黑客攻防 Web安全实战详解PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:赵彬编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2014
- ISBN:9787113182700
- 页数:366 页
基础篇 2
第1章 网络基础 2
1.1 什么是网站 2
1.1.1 网站与计算机 2
1.1.2 访问一个网站 2
1.1.3 浏览和下载内容 3
1.2 什么是网络 3
1.2.1 计算机网络 3
1.2.2 OSI/RM模型 4
1.2.3 IP协议和TCP/IP模型 4
1.2.4 端口 5
1.2.5 Web服务协议 6
1.3 什么是网站程序 6
1.3.1 静态网页与动态网页 6
1.3.2 网页语言 7
1.3.3 URL传值 9
1.3.4 查看源代码与审查元素 9
1.4 数据库 11
1.4.1 数据库的定义与类型 11
1.4.2 常见的数据库 11
1.4.3 结构化查询语言 12
1.4.4 数据库在网页中的使用 13
1.5 什么是服务器 15
1.5.1 服务器的概念 15
1.5.2 服务器系统与服务 15
1.5.3 安装与配置Web服务器 15
1.6 小结 18
第2章 信息搜集与社会工程学 19
2.1 网站信息搜集 19
2.1.1 基础信息 19
2.1.2 whois查询 21
2.1.3 备案信息 22
2.1.4 精通站长工具 23
2.1.5 拓扑探测 25
2.2 端口扫描 26
2.2.1 基础知识 26
2.2.2 端口扫描原理 27
2.2.3 实战端口扫描 28
2.3 综合扫描 29
2.3.1 Web目录扫描 30
2.3.2 Web漏洞扫描之safe3wvs 33
2.3.3 Web漏洞扫描之AppScan 34
2.3.4 系统级漏洞扫描之X-Scan 40
2.3.5 系统级漏洞扫描之Nessus 44
2.3.6 在线扫描工具SCANV 50
2.3.7 其他著名漏洞扫描工具简介 54
2.4 Googlehack 57
2.4.1 搜索引擎基本语法 57
2.4.2 搜索网站后台 58
2.4.3 搜索网站注入点 59
2.4.4 搜索网站目录 60
2.4.5 漏洞挖掘鸡 62
2.5 社会工程学 63
2.5.1 浅谈社会工程学 63
2.5.2 账号密码的安全性 64
2.5.3 社交网络的隐私安全 65
2.5.4 认识网络钓鱼攻击 66
2.6 小结 68
实战篇 70
第3章 一次完整的入侵 70
3.1 安装虚拟机 70
3.2 搭建服务器及网站 79
3.3 一次完整的入侵演示 85
3.4 小结 95
第4章 基于Web的入侵 96
4.1 Web欺骗攻击 96
4.1.1 网络钓鱼 96
4.1.2 基于页面的Web欺骗 103
4.1.3 基于程序的Web欺骗 108
4.2 SQL注入 114
4.2.1 测试环境的搭建 115
4.2.2 一个简单的实例 119
4.2.3 用浏览器直接提交数据 127
4.2.4 注入漏洞的利用 129
4.2.5 注入漏洞的高级利用 133
4.2.6 对Very-Zone SQL注入漏洞的利用 141
4.2.7 对动易商城2006 SQL注入漏洞的利用 145
4.2.8 使用工具进行SQL注入 151
4.2.9 对SQL注入漏洞的防御 157
4.3 跨站脚本攻击 160
4.3.1 跨站的来源 160
4.3.2 简单留言本的跨站漏洞 161
4.3.3 跨站漏洞的利用 165
4.3.4 未雨绸缪——对跨站漏洞的预防和防御 174
4.4 Web后门及加密隐藏 175
4.4.1 什么是Web后门 176
4.4.2 Web后门免杀 177
4.4.3 Web后门的隐藏 178
4.5 Web权限提升 184
4.5.1 系统漏洞提权 185
4.5.2 第三方软件权限提权 186
4.5.3 配置不当提升系统权限(陷阱式提权) 192
第5章 基于提权的入侵 200
5.1 Windows权限 200
5.1.1 认识Windows权限 200
5.1.2 Windows用户组及其权限 203
5.1.3 webshell权限 205
5.2 服务器漏洞提权 206
5.2.1 webshell提权流程 206
5.2.2 服务器本地提权漏洞 212
5.3 第三方软件提权 218
5.3.1 MySQLroot提权 218
5.3.2 MS-SQL sa提权 220
5.3.3 其他第三方提权简介 222
5.4 3389远程连接 224
5.5 lcx端口转发 226
第6章 基于网马和木马的入侵 229
6.1 网马 229
6.1.1 认识网马 230
6.1.2 木马免杀 233
6.1.3 网马隐藏 237
6.2 木马和后门 237
6.2.1 赤兔马 237
6.2.2 木马免杀 244
6.2.3 黑客的最爱——Rootkit 257
第7章 基于内网的入侵 264
7.1 内网基础知识 264
7.1.1 什么是内网 264
7.1.2 路由器的搭建 266
7.1.3 网络拓扑结构 277
7.1.4 旁注和C端认识 281
7.1.5 域的认识和搭建 284
7.2 内网信息刺探 298
7.2.1 获取主机网络信息 298
7.2.2 获取主机用户密码 301
7.3 ARP攻击 308
提高篇 318
第8章 留后门与清脚印 318
8.1 账号后门 318
8.1.1 手工克隆账号 319
8.1.2 命令行方式下制作后门账号 327
8.1.3 克隆账号工具 331
8.1.4 常见问题与解答 335
8.2 漏洞后门 335
8.2.1 制造Unicode漏洞 335
8.2.2 制造.idq漏洞 337
8.3 木马后门 338
8.3.1 wollf 338
8.3.2 Winshell 与 WinEggDrop 344
8.3.3 SQL后门 346
8.4 清除日志 348
8.4.1 手工清除日志 348
8.4.2 通过工具清除事件日志 349
8.4.3 清除WWW和FTP日志 351
8.5 小结 353
第9章 BAT编程 354
9.1 批处理命令简介 354
9.2 在批处理文件中使用参数与组合命令 359
9.2.1 在批处理文件中使用参数 359
9.2.2 组合命令 360
9.3 管道命令 361
9.4 综合利用的实例 364
9.4.1 系统加固 364
9.4.2 删除日志 364
9.5 小结 365
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《先进激光加工技能实训》肖海兵主编 2019
- 《英语实训教程 第2册 商务英语听说》盛湘君总主编 2019
- 《高职旅游专业实训系列教材 实用旅游英语》(中国)曲琳娜 2019
- 《手工皮艺 时尚商务皮革制品制作详解》王雅倩责任编辑;陈涤译;(日)高桥创新出版工坊 2019
- 《2018考研数学 数学 1 15年真题详解及解题技巧》本书编委会著 2017
- 《新课标中学地理图文详解指导地图册 浙江专版 第4版》谭木主编;谭木高考复习研究室编 2015
- 《普通高等院校“十三五”规划艺术教育系列 江西风格声乐作品选 钢琴伴奏实训教程》(中国)李文,白栋梁,雷蕾 2019
- 《高等学校英语应用能力考试 综合实训 第5版》童敬东 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018