当前位置:首页 > 其他书籍
黑客攻防从入门到精通 Web脚本编程篇 全新升级版
黑客攻防从入门到精通 Web脚本编程篇 全新升级版

黑客攻防从入门到精通 Web脚本编程篇 全新升级版PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:明月工作室
  • 出 版 社:
  • 出版年份:2017
  • ISBN:
  • 页数:0 页
图书介绍:
《黑客攻防从入门到精通 Web脚本编程篇 全新升级版》目录

第1章 黑客攻防入门 1

1.1 黑客是怎么形成的 2

1.1.1 什么是黑客 2

1.1.2 黑客的攻击方式 2

1.1.3 怎么像黑客一样攻防 3

1.1.4 怎么对付简单的黑客攻击 4

1.2 黑客入门的操作命令 6

1.2.1 黑客常用术语 6

1.2.2 获取主机IP地址的Ping命令 7

1.2.3 查看网络连接的Netstat命令 10

1.2.4 工作组和域的Net命令 12

1.2.5 23端口登录的Telnet命令 16

1.2.6 传输协议FTP命令 17

1.2.7 查看网络配置的IPConfig命令 18

1.2.8 路由跟踪的Tracert命令 19

1.3 不能不知道的网络协议 20

1.3.1 TCP/IP协议簇 20

1.3.2 IP协议 21

1.3.3 ARP协议 22

1.3.4 ICMP协议 23

1.4 在计算机中创建攻防虚拟环境 24

1.4.1 安装VMware虚拟机 24

1.4.2 配置虚拟机 27

1.4.3 系统编程运行环境配置 30

1.4.4 系统编程Code::Blocks12.11的使用 32

1.5 黑客的基础知识 34

1.5.1 进程与服务 34

1.5.2 端口的漏洞 35

1.5.3 文件和文件系统概述 40

1.5.4 Windows注册表 40

技巧与问答 42

第2章 黑客的攻击方式 45

2.1 网络欺骗攻击 46

2.1.1 五种常见的网络欺骗方式 46

2.1.2 网络钓鱼攻击概念 51

2.1.3 网络钓鱼攻击的常用手段 51

2.1.4 网络钓鱼攻击的预防 53

2.2 口令猜解攻击 54

2.2.1 实现口令猜解攻击的三种方法 54

2.2.2 使用LC6破解计算机登录密码 55

2.2.3 使用SAMInside破解计算机密码 58

2.2.4 压缩包密码的暴力破解 64

2.3 缓冲区溢出攻击 67

2.3.1 缓冲区溢出介绍 67

2.3.2 缓冲区溢出实现攻击 69

2.3.3 如何防范缓冲区溢出攻击 70

2.3.4 IIS.printer攻击案例 71

2.3.5 RPC缓冲区溢出攻击案例 72

2.3.6 即插即用功能远程控制缓冲区溢出漏洞 74

2.4 木马攻击 75

2.4.1 木马攻击介绍 75

2.4.2 实现木马攻击原理 76

2.4.3 木马攻击防范 77

2.5 其他常用的攻击方式 78

2.5.1 电子邮件攻击 78

2.5.2 网络监听 78

2.5.3 利用黑客软件攻击 79

2.5.4 端口漏洞攻击 80

技巧与问答 81

第3章 后门程序编程基础 84

3.1 后门程序介绍 85

3.1.1 后门程序的由来 85

3.1.2 后门的分类 85

3.2 后门程序需要哪些技术? 86

3.2.1 管道通信技术简介 87

3.2.2 正向连接后门的编程 90

3.2.3 反向连接后门的编程 99

3.3 编写简单的后门程序 103

3.3.1 远程终端的开启案例 103

3.3.2 文件查找功能案例 107

3.3.3 重启、关机、注销案例 114

3.3.4 通过http下载文件案例 121

3.3.5 cmdshell和各功能的切换案例 123

3.4 如何实现自启动功能 126

3.4.1 写入注册表自启动 127

3.4.2 ActiveX自启动 130

3.4.3 系统服务自启动 132

3.4.4 svchost.exe自动加载启动 142

技巧问答 144

第4章 高级系统后门编程技术 147

4.1 远程线程技术介绍 148

4.1.1 初步的远程线程注入技术 148

4.1.2 远程线程注入后门编程案例 154

4.1.3 远程线程技术的发展 156

4.2 基于端口的后门 159

4.2.1 端口后门思路 160

4.2.2 具体编程实现 161

技巧与问答 167

第5章 脚本编程攻防初级入门 169

5.1 黑客与编程介绍 170

5.1.1 黑客常用的4种编程语言 170

5.1.2 黑客如何利用编程 171

5.2 远程通信编程 172

5.2.1 通信连接介绍 172

5.2.2 Winsock编程实现远程通信 174

5.3 文件操作编程 180

5.3.1 文件读写编程 180

5.3.2 文件的复制、移动和删除编程 184

5.4 控制注册表 186

5.5 进程和线程编程 190

5.5.1 进程编程 191

5.5.2 线程编程 196

5.6 网站脚本入侵与防范 200

5.6.1 Web脚本攻击的特点 200

5.6.2 Web脚本攻击常见的方式 201

5.6.3 脚本漏洞的根源与防范 203

技巧与问答 204

第6章 黑客程序的配置和数据包嗅探 205

6.1 文件操作技术 206

6.1.1 资源法生成文件 206

6.1.2 附加文件法生成文件 211

6.2 黑客程序的配置 216

6.2.1 远程监控设置 216

6.2.2 远程信息获取 216

6.3 数据包嗅探 220

6.3.1 原始套接字基础 220

6.3.2 利用ICMP原始套接字实现ping程序 221

6.3.3 嗅探FTP密码的实现 228

6.3.4 利用Packet32实现ARP攻击 233

技巧与问答 247

第7章 编程攻击与防御实例 248

7.1 木马编写与防范 249

7.1.1 编写木马免杀 249

7.2 木马实现远程控制 253

7.2.1 编程实现服务端的控制功能 254

7.2.2 客户端实现读取文件 268

7.2.3 远程控制上传文件 270

7.2.4 使木马在后台运行 271

7.2.5 实现木马开机运行的功能 272

7.2.6 曝光黑客如何防止木马被删 275

7.3 揭秘基于ICMP协议的VC木马编写 275

7.4 揭秘基于Delphi的木马编写 278

7.4.1 实现过程 279

7.4.2 编写发送端程序 279

7.4.3 编写接收端程序 281

7.4.4 测试程序 283

7.5 电子眼——计算机扫描技术的编程 283

7.5.1 主机的端口状态扫描 283

7.5.2 文件目录扫描 284

7.5.3 进程扫描 286

7.6 隐藏防拷贝程序的运行 287

技巧与问答 289

第8章 SQL注入攻击 290

8.1 SQL注入原理 291

8.2 SQL注入攻击 291

8.2.1 攻击需要什么 291

8.2.2 寻找攻击入口 294

8.2.3 判断SQL注入点类型 296

8.2.4 判断目标数据库类型 296

8.3 常见的注入工具软件 298

8.3.1 啊D注入工具 298

8.3.2 NBSI注入工具 302

8.3.3 Domain注入工具 305

8.3.4 ZBSI注入工具 309

8.4 ‘or’=‘or’经典漏洞攻击 312

8.4.1 ‘or’=‘or’攻击突破登录验证 312

8.5 缺失单引号与空格的注入 314

8.5.1 转换编码,绕过程序过滤 314

8.5.2 /★★/替换空格的注入攻击 316

8.5.3 具体的防范措施 320

8.6 Update注入攻击 320

8.6.1 Buy.UserList未过滤传递 321

8.6.2 注入提交 323

8.7 网站注入漏洞操作实例 325

8.8 SQL注入攻击的防范 328

技巧与问答 331

第9章 网站数据库入侵 333

9.1 常见数据库漏洞 334

9.1.1 数据库下载漏洞 334

9.1.2 暴库漏洞 335

9.2 数据库连接的基础知识 336

9.2.1 ASP与ADO模块 336

9.2.2 ADO对象存取数据库 338

9.2.3 数据库连接代码 339

9.3 数据库下载漏洞的攻击 340

9.3.1 搭建论坛网站 340

9.3.2 数据库下载漏洞的攻击流程 341

9.3.3 下载网站的数据库 344

9.3.4 数据库下载漏洞的防范 346

9.4 怎样搜索网站漏洞 347

9.4.1 怎样搜索漏洞网站信息 347

9.4.2 暴库漏洞的分析与防范 349

9.5 暴库漏洞攻击 351

9.5.1 conn.asp暴库使用方法 351

9.5.2 %5c暴库使用方法 352

9.5.3 防御暴库攻击 355

技巧与问答 356

第10章 Cookies攻击 358

10.1 揭秘Cookies欺骗攻击过程 359

10.1.1 Cookies信息的安全隐患 359

10.1.2 利用IECookiesView获得目标计算机中的Cookies信息 362

10.2 本地主机搭建网站环境与数据库 365

10.3 数据库与Cookies的关系 370

10.4 Cookies欺骗与上传攻击 372

10.4.1 “L-Blog”中的Cookies欺骗漏洞分析 372

10.4.2 利用Cookies欺骗获得上传权限 376

10.4.3 防御措施 378

10.5 ClassID的欺骗入侵 378

10.6 用户名的欺骗入侵 380

10.7 Cookies欺骗的防范措施 381

10.7.1 删除Cookies记录 382

10.7.2 更改Cookies文件的保存位置 384

技巧与问答 385

第11章 恶意网页代码攻防 387

11.1 认识恶意网页代码 388

11.2 恶意网页代码的防范和清除 388

11.2.1 恶意网页代码的防范 388

11.2.2 恶意网页代码的清除 389

11.3 常见恶意网页代码攻击与防御方法 392

11.3.1 启动时自动弹出对话框和网页 392

11.3.2 修改起始页和默认主页 393

11.3.3 强行修改IE标题栏 394

11.3.4 强行修改右键菜单 395

11.4 IE浏览器的安全设置 396

11.4.1 清除IE各项内容 396

11.4.2 限制他人访问不良站点 398

11.4.3 安全级别和隐私设置 399

11.4.4 IE的ActiveX控件设置 400

技巧与问答 401

第12章 网络与Wi-Fi的攻防 404

12.1 什么是Wireshark 405

12.2 Wireshark的用处 405

12.3 Wireshark的使用 405

12.3.1 Wireshark的安装 405

12.3.2 使用Wireshark的抓包 409

12.3.3 Wireshark监听QQ聊天信息 410

12.3.4 Wireshark报文结构介绍 412

12.3.5 Wireshark监听连接Wi-Fi手机通信 413

12.3.6 如何应对被监听 415

技巧与问答 415

相关图书
作者其它书籍
返回顶部