第1章 远程控制概述 1
1.1 什么是远程控制 1
1.1.1 远程控制的方法及特点 1
1.1.2 不同操作系统上的远程控制机制 2
1.2 远程控制的利弊 5
1.3 总结 5
第2章 Windows系统实现远程控制 6
2.1 Windows系统的特点及适用的远程控制方式 6
2.2 Windows 9X/ME系统适合的远程控制工具 6
2.2.1 远程控制软件(特洛伊木马类程序) 7
2.2.2 文件共享 16
2.3.1 Terminal Service的特点及详细使用介绍 18
2.3 Windows NT/2000适合的远程控制工具 18
2.3.2 Telnet 23
2.3.3 pcAnyWhere的特点及详细使用介绍 26
2.3.4 DameWare的特点及详细使用介绍 33
2.3.5 Windows 2000的命令行管理工具 37
2.3.6 文件共享 48
2.4 总结 52
第3章 类UNIX系统实现远程控制 53
3.1 类UNIX系统的特点及适用的远程控制方式 53
3.2 系统自带的远程控制服务 53
3.2.1 Telnet服务的特点及默认使用介绍 54
3.2.2 SSH服务的特点及默认使用介绍 55
3.2.3 远程输出X-window 66
3.2.4 Windows下的X远程管理软件 67
3.2.5 r系列命令 79
3.3 总结 81
第4章 远程攻击Windows系统 82
4.1 远程攻击Windows系统概述 82
4.2 Windows NT/2000系统攻击思路 82
4.2.1 FTP服务应用程序容易产生的漏洞 82
4.2.2 IIS默认安装存在的一些漏洞 83
4.2.3 Windows平台各种数据库存在的漏洞 84
4.3 基于Web的攻击(CGI) 84
4.3.1 LB5K安全性分析(该漏洞由analysist提供) 84
4.3.2 BBS3000(该漏洞由shocker提供) 88
4.3.3 动网ASP论坛 90
4.3.4 ut论坛脚本漏洞(该漏洞由shocker提供) 92
4.3.5 AGB Ⅱ V1.2多用户版(免费版) 96
4.4 安全隐患讨论 97
4.4.1 ASP存在的安全隐患 97
4.4.2 CGI存在的安全隐患 101
4.5 基于系统漏洞的攻击 106
4.5.1 Unicode解码漏洞 106
4.5.2 da/idq暴露系统Web目录及缓冲区溢出漏洞 107
4.5.3 .printer缓冲区溢出漏洞 109
4.5.4 MS SQL 2000 Resolution服务远程堆缓冲区溢出漏洞 110
4.5.5 asp.dll缓冲区溢出漏洞 110
4.5.6 3389微软拼音输入法漏洞 113
4.5.7 IIS5.0 WebDAV远程溢出漏洞 116
4.5.8 Remote Procedure Call安全漏洞 128
4.6.1 基于IPC远程管理共享的口令攻击 138
4.6 基于口令的攻击 138
4.6.2 基于FTP口令破解 143
4.6.3 基于MS SQL口令的破解 144
4.6.4 基于MYSQL口令破解 145
4.7 基于远程控制软件的攻击 146
4.8 总结 146
第5章 远程攻击类UNIX系统 147
5.1 远程攻击类UNIX系统概述 147
5.2 类UNIX系统攻击前需要了解的知识 147
5.2.1 类UNIX系统攻击必须具备的知识 148
5.2.2 远程访问 149
5.2.3 入侵的思路 150
5.3 对Web的攻击 152
5.4.1 按漏洞可能造成的直接威胁分类 154
5.4 基于系统漏洞的攻击及分类 154
5.4.2 按漏洞的成因分类 158
5.4.3 对漏洞严重性的分级分类 159
5.4.4 按漏洞被利用方式的分类 159
5.5 基于口令的攻击 161
5.5.1 口令的猜测攻击 161
5.5.2 如何获得用户名 162
5.5.3 本地口令攻击 163
5.6 缓冲区溢出攻击 164
5.7 输入验证攻击 167
5.8 获得Shell 168
5.9 总结 168
6.2 Buffer overflow是如何产生的 169
第6章 缓冲区溢出攻击详细介绍 169
6.1 如何编写自己的缓冲区溢出利用程序 169
6.3 UNIX下C语言函数调用的机制及缓冲区溢出的利用 170
6.3.1 进程在内存中的影像 170
6.3.2 函数的栈帧 171
6.3.3 缓冲区溢出的利用 172
6.3.4 缓冲区在Heap(堆)区或BBS区的情况 173
6.4 从缓冲区溢出的利用可以得到什么 173
6.5 存在问题的程序案例 174
6.6 编译及运行 175
6.6.1 例程p.c在Linux x86平台下的剖析 175
6.6.2 溢出分析 206
6.6.3 如何攻击 213
7.2 利用TCP Socket数据转发进入没有防火墙保护的内网 221
第7章 穿过防火墙进入内网 221
7.1 认识内网 221
7.2.1 攻击流程 222
7.2.2 程序代码 223
7.3 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网 230
7.3.1 攻击流程 231
7.3.2 程序代码 232
7.3.3 总结 238
第8章 物理攻击与安全 240
8.1 物理安全 240
8.2 正常的防范措施 241
8.3 总结 242
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《钢铁行业污染特征与全过程控制技术研究》周长波等 2019
- 《生活垃圾焚烧飞灰中典型污染物控制技术》朱芬芬等编著 2019
- 《钢铁烧结烟气多污染物过程控制原理与新技术》甘敏,范晓慧著 2019
- 《真菌毒素控制集成解决方案 第二届MycoKey国际真菌毒素大会论文集》冯洁 2018
- 《医疗机构内新型冠状病毒感染预防与控制相关流程》河南省卫生健康委员会编写 2020
- 《工业过程控制及安全技术》王华忠编著 2019
- 《舰艇武器控制中的随机过程应用基础》卢发兴 2019
- 《有源配电网无功补偿与电压控制》(中国)林志超,张勇军,刘轩 2019
- 《蔬菜重金属控制原理与方法》徐卫红著 2019
- 《小学写字课课练 湘教版 六年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 湘教版 五年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 人教版 五年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 人教版 一年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 湘教版 四年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 湘教版 三年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 人教版 二年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 人教版 四年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 湘教版 二年级 下》黄文泉,李军辉编 2015
- 《小学写字课课练 人教版 三年级 下》黄文泉,李军辉编 2015
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《小手画出大世界 恐龙世界》登亚编绘 2008
- 《近代世界史文献丛编 19》王强主编 2017
- 《课堂上听不到的历史传奇 世界政治军事名人 初中版》顾跃忠等编著 2015
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《365奇趣英语乐园 世界民间故事》爱思得图书国际企业 2018
- 《东方杂志 第13册 第四年 第一至三期 1907年3月-1907年5月》上海书店出版社编 2012
- 《近代世界史文献丛编 36》王强主编 2017
- 《东方杂志 第69册 第18卷 第五至八号 1921年3月-1921年4月》上海书店出版社编 2012