当前位置:首页 > 工业技术
黑客攻防实战入门与提高
黑客攻防实战入门与提高

黑客攻防实战入门与提高PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:叶刚,陈文萍主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030292711
  • 页数:278 页
图书介绍:本课程体系符合安全方向吸纳高技能人才培养目标和相关网络专业技术领域的职业岗位(群)的任职要求,本课程对学生职业能力培养和职业素质的养成起着重要的支撑与明显促进作用,且与前导安全与网络课程相互呼应。本书着眼于网络安全工程师岗位,结合网络安全应用和发展现状,以应用为目标,以网络安全技术为主导,以搭建、配置与维护安全网络为主线,按照信息搜集与嗅探、木马的远程控制、经典脚本入侵、木马免杀技术、网络安全测试与安全故障诊断、常用网络安全建设、常见网络安全设备的配置和管理为流程,循序渐进地讲解相应的网络安全实训项目。本教材的编写以“提高学生应用能力”为宗旨,按照企业对高校学生的实际需求来设计项目与实验,使学生能够在了解相关理论的基础上,具备相应的实际操作技能。
《黑客攻防实战入门与提高》目录

任务1上兴木马入侵 1

任务学习引导 2

要点1了解远程控制木马的使用 2

要点2懂得木马的运行模式对安全防护的意义 2

要点3什么是远程控制木马 2

要点4被木马攻击的原因 4

要点5相关软件简介 4

攻击实训 5

实训1肉鸡查找 5

实训2配置远程控制木马 6

实训3使用啊D网络工具包种植木马 7

实训4利用远程控制软件控制目标机 8

防御措施 8

措施1禁止空连接进行枚举 9

措施2禁止默认共享 9

措施3关闭IPC?和默认共享依赖的Server服务 10

措施4屏蔽139 445端口 10

措施5设置复杂密码 11

任务小结 11

任务2简单文件型DOS病毒制作 12

任务学习引导 13

要点1了解文件型DOS病毒的制作原理 13

要点2了解文件型DOS病毒原理对安全防护的意义 13

要点3什么是文件型病毒 13

要点4相关软件简介 17

攻击实训 17

实训1搭建实施环境 17

实训2编写一个test…asm汇编源文件 18

实训3生成病毒文件 20

实训4感染实验 21

防御措施 23

任务小结 23

任务3基于溢出的入侵 24

任务学习引导 25

要点1了解溢出攻击原理 25

要点2了解溢出攻击对安全防护的意义 25

要点3什么是溢出与溢出攻击 25

要点4相关软件简介 25

攻击实训 26

实训1扫描网络中的主机 26

实训2利用nc工具打开本地监听端口 27

实训3利用ms06040.exe溢出目标主机 27

实训4在目标主机上新建管理员账号 28

实训5实施远程登录 29

防御措施 33

任务小结 33

任务4信息收集及嗅探 34

任务学习引导 35

要点1学会常用信息嗅探收集及嗅探方法 35

要点2了解ARP原理对于安全防护的意义 35

要点3嗅探常用的工具与手段 35

要点4相关软件简介 35

攻击实训 36

实训1扫描局域网主机 36

实训2实施信息收集 38

防御措施 42

任务小结 43

任务5终极免杀 44

任务学习引导 45

要点1学会常用免杀方法 45

要点2精通免杀对安全防护的意义 45

要点3病毒免杀常用的工具与手段 45

要点4相关软件简介 46

攻击实训 47

实训1 改入口点免杀法 47

实训2加花指令免杀法 49

实训3加壳或加伪装壳免杀法 51

实训4打乱壳的头文件或壳中加花免杀法 53

实训5变换入口地址免杀法 54

实训6修改文件特征码免杀法 57

防御措施 61

任务小结 61

任务6针对服务器的网络僵尸DDoS攻击 62

任务学习引导 63

要点1什么是分布式攻击 63

要点2学习服务器的分布式攻击方法 63

要点3懂得如何防护分布式攻击 63

要点4相关软件简介 64

攻击实训 64

实训1本地搭建局域网络 64

实训2对肉鸡进行木马种植 64

实训3测试攻击 65

防御措施 67

任务小结 67

任务7上兴木马手工查杀 68

任务学习引导 69

要点1了解手工检测病毒的过程 69

要点2手工检测查杀病毒对安全防护的意义 69

要点3手工检测与查杀木马的常规方法 69

要点4相关软件简介 70

攻击实训 70

实训1获取感染前的系统诊断报告 70

实训2生成测试木马 71

实训3获取木马的特征 72

实训4获取感染后的系统诊断报告 73

实训5对比日志 73

实训6手工查杀 76

任务小结 78

任务8缓冲区溢出工具编写 79

任务学习引导 80

要点1了解任务过程 80

要点2了解溢出工具的编写对安全防护的意义 80

要点3HTTP与缓冲区溢出原理 80

要点4相关软件简介 82

攻击实训 82

实训1用X-Scan扫描漏洞 82

实训2攻击目标主机 84

实训3用VC编译攻击工具 86

实训4在工程中添加文件 88

实训5验证cniis的效果,再次创建hax用户 92

防御措施 93

任务小结 93

任务9远程登录入侵 94

任务学习引导 95

要点1Telnet入侵的思路 95

要点2Telnet与NTLM认证对安全防护的意义 95

要点3NTLM认证模式 95

要点4相关软件简介 96

攻击实训 97

实训1前期准备 97

实训2使用OpenTelnet.exe开启目标主机的Telnet服务 99

实训3在目标主机上建立账户留“后门” 100

实训4清除入侵痕迹 101

防御措施 104

措施1停止并删除服务 104

措施2管理好用户的密码 104

措施3修改服务端口 104

措施4禁用Telnet服务 104

措施5终极Telnet服务防御 104

措施6日志文件的移位保护 105

任务小结 105

任务10用WinRAR打造捆绑利器 106

任务学习引导 107

要点1使用RAR脚本制作木马后门 107

要点2利用RAR伪装木马对安全防护的意义 107

要点3相关软件简介 107

攻击实训 107

实训1搭建测试局域网 107

实训2配置远控木马 107

实训3使用RAR进行脚本压缩 108

实训4上线测试 113

防御措施 114

任务小结 115

任务11木马加壳技术 116

任务学习引导 117

要点1加壳与脱壳的常用方法 117

要点2木马加壳对安全防护的意义 117

要点2加壳与脱壳常用的工具与手段 117

要点4相关软件简介 118

攻击实训 119

实训1利用PcShare配置木马 119

实训2利用MoleBox对木马进行打包处理 120

实训3使用IExpress进行伪装 121

实训4远程控制测试 125

防御措施 127

任务小结 128

任务12肉鸡跳板制作 129

任务学习引导 130

要点1隐藏身份的常用方法 130

要点2隐藏IP对于安全防护的意义 130

要点3IP隐藏与代理服务 130

要点4相关软件简介 131

攻击实训 131

实训1在肉鸡上安装Snake代理服务 131

实训2配置本地代理工具 134

实训3设置代理应用程序 137

实训4肉鸡代理测试 138

防御措施 139

任务小结 139

任务13利用Google得到敏感信息 140

任务学习引导 141

要点1学习搜索引擎的高级搜索技巧 141

要点2针对不同的搜索漏洞进行防护的意义 141

要点3谷歌关键字介绍 141

攻击实训 142

实训1如何搜索特定的网站后台 142

实训2如何搜索特定文件 143

实训3如何批量搜索漏洞 147

任务小结 148

任务14经典脚本入侵 149

任务学习引导 150

要点1学习上传漏洞技巧 150

要点2了解上传漏洞原理的意义 150

要点3什么是脚本攻击 150

要点4针对Web服务器的攻击 150

要点5相关软件简介 152

攻击实训 152

实训1搭建有漏洞的网站 152

实训2实施脚本攻击 153

防御措施 155

任务小结 156

任务15Cookies欺骗 157

任务学习引导 158

要点1学习Cookies欺骗的技巧 158

要点2了解Cookies欺骗原理的意义 158

要点3什么是Cookies欺骗 158

要点4相关软件简介 158

攻击实训 159

实训1搭建动网论坛 159

实训2获取Cookies信息 160

实训3查看管理员Cookie 163

实训4编写管理员Cookie 164

防御措施 166

任务小结 166

任务16 Access+ASP网站入侵(工具篇) 167

任务学习引导 168

要点1根源分析 168

要点2学习工具入侵网站技巧 169

要点3懂得工具入侵网站对安全防护的意义 169

要点4ASP+Access网站类型简介 169

要点5相关软件简介 169

攻击实训 170

实训1搭建有漏洞的网站 170

实训2利用工具扫描 171

实训3获得后台及管理员信息 173

实训4成功入侵后台 174

防御措施 175

任务小结 176

任务17Access+ASP网站入侵(手工篇) 177

任务学习引导 178

要点1学习手工入侵技巧 178

要点2懂得手工入侵原理的意义 178

要点3ASP+Access网站类型简介 178

要点4相关软件简介 178

攻击实训 178

实训1搭建有漏洞的网站 178

实训2猜解后台信息 179

实训3获得管理员信息 186

实训4入侵网站 187

防御措施 188

任务小结 188

任务18 SQL注射入侵(工具篇) 189

任务学习引导 190

要点1新建一个数据库 190

要点2学习目标 190

要点3SQL注入过程 190

要点4相关软件简介 190

攻击实训 191

实训1前期准备工作 191

实训2测试网站漏洞 191

实训3猜解管理员信息 192

实训4提权入侵服务器 193

防御措施 194

任务小结 194

任务20 SQL注射入侵(手工篇) 195

任务学习引导 196

要点1学习PHP+MySQL网站注入技巧 196

要点2了解数据库注入原理对安全防护的意义 196

要点3SQL注射入侵 196

攻击实训 197

实训1获取注射目标 197

实训2测试网站漏洞 198

实训3进行union查询 200

实训4获得敏感信息 201

实训5寻找网站绝对目录试进后台 202

防御措施 205

任务小结 206

任务20基于IIS服务器的入侵 208

任务学习引导 209

要点1学习IIS上传漏洞的使用技巧 209

要点2了解IIS上传漏洞对安全防护的意义 209

要点3IIS上传漏洞介绍 209

要点4相关软件简介 209

攻击实训 210

实训1本地搭建ASP环境 210

实训2利用IIS PUT Scaner.exe测试 权限 210

实训3上传木马及登录后台 210

实训4获得网站控制权 213

防御措施 213

任务小结 214

任务21基础网络硬件设备防火墙的安全部署 215

任务学习引导 216

要点1学习防火墙的配置及管理 216

要点2了解防火墙对网络安全防护的意义 216

要点3防火墙概述 216

要点4设备简介 217

实施步骤 218

实训1配置超级终端 218

实训2配置防火墙管理软件 221

实训3配置新网关 224

实训4检测防火墙配置是否成功 229

任务小结 232

任务22 锐捷交换机的部署 233

任务学习引导 234

要点1交换机的功能 234

要点2VLAN技术在网络中的广泛应用 234

要点3交换机常识 234

实施步骤 235

实训1连接设备 235

实训2登录交换机 236

实训3配置设备 237

实训4验证测试 241

任务小结 244

任务23漏洞扫描设备的部署 245

任务学习引导 246

要点1漏洞扫描系统的作用 246

要点2部署漏洞扫描系统的意义 246

要点3资料查阅 246

实施步骤 247

实训1登录漏洞扫描界面 247

实训2扫描测试 249

实训3其他设置 251

任务小结 252

任务24联想网御SSL VPN设备的部署 253

任务学习引导 254

要点1学习SSL VPN的配置管理 254

要点2SSL VPN在网络中应用的意义 254

要点3SSL VPN介绍 254

实施步骤 255

实训1基本配置 255

实训2制定访问规则 258

任务小结 260

任务25北信源内网安全管理软件 261

任务学习引导 262

要点1学习内网安全软件的配置及管理 262

要点2了解内网安全对网络安全防护的意义 262

要点3学习内网安全管理的主要内容 263

要点4软件介绍 264

应用实训 265

实训1环境准备 265

实训2服务器安装 265

实训3服务器配置 266

实训4客户端注册 270

实训5系统应用 271

任务小结 278

返回顶部