图书介绍

黑客攻防实战入门pdf电子书版本下载

黑客攻防实战入门
  • 邓吉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7120000683
  • 出版时间:2004
  • 标注页数:423页
  • 文件大小:69MB
  • 文件页数:438页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录 1

第1章信息搜集 1

1.1网站信息搜集 2

1.1.1 相关知识 2

1.1.2基本信息搜集 6

1.1.3网站注册信息搜集 10

1.1.4结构探测 14

1.1.5搜索引擎 19

1.2.1共享资源简介 22

1.2资源搜集 22

1.2.2共享资源搜索 23

1.2.3破解Windows 9x共享密码 27

1.2.4利用共享资源入侵 29

1.2.5 FTP资源扫描 30

1.2.6安全解决方案 31

1.2.7常见问题与解答 31

1.3端口扫描 32

1.3.1 网络基础知识 32

1.3.2端口扫描原理 36

1.3.3端口扫描应用 37

1.3.4操作系统识别 40

1.3.5常见问题与解答 41

1.4综合扫描 41

1.4.1 X-Scan 42

1.4.2流光Fluxay 47

1.4.3 X-WAY 54

1.4.4扫描器综合性能比较 57

1.4.5常见问题与解答 58

1.5 小结 60

2.1 IPC$入侵 61

第2章基于认证的入侵 61

2.1.1远程文件操作 62

2.1.2 留后门账号 67

2.1.3 IPC$空连接漏洞 70

2.1.4安全解决方案 73

2.1.5常见问题与解答 76

2.2远程管理计算机 77

2.2.1初识“计算机管理” 77

2.2.2远程管理 79

2.2.3查看信息 82

2.2.4开启远程主机服务的其他方法 85

2.2.5常见问题与解答 87

2.3 Telnet入侵 88

2.3.1 Telnet简介 88

2.3.2 Telnet典型入侵 89

2.3.3 Telnet杀手锏 96

23.4 Telnet高级入侵全攻略 100

2.3.5常见问题与解答 106

2.4.1远程执行命令 107

2.4远程命令执行及进程查杀 107

2.4.2查、杀进程 109

2.4.3远程执行命令方法汇总 112

2.4.4常见问题与解答 113

2.5入侵注册表 113

2.5.1注册表相关知识 114

2.5.2开启远程主机的“远程注册表服务” 116

2.5.3连接远程主机的注册表 117

2.5.4 reg文件编辑 119

2.6入侵MS SQL服务器 123

2.6.1探测MS SQL弱口令 124

2.6.2入侵MS SQL数据库 126

2.6.3入侵MS SQL主机 127

2.7获取账号密码 133

2.7.1 Sniffer获取账号密码 133

2.7.2字典工具 140

2.7.3远程暴力破解 147

2.7.4常见问题与解答 151

2.8.1 DameWare简介与安装 152

2.8.2 DameWare入侵实例 152

2.8远程综合入侵 152

2.8.3常见问题与解答 174

2.9小结 175

第3章基于漏洞的入侵 176

3.1 IIS漏洞(一) 176

3.1.1 IIS基础知识 176

3.1.2.ida .idq漏洞 179

3.1.3.printer漏洞 189

3.1.4安全解决方案 193

3.2IIS漏洞(二) 193

3.2.1 Unicode目录遍历漏洞 194

3.2.2.asp映射分块编码漏洞 209

3.2.3安全解决方案 211

3.3IIS漏洞(三) 212

3.3.1 WebDAV远程缓冲区溢出漏洞 212

3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞 219

3.3.3 安全解决方案 221

3.3.4常见问题与解答 223

3.4 Windows系统漏洞(一) 224

3.4.1中文输入法漏洞 224

3.4.2 Debug漏洞 230

3.4.3安全解决方案 234

3.4.4常见问题与解答 234

3.5 Windows系统漏洞(二) 234

3.5.1漏洞描述(来自安全焦点http://www.xfocus.net) 234

3.5.2漏洞检测 235

3.5.3漏洞利用 237

3.5.4安全解决方案 241

3.6 MS SQL漏洞 241

3.6.1漏洞描述(来自安全焦点http://www.xfocus.net) 242

3.6.2漏洞利用 243

3.6.3常见问题与解答 245

3.7小结 245

第4章基于木马的入侵 246

4.1第二代木马 247

4.1.1冰河 248

4.1.2 广外女生 255

4.2第三代与第四代木马 260

4.2.1木马连接方式 260

4.2.2第三代木马——灰鸽子 262

4.2.3第四代木马 269

4.2.4常见问题与解答 278

4.3木马防杀技术 279

4.3.1加壳与脱壳 279

4.3.2木马防杀实例 280

4.4种植木马 284

4.4.1修改图标 285

4.4.2文件合并 285

4.4.3文件夹木马 288

4.4.4网页木马 292

4.4.5安全解决方案 296

4.4.6常见问题与解答 297

4.5 小结 297

第5章隐藏技术 298

5.1文件传输与文件隐藏技术 298

5.1.1 IPC$文件传输 299

5.1.2 FTP传输 299

5.1.3打包传输 300

5.1.4文件隐藏 304

5.1.5常见问题与解答 308

5.2扫描隐藏技术 309

5.2.1流光Sensor 313

5.2.2其他工具 318

5.2.3常见问题与解答 319

5.3入侵隐藏技术 319

5.3.1跳板技术简介 320

5.3.2手工制作跳板 321

5.3.3 Sock5代理跳板 329

5.3.4端口重定向 345

5.4小结 347

第6章留后门与清脚印 348

6.1账号后门 349

6.1.1手工克隆账号 349

6.1.2命令行方式下制作后门账号 358

6.1.3克隆账号工具 364

6.1.4常见问题与解答 368

6.2漏洞后门 369

6.2.1制造Unicode漏洞 369

6.2.2制造.idq漏洞 371

6.3.1 wollf 372

6.3木马后门 372

6.3.2 Winshell与WinEggDrop 379

6.3.3 SQL后门 381

6.4清除日志 383

6.4.1手工清除日志 384

6.4.2通过工具清除事件日志 384

6.4.3清除WWW和FTP日志 387

6.5小结 389

附录1 Windows 2000命令集 390

附录2端口一览表 402

附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置 408

精品推荐