常用黑客攻防技术大全PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:张博,孟波编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2011
- ISBN:9787113120610
- 页数:458 页
第1章 叩响黑客之门 1
1.1 网络基础介绍 2
1.1.1 IP地址 2
1.1.2 计算机端口 2
1.1.3 端口扫描和端口扫描器 4
1.2 常用命令解析 4
1.2.1 探知IP地址——ipconfig 4
1.2.2 计算机连接测试——ping 6
1.2.3 查询网络状态与共享资源——net 7
1.2.4 显示网络连接——netstat命令 10
1.2.5 检查网络路由结点——tracert命令 11
1.2.6 登录远程主机——telnet命令 11
1.2.7 远程上传、下载——FTP命令 13
1.2.8 IP地址的查找 16
1.3 搭建网络测试工作站 19
1.3.1 VMware的快速安装 19
1.3.2 配置VMware并安装操作系统 21
1.3.3 安装VMware Tools让软件更容易上手 24
1.3.4 在VMware中安装Windows系统 24
1.3.5 在VMware中安装Linux系统 27
1.4 经典漏洞实战之对抗管道入侵 31
1.4.1 IPC$漏洞概述 31
1.4.2 IPC$漏洞入侵“挂马”实例 32
1.4.3 IPC$漏洞的防御 33
第2章 信息刺探与黑客攻击揭秘 35
2.1 黑客之强袭之刃——黑客工具 36
2.1.1 刺探主机IP地址和基本信息 36
2.1.2 流光溢彩的岁月——流光扫描器 37
2.1.3 X-Scan的全能刺探 39
2.1.4 少年才俊之X-WAY 40
2.1.5 超级扫描器——SuperScan 41
2.1.6 蓝色扫描器——BlueScan 43
2.1.7 S扫描器——TCP Port Scanner 44
2.1.8 扫描之王——NMAP 47
2.1.9 瑞士军刀——NC 50
2.2 脚本漏洞扫描器 53
2.2.1 刺探网站信息的IntelliTamper扫描器 53
2.2.2 CGI漏洞终结者之wwwscan 55
2.2.3 综合扫描工具Acunetix Web Vulnerability Scanner 59
2.2.4 后现代脚本入侵之超智能化工具 68
2.3 网络数据包嗅探 70
2.4 其他安全攻防工具集萃 74
2.4.1 代理跳板 74
2.4.2 DDoS工具 76
2.4.3 网页木马 77
2.4.4 捆绑工具 77
2.5 系统漏洞之黑客入侵初体验 78
2.5.1 X-Scan快速抓鸡 79
2.5.2 啊D光速抓鸡 82
2.5.3 SQL漏洞助我抓鸡 85
2.6 计算机安全 89
2.6.1 关闭危险端口 89
2.6.2 删除系统共享文件夹 90
第3章 木马攻击与防御 92
3.1 主动连接方式木马 93
3.1.1 配置与使用冰河 93
3.1.2 卸载冰河 95
3.2 反弹连接方式木马 98
3.2.1 配置与使用灰鸽子 98
3.2.2 清除灰鸽子木马 102
3.2.3 配置与使用Pcshare 104
3.2.4 卸载Pcshare 105
3.3 木马种植与传播技术 107
3.3.1 社会工程学——欺骗运行 107
3.3.2 木马传播木马——感染下载者 108
3.3.3 防不胜防——网址注入器 109
3.3.4 隐形杀手——网页木马 109
3.4 木马启动方式 111
3.4.1 利用注册表启动 112
3.4.2 利用系统文件启动 112
3.4.3 利用系统启动组启动 112
3.4.4 利用文件关联启动 113
3.4.5 利用系统服务实现木马的加载 114
3.4.6 组策略启动法 114
3.4.7 IFEO启动法 116
3.5 木马免杀 119
3.5.1 免杀第一天之恶补汇编 119
3.5.2 汇编工具介绍 121
3.5.3 加壳加花工具介绍 127
3.6 免杀实例之PcShare过瑞星 129
3.6.1 PcShare服务端过瑞星的文件和内存查杀 130
3.6.2 PcShare服务端免杀过瑞星主动防御 135
3.7 今年流行之代码免杀初探 140
3.8 木马病毒的防御查杀 146
3.8.1 木马防御综述 146
3.8.2 防网页病毒 147
3.8.3 防止感染型病毒 148
3.8.4 防御捆绑木马 149
3.8.5 “杀马”实战之清除内核木马Byshell 149
第4章 软件汇编和解密 153
4.1 反汇编 154
4.1.1 可执行文件的表示 154
4.1.2 可执行文件的生成 156
4.1.3 反汇编基础 156
4.1.4 软件破解与反汇编 160
4.2 汇编分析调试器OllyDbg 161
4.2.1 OllyDbg介绍 161
4.2.2 使用OllyDbg破解 162
4.3 编写“注册机” 164
4.3.1 改进后的注册程序 164
4.3.2 编写“注册机” 169
4.4 加壳与脱壳 170
4.4.1 加壳技术概述 170
4.4.2 使用ASPack进行加壳 171
4.4.3 脱壳技术概述 171
4.4.4 对程序进行脱壳 172
第5章 溢出攻击原理及其防御 174
5.1 内存溢出 175
5.2 溢出漏洞实例 175
5.3 定位溢出位置 178
5.4 利用MS05-039溢出漏洞进行攻击 180
5.5 最新IPC$ 0day初体验 182
5.5.1 MS08-067漏洞介绍 183
5.5.2 免口令IPC$溢出0day 183
5.5.3 直接溢出获取system权限的cmdshell 185
5.6 集群式漏洞攻击 186
5.6.1 Metasploit命令行的使用方法 187
5.6.2 Metasploit图形界面的使用方法 191
5.7 溢出防御 193
5.7.1 防止溢出类攻击 193
5.7.2 禁用命令解释器 193
5.7.3 神奇的McAfee缓冲区保护 193
5.7.4 程序员之解决溢出内存问题 194
5.7.5 软件用户之补上漏洞 194
第6章 QQ攻防战 196
6.1 QQ用户密码失窃 197
6.1.1 网页钓鱼窃取QQ密码分析 197
6.1.2 盗号软件啊拉QQ大盗分析 201
6.1.3 其他盗QQ号木马——金狐大盗分析 203
6.1.4 巧心思之读出你的QQ密码 207
6.1.5 QQ密码本地破解 208
6.1.6 免杀QQ木马逃脱杀毒软件监测 210
6.2 聊天记录攻防战 211
6.2.1 查看别人的QQ聊天记录 211
6.2.2 聊天记录的隐私保护 212
6.3 QQ木马免杀常见手法剖析 213
6.3.1 加壳免杀分析 213
6.3.2 修改特征码免杀案例分析 214
6.4 网络钓鱼分析 219
6.4.1 常见的网络钓鱼深度解剖 219
6.4.2 QQ网络钓鱼分析与制作 220
6.4.3 QQ网络钓鱼的防护 222
6.5 另类截取QQ账户及防护措施 224
6.5.1 思路分析 224
6.5.2 开发过程揭秘 225
6.5.3 查杀QQ木马 230
6.6 QQ安全之超级全能防护 233
6.6.1 发现木马 233
6.6.2 手工法防止盗号 233
6.6.3 安全登录 233
6.6.4 扼杀QQ木马 241
6.6.5 QQ密码反击战 242
6.6.6 找回我们的QQ 244
6.6.7 QQ病毒杀毒工具 244
6.6.8 QQ密保卡的保驾护航 245
6.6.9 防盗号登录器 247
6.7 制作防盗QQ登录器 247
6.7.1 易语言的编程环境 248
6.7.2 界面设计 249
6.7.3 实现QQ防护功能 254
6.7.4 从源头扼杀网页木马 258
第7章 密码学攻防 260
7.1 网页的加密与解密 261
7.1.1 网页加密 261
7.1.2 网页解密 263
7.2 Office的加密与解密 264
7.2.1 Office加密 264
7.2.2 Word密码破解 265
7.3 WinRAR的加密与解密 267
7.3.1 WinRAR加密 267
7.3.2 WinRAR密码破解 267
7.4 EXE文件的加密与解密 268
7.4.1 EXE文件加口令 269
7.4.2 PESpin给文件加把锁 269
7.4.3 EXE文件加密破解 270
7.5 文件隐藏与加密 272
7.5.1 Z-File将文件伪装进行到底 272
7.5.2 暗黑文件加密器闪亮加密 274
7.5.3 多媒体文件披上密码外衣 275
7.5.4 独到的SWF文件加密 276
7.5.5 手工加密、解密文件 277
7.6 文件夹加密和破解 279
7.6.1 利用加密大师加密 279
7.6.2 文件夹加密隐藏王 281
7.6.3 消失的文件夹 284
7.6.4 手工隐藏文件夹 285
7.7 驱动器隐藏和显示 288
7.8 U盘文件加密与解密 288
7.8.1 U盘加密与复制法破解 289
7.8.2 U盘加密与覆盖法破解 291
第8章 拒绝服务(DDoS) 292
8.1 DoS扫盲 293
8.1.1 什么是DoS攻击 293
8.1.2 常见的DoS攻击 293
8.1.3 什么是DDoS 293
8.1.4 常见的DDoS攻击 294
8.2 D时代——CC 294
8.2.1 CC使用 294
8.2.2 CC助手 297
8.3 杨门老将——网络僵尸 297
8.3.1 网络僵尸的使用方法 297
8.3.2 网络僵尸的清理 299
8.4 后起新秀——NetBot 300
8.4.1 NetBot的使用 300
8.4.2 NetBot的卸载方法 303
8.5 黑客之门——蜥蜴 303
8.6 如何防止DoS/DDoS攻击 304
第9章 Google黑客 306
9.1 Google黑客技术 307
9.1.1 Google黑客 307
9.1.2 秘密入口 307
9.1.3 Google搜索黑客技术 307
9.2 Google语法的基本利用 309
9.2.1 Google和QQ密码 309
9.2.2 查询网站后台 310
9.2.3 让Google破解后台密码原理分析 311
9.2.4 收集隐私原理分析 313
9.2.5 获取秘密文件原理分析 314
9.2.6 robots.txt文件的编写 314
9.2.7 找出数据库原理分析 317
9.2.8 浏览配置文件 317
9.2.9 列出网站目录 318
9.2.10 Google对常见漏洞的辅助入侵原理分析 318
9.2.11 Google黑客获取肉鸡原理分析 321
9.3 防范Google黑客 322
9.3.1 网络蜘蛛和Google安全 322
9.3.2 个人信息的安全防范 323
9.3.3 Google和站点安全 324
第10章 脚本攻击网站的手段与防御一 325
10.1 网站注入漏洞揭秘与防范 326
10.1.1 HDSI的注入攻击测试 326
10.1.2 网站防注入保护 326
10.2 数据库的攻防测试 328
10.2.1 数据恶意下载之网站猎手 328
10.2.2 %5c暴库法 333
10.2.3 conn.asp暴库法 333
10.2.4 防御方法 335
10.3 其他攻防技术漫谈 337
10.3.1 万能密码 337
10.3.2 跨站攻击 338
10.3.3 PJBlog的XSS跨站漏洞案例实战 339
10.4 黑客攻击与防御实战 343
10.4.1 从ewebeditor着手测试网站 343
10.4.2 利用网站备份功能渗透某医学院 346
10.4.3 揪出明星官方站点的安全漏洞 351
10.4.4 魔兽私服之MySQL跨库查询的入侵夜 355
10.5 黑客攻坚战之主机渗透 361
10.5.1 意想不到的入侵到主机提权 361
10.5.2 记一次成功的大型网站服务器攻陷日记 368
第11章 脚本攻击网站的手段与防御二 372
11.1 网站系统及论坛漏洞入侵 373
11.1.1 Discuz!NT论坛漏洞 373
11.1.2 SupeV 1.0.1注射漏洞 374
11.1.3 ShopEx 4.7.2最新漏洞 378
11.2 打造安全的Web服务器 383
11.2.1 加固你的网站脚本 383
11.2.2 从设置入手提高服务器安全 387
第12章 网页恶意代码 392
12.1 HTML概览 393
12.1.1 什么是HTML 393
12.1.2 HTML代码转换为网页 393
12.2 脚本语言 394
12.2.1 脚本语言概述 395
12.2.2 JavaScript掌控系统 395
12.2.3 VBScript搞怪操作 397
12.3 网页恶意代码攻击 398
12.3.1 窗口炸弹攻防 398
12.3.2 恶意修改IE浏览器剖析案 399
12.3.3 恶意修改系统的脚本 401
12.4 网页恶意代码防范 407
12.4.1 提高系统安全设置 407
12.4.2 其他防御措施 408
第13章 服务器与脚本安全 409
13.1 查找服务器后门——雷克图 410
13.1.1 雷克图介绍 410
13.1.2 雷克图使用方法 410
13.2 服务器安全配置 413
13.2.1 IIS的设置 413
13.2.2 禁止建立空连接 414
13.2.3 删除默认共享 415
13.2.4 卸载不安全的组件 415
13.2.5 修改3389默认端口 416
13.2.6 系统账号设置 417
13.2.7 网络端口设置 418
13.2.8 xp_cmdshell提权及其防御方法 420
13.2.9 其他安全设置 420
13.3 诱拐黑客——Honeypot 421
第14章 个人计算机防护 425
14.1 浏览安全 426
14.1.1 网页木马特征分析 426
14.1.2 畅游巡警 426
14.1.3 江民网页安全专家 427
14.1.4 瑞星卡卡上网安全助手 428
14.1.5 Firefox浏览器 430
14.1.6 360安全浏览器 430
14.2 下载安全 431
14.2.1 迅雷 431
14.2.2 腾讯旋风 433
14.2.3 “下载者”的战争 433
14.3 数据安全 436
14.3.1 OneKey Ghost 436
14.3.2 编辑Ghost文件 437
14.3.3 Shadow Defender 438
14.4 设置安全 439
14.4.1 免费的还原点无限的网络安全 439
14.4.2 进行IE设置巧防弹窗和恶意站点 440
14.5 木马的防御与清除 441
14.5.1 木马清除 441
14.5.2 监视系统揪出木马 442
14.5.3 实战演练之手工清除PcShare木马 445
14.5.4 手工杀毒为系统安全开道 446
14.5.5 利用杀毒工具完善杀毒成果 449
14.6 电脑防护自动化探究 450
14.6.1 驱逐舰 450
14.6.2 可疑文件分析服务——VirusTotal 452
14.6.3 狙击病毒 454
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《考古学视角下的秦汉家庭与日常生活学术研讨会论文集》刘尊志主编 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《公务员联考提升系列 常识判断常考288条》李永新主编 2014
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《便秘走开 轻松常在》刘仍海编著 2012
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《从零开始做销售 世界500强企业销售经理培训手记》里健编著 2013
- 《幸运签饼纪事 中餐世界历险记》(美)詹妮弗·李(Jennifer8.Lee)著 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018