当前位置:首页 > 工业技术
暗战亮剑  黑客攻防入门与进阶全程实录
暗战亮剑  黑客攻防入门与进阶全程实录

暗战亮剑 黑客攻防入门与进阶全程实录PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张晓编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115228284
  • 页数:316 页
图书介绍:本书主要包括读者关心的QQ、MSN、Windows系统安全,还有注入、无线安全等热点内容,力争使读者全方位学习安全攻防的内容。
《暗战亮剑 黑客攻防入门与进阶全程实录》目录

第一篇 攻防基础知识 2

第1章 网络安全入门 2

1.1 网络的定义 2

1.2 网络分类 2

1.3 OSI模型和TCP/IP模型 2

1.4 IP地址 4

1.5 网络硬件 5

1.6 TCP和UDP 5

1.7 端口 6

1.8 进程 8

1.9 系统服务 9

第2章 初级攻防 11

2.1 QQ安全 11

2.1.1 QQ密码的安全攻防 11

2.1.2 QQ医生 13

2.1.3 利用hash值登录保护QQ密码 14

2.1.4 QQ尾巴生成器 15

2.1.5 QQ强制聊天 15

2.1.6 QQ炸弹攻防剖析 16

2.1.7 IP地址的泄露与保护 17

2.1.8 查看QQ聊天记录与防护 17

2.2 MSN安全 19

2.2.1 MSN密码的安全攻防 19

2.2.2 MSN保护盾 21

2.2.3 本地保存的MSN密码防护 22

2.2.4 查看、嗅探MSN聊天记录 22

2.2.5 MSN监视程序的使用 23

2.3 Windows系统安全攻防 24

2.3.1 键盘记录与防护 24

2.3.2 拒绝服务剖析及防御 25

2.3.3 无需密码进入本地主机安全攻防 28

2.3.4 邮箱炸弹与查看发件人IP安全攻防 30

2.3.5 局域网IP冲突攻击器 32

2.3.6 远程桌面的使用 32

2.3.7 系统注册表监视程序 34

2.3.8 查看端口情况 35

2.3.9 利用组策略提高系统安全性 36

2.3.10 打补丁保证系统安全 37

2.3.11 代理的使用 38

2.3.12 清除上网痕迹 40

2.4 Windows密码安全 41

2.4.1 管理员登录密码防护 41

2.4.2 查看星号密码 41

2.4.3 查看IE浏览器保存的密码 42

2.4.4 查看本地拨号密码 42

2.4.5 查看本地保存的邮箱密码 43

2.4.6 查看保存的远程桌面密码 43

2.4.7 查看注册表中保存的表单内容 44

2.4.8 查看本地VNC密码 44

2.4.9 查看Firefox浏览器保存的密码 45

2.4.10 简单嗅探密码 45

2.4.11 Word文档加解密防护 46

2.4.12 查看Access数据库密码 47

第二篇 脚本攻防 50

第3章 ASP脚本漏洞及防御 50

3.1 SQL注入基础 52

3.1.1 SQL注入的成因 52

3.1.2 绕过密码验证 53

3.1.3 判断是否存在注入 54

3.1.4 区分系统中Access和SQL Server数据库 54

3.2 针对Access数据库的漏洞利用防范 55

3.2.1 “%5C”暴库剖析 55

3.2.2 下载默认数据库 55

3.2.3 手动注入剖析 56

3.3 针对SQL Server数据库的漏洞利用攻防剖析 59

3.3.1 SQL Server的存储扩展 61

3.3.2 备份获得一句话木马 63

3.4 ASP注入的防御及绕过 64

3.5 ASP木马的使用及免杀 67

3.5.1 一句话木马剖析 67

3.5.2 海阳顶端网ASP木马剖析 69

3.5.3 关于权限的问题 71

3.5.4 SQLRootkit攻防 71

3.5.5 Windows 2003上以“.asp”结尾的文件夹安全问题 72

3.5.6 ASP木马的免杀剖析 73

3.6 自动化注入工具剖析 75

第4章 PHP脚本漏洞及防御 77

4.1 PHP程序的SQL注入基础 79

4.1.1 PHP程序文件变量注入攻防 79

4.1.2 验证的绕过 80

4.1.3 PHP注入的判断 80

4.2 PHP脚本漏洞的利用及防御 82

4.2.1 表内查询 82

4.2.2 跨表查询 83

4.2.3 PHP暴路径剖析 87

4.2.4 利用注入点读文件剖析 87

4.2.5 导出文件 89

4.2.6 利用注入点导出一句话木马 90

4.2.7 PHPMyAdmin一句话木马剖析 92

4.2.8 如何避免PHP注入 93

4.2.9 远程文件包含漏洞及防御 94

4.2.10 本地文件包含漏洞及防御 95

4.2.11 Apache错误造成的漏洞剖析 95

4.2.12 多字节编码漏洞剖析 95

4.3 PHPShell的使用及免杀剖析 96

4.3.1 微型PHP后门剖析 96

4.3.2 新型PHP一句话木马剖析 97

4.3.3 在线管理程序PhpSpy 98

4.3.4 PHPShell的免杀剖析 99

4.4 自动化工具的使用 101

第5章 ASPX与JSP脚本漏洞及防御 105

5.1 ASPX脚本漏洞及防御 105

5.1.1 暴路径剖析 106

5.1.2 注入剖析 106

5.1.3 SQL Server存储扩展 110

5.1.4 数据库备份一句话木马剖析 110

5.2 ASPX木马及免杀剖析 110

5.2.1 ASPX一句话木马剖析 111

5.2.2 著名ASPX木马WebAdmin攻防 111

5.2.3 ASPX木马的免杀剖析 114

5.3 JSP脚本漏洞及防御 115

5.3.1 暴JSP脚本源码剖析 115

5.3.2 JSP脚本的注入剖析 118

5.3.3 有趣的UTL_HT TP.request函数 125

5.4 JSP木马及其免杀剖析 126

5.4.1 JSP一句话木马剖析 126

5.4.2 JSP木马Jfolder剖析 127

5.4.3 JFolder的免杀剖析 128

第三篇 入侵剖析与反入侵技术第6章 服务器渗透及防御 130

6.1 信息收集 131

6.1.1 判断操作系统 131

6.1.2 扫描器 133

6.1.3 DNS反向查询 136

6.1.4 整站程序源码的判断 136

6.2 网站常见弱点 137

6.2.1 注入点剖析 137

6.2.2 Web扫描器WScan的使用 138

6.2.3 Google Hack应用 138

6.2.4 挖掘“鸡” 141

6.2.5 Cookie欺骗攻防 143

6.2.6 后台获取WebShell 144

6.3 网络硬件入侵及防御 147

6.4 Windows提权及防御 149

6.4.1 FIP服务器软件Serv-U提权及防御 149

6.4.2 远程控制软件pcAnywhere提权及防御 151

6.4.3 远程控制软件Radmin提权及防御 151

6.4.4 SQL Server提权及防御 153

6.4.5 MySQL提权及防御 154

6.4.6 跨平台远程控制软件VNC提权及防御 155

6.4.7 本地溢出及防御 156

6.4.8 替换系统服务 156

6.4.9 破解工具SAMInside应用 157

6.4.10 FTP客户端密码文件的解密 159

6.4.11 C:WINDOWSsystem32LogFilesMSFTPSVC1\的安全问题 160

6.4.12 远程桌面的开启 160

6.5 Linux提权及防御 161

6.6 内网渗透及防御 163

6.6.1 常用的嗅探工具应用 163

6.6.2 ARP欺骗篡改网页及防御 164

6.6.3 利用Cain进行ARP Sniff及防御 166

6.6.4 DNS欺骗剖析 169

6.6.5 远程溢出及防御 170

6.6.6 端口映射 171

6.7 清理日志及制作跳板 172

6.7.1 清理日志 172

6.7.2 制作跳板 174

6.8 WebShell的查杀 174

6.9 Windows注册表取证 176

6.10 小结 178

第7章 浏览器端攻击及防御 179

7.1 挂马及防御 180

7.1.1 挂马代码剖析 184

7.1.2 两种常见的网页加密 185

7.2 跨站脚本及防御 186

7.2.1 什么是跨站 186

7.2.2 跨站脚本剖析 187

7.2.3 几种常见的跨站脚本攻击(XSS)类型 190

7.2.4 跨站利用剖析 191

7.2.5 跨站的过滤和绕过剖析 193

7.2.6 另类分隔关键词 194

7.2.7 跨站脚本攻击工具XSS Shell剖析 195

7.3 网络钓鱼及防御 197

7.3.1 虚假网站 197

7.3.2 电子邮件钓鱼攻防 199

7.4 会话复制 201

7.5 内网ARP欺骗挂马及防御 202

7.6 社会工程学 202

7.6.1 社会工程学应用实例 203

7.6.2 操控术 205

第四篇 后门和远程控制第8章 蠕虫和后门及免杀 208

8.1 穿墙下载者剖析 210

8.2 粘滞键后门剖析 212

8.3 熊猫烧香核心程序剖析 215

8.4 Hacker Defender的编译及免杀剖析 220

8.4.1 概念澄清 220

8.4.2 编译Hacker Defender并免杀剖析 221

8.4.3 Hacker Defender的使用 227

第9章 远程控制软件及免杀 229

9.1 远程控制软件gh0st的编译及免杀剖析 229

9.1.1 编译RESSDT.sys和免杀剖析 230

9.1.2 编译svchost.dll和免杀剖析 231

9.1.3 编译install.exe和免杀剖析 232

9.1.4 对付启发式杀毒剖析 233

9.1.5 编译客户端gh0st 234

9.1.6 map文件的使用 236

9.1.7 gh0st的上线方式 238

9.1.8 gh0st使用方法 241

9.2 特征码定位器MyCCL的使用 242

9.3 加壳与脱壳 244

9.4 加花剖析 246

9.5 手动杀毒 247

9.6 基于B/S模式的远程控制软件 248

第五篇 高级实战技术 254

第10章 实战攻防案例分析 254

10.1 案例一 254

10.1.1 Discuz!论坛安全分析 254

10.1.2 案例防御分析 262

10.2 案例二 262

10.2.1 PHP远程文件漏洞防范 262

10.2.2 案例防御分析 266

10.3 案例三 266

10.3.1 oblog4.6漏洞的攻防 266

10.3.2 案例防御分析 274

10.4 案例四 274

10.4.1 内网渗透剖析 274

10.4.2 案例防御分析 277

10.5 案例五 278

10.5.1 Discuz!NT 2.5社区软件注入剖析 278

10.5.2 案例防御分析 280

10.6 案例六 281

10.6.1 My SQL的load_file()函数列目录安全分析 281

10.6.2 案例防御分析 285

10.7 案例七 286

10.7.1 Oracle的搜索型注入攻防 286

10.7.2 案例防御分析 290

第11章 手机攻防 291

11.1 手机间谍 291

11.2 蓝牙安全 292

11.2.1 蓝牙渗透工具Super Bluetooth Hack 294

11.2.2 手机漏洞检查工具Blooover II 295

11.2.3 蓝牙拒绝服务软件Bluetooth Terror 296

11.3 编程获取通话记录剖析 297

11.4 基于手机的窃听器剖析 298

11.5 手机杀毒与手机防火墙应用 300

附录A 破解MD5 301

附录B 字符编码的转换 304

附录C 命令行知识 306

相关图书
作者其它书籍
返回顶部