当前位置:首页 > 工业技术
黑客攻防实战入门  第3版
黑客攻防实战入门  第3版

黑客攻防实战入门 第3版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:邓吉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121127021
  • 页数:320 页
图书介绍:本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、Web攻击、路由器盗用、穿透防火墙、QQ攻防技术。
《黑客攻防实战入门 第3版》目录

第1章 信息收集与扫描 1

1.1网站信息收集 2

1.1.1相关知识 2

1.1.2信息收集 6

1.1.3网站注册信息收集 12

1.1.4结构探测 17

1.1.5收索引擎 22

1.2资源扫描器 25

1.2.1共享资源简介 25

1.2.2共享资源扫描器 26

1.2.3利用共享资源入侵 29

1.2.4 FTP资源扫描器 31

1.2.5安全解决方案 31

1.2.6常见问题与解答 32

1.3端口扫描器 32

1.3.1网络基础知识 32

1.3.2端口扫描原理 36

1.3.3端口扫描应用 37

1.3.4操作系统识别 40

1.3.5常见问题与解答 41

1.4综合扫描器 41

1.4.1 X-Scan 41

1.4.2流光Fluxay 46

1.4.3 X-WAY 50

1.4.4 Nmap 52

1.4.5扫描器综合性能比较 58

1.4.6常见问题与解答 58

1.5小结 60

第2章 本地入侵 61

2.1基础知识 61

2.2盘载操作系统简介 62

2.3 ERD Commander 62

2.3.1 ERD Commander简介 62

2.3.2利用ERD Commander进行入侵的实例 62

2.4 Windows 69

2.4.1 Windows PE简介 69

2.4.2利用Windows PE入侵本地主机的3个实例 69

2.5安全解决方案 76

2.6本章小结 76

第3章 木马圈套 77

3.1木马的工作原理 78

3.1.1木马是如何工作的 78

3.1.2木马的隐藏 79

3.1.3木马是如何启动的 80

3.1.4黑客如何欺骗用户运行木马 83

3.2木马的种类 84

3.3木马的演变 86

3.4第二代木马 87

3.4.1冰河 87

3.4.2广外女生 94

3.5第三代与第四代木马 98

3.5.1木马连接方式 98

3.5.2第三代木马——灰鸽子 100

3.5.3第四代木马 106

3.5.4常见问题与解答 113

3.6木马防杀技术 113

3.7种植木马 118

3.7.1修改图标 118

3.7.2文件合并 118

3.7.3文件夹木马 121

3.7.4安全解决方案 124

3.7.5常见问题与解答 125

3.8常见木马的手动清除 125

3.8.1冰河木马的清除 125

3.8.2 ShareQQ木马的清除 126

3.8.3 BladeRunner木马的清除 126

3.8.4广外女生的清除 126

3.8.5 BrainSpy木马的清除 127

3.8.6 FunnyFlash木马的清除 127

3.8.7 QQ密码侦探特别版木马的清除 128

3.8.8 IEthief木马的清除 128

3.8.9 QEyes潜伏者的清除 128

3.8.10蓝色火焰的清除 128

3.8.11 Back Construction木马的清除 129

3.9小结 129

第4章 远程控制 130

4.1 DameWare入侵实例 130

4.1.1 DameWare简介 130

4.1.2 DameWare的安装 131

4.1.3 DameWare的使用 131

4.2 Radmin入侵实例 146

4.2.1 Radmin简介 146

4.2.2 Radmin的安装 146

4.2.3 Radmin的使用 147

4.3 VNC入侵实例 150

4.3.1 VNC简介 150

4.3.2 VNC的安装 150

4.4其他远程控制软件 153

4.5小结 154

第5章Web攻击 155

5.1 Web欺骗攻击 155

5.1.1网络钓鱼 155

5.1.2基于页面的Web欺骗 163

5.1.3基于程序的Web欺骗 167

5.2 SQL注入 172

5.2.1测试环境的搭建 172

5.2.2一个简单的实例 176

5.2.3用浏览器直接提交数据 181

5.2.4注入漏洞的利用 184

5.2.5注入漏洞的高级利用 189

5.2.6对Very--Zone SQL注入漏洞的利用 196

5.2.7对动易商城2006 SQL注入漏洞的利用 200

5.2.8使用工具进行SQL注入 206

5.2.9对SQL注入漏洞的防御 211

5.3跨站脚本攻击 213

5.3.1跨站的来源 214

5.3.2简单留言本的跨站漏洞 215

5.3.3跨站漏洞的利用 217

5.3.4未雨绸缪——对跨站漏洞预防和防御 225

5.4 Web后门及加密隐藏 227

5.4.1什么是Web后门 227

5.4.2 Web后门免杀 228

5.4.3 Web后门的隐藏 229

5.5 Web权限提升 234

5.5.1系统漏洞提权 234

5.5.2第三方软件权限提权 236

5.5.3配置不当提升系统权限(陷阱式提权) 241

5.6小结 248

第6章 盗用路由器 249

6.1路由器介绍 249

6.1.1什么是路由器 249

6.1.2路由器与集线器、交换机的区别 250

6.1.3路由器的种类 251

6.2 ADSL家庭路由 252

6.2.1默认口令入侵 252

6.2.2通过ADSL路由器入侵内网 256

6.3入侵Cisco路由器 260

6.3.1 Cisco路由器基础 260

6.3.2 SNMP配置缺陷入侵Cisco路由器 267

6.4小结 275

第7章 入侵无线网 276

7.1无线威胁概述 276

7.1.1无线网络基本知识 276

7.1.2什么是无线威胁 277

7.2无线广播SSID 279

7.3 WI-FI功能漏洞 281

7.4比较WEP与WPA 282

7.5无线网络配置实例 286

7.6 LEAP 291

7.7攻陷WEP 293

7.8小结 299

第8章QQ攻防 300

8.1 QQ漏洞简介 300

8.2盗取QQ号码 301

8.2.1“广外幽灵”盗QQ 301

8.2.2“QQExplorer”盗QQ 304

8.2.3“挖掘鸡” 306

8.2.4其他号码盗窃程序 307

8.3如何保护QQ密码 308

8.4小结 311

返回顶部