图书介绍

黑客实战 黑客从入门到实战pdf电子书版本下载

黑客实战  黑客从入门到实战
  • 吴自容,王洁,张德钢,庞勇等编著 著
  • 出版社: 济南:齐鲁电子音像出版社
  • ISBN:7900433422
  • 出版时间:2007
  • 标注页数:264页
  • 文件大小:87MB
  • 文件页数:276页
  • 主题词:计算机应用

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客实战 黑客从入门到实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 入侵前的踩点侦察 1

1.1 踩点及侦察范围概述 1

1.什么是“踩点” 1

2.如何确定大体侦察范围 2

3.未出手前先防护——代理服务器的使用 2

直接在软件中设置代理服务器 2

使用代理服务器客户端软件设置 4

建立代理跳板 7

1.2 踩点实施步骤 11

1.探测对方的存在 11

固定IP地址的探测 11

对非固定IP地址的探测 12

2.探测对方的操作系统 12

用ping来识别操作系统 13

联接端口时主机返回的信息 14

利用专门的软件来识别 15

3.查询对方的安全状况 17

4.WHOIS和DNS查点 19

中国互联网络信息中心(http://www.cnnic.com.cn) 19

中国万网(http://www.net.cn) 20

利用NetAlyzer查询 20

5.DNS查询 21

DNS的概念 21

DNS查询 21

6.网络侦察 23

Tracert命令推断 23

VisualRoute探测 23

7.快速确定漏洞的大体范围 24

第2章 寻找缝隙——扫描 27

2.1 确定扫描目标 27

1.目标主机IP地址的确定 27

什么是IP地址 27

查看本机的IP地址 28

查看目标机的IP地址 28

2.确定目标主机可能开放的端口和服务 30

3.常见端口与服务对照一览表 30

2.2 扫描服务与端口 36

1.确定扫描类型 36

全TCP连接扫描 36

半打开式扫描(SYN扫描) 36

2.常用端口扫描工具简介 37

Nmap 37

SuperScan 38

X-Scan 39

2.3 扫描操作系统信息 39

1.获取NetBios信息 39

利用X-Scan扫描 39

利用Superscan扫描 42

2.获取Snmp信息 42

利用X-Scan软件 42

利用Snmputil命令 43

利用GFI LANguard N.S.S工具 45

2.4 入侵攻击的捷径:弱口令扫描 45

1.什么是弱口令 45

2.打造自己的黑客字典 46

万能钥匙字典文件制作工具 46

易优超级字典生成器 47

流光黑客字典 47

3.弱口令扫描工具介绍 49

利用流光Fluxay进行弱口令扫描 49

利用X-Scan进行弱口令扫描 51

2.5 扫描注入点 52

1.什么是注入点 52

2.注入点扫描示例 53

小榕工具Wis+Wed 53

啊D SQL注入工具 54

NBSI注入工具 55

第3章 攻击Windows系统 57

3.1 针对Windows服务器系统的攻击 57

1.入侵Windows服务器的经典流程 57

2.针对Windows独有的组网协议和服务进行攻击 58

NetBIOS漏洞攻击 58

IPC$漏洞攻击 59

3.针对IIS服务攻击 62

针对Unicode漏洞的攻击 62

针对.ida/.idq缓冲区溢出漏洞攻击 68

针对.printer缓冲区漏洞攻击 69

4.缓冲区溢出攻击 71

RPC缓冲区溢出攻击 71

LSASS溢出漏洞 74

5.针对MS-SQL数据库进行攻击 75

获取弱口令 75

查看修改SQL-Server数据库数据 77

入侵服务器本身 78

6.针对Serv-U服务器“MDTM”命令远程缓冲区溢出漏洞攻击 80

获取FTP弱口令 80

Serv-U漏洞检测 81

漏洞利用 82

7.针对PcAnywhere的攻击 82

获取PCAnyWhere密码文件 83

利用PCAnyWhere破解程序破解连接密码 84

8.取得WebShell后的提权 84

上传木马留后门 84

获取sam文件破解 85

通过pcanywhere提权 85

利用Serv-U来提升权限 85

绑定自启动服务或程序 86

使用Flashfxp提升权限 86

利用SQLServer弱口令提权 86

9.开启Telnet后门 86

利用NTLM.exe去除NTLM验证开启Telnet服务 87

使用opentelnet去除NTLM验证并开启Telnet服务 88

安装隐蔽的Telnet服务 89

10.开启终端服务 90

远程开启3389终端服务 90

使用SC远程启动终端服务 92

3.2 针对Windows桌面用户的系统攻击 93

1.攻击Windows管理员口令 94

获取目标主机弱口令 94

导出密码Hash文件 94

破解密码hash文件 95

2.多功能捆绑攻击 96

实现文件捆绑 96

实现捆绑攻击 97

另类捆绑——流氓软件 97

3.绕过Windows系统文件保护 98

删除系统文件备份目录 99

禁用Windows的文件保护 100

4.绕过Windows组策略 101

计划任务法 101

安全模式法 102

重命名程序法 103

替换开机系统文件 103

组合键启动法 103

5.五花八门的后门自动加载 104

集成到程序中 104

隐藏在配置文件中 104

潜伏在Win.ini中 104

伪装在普通文件中 104

内置到注册表中 104

在System.ini中藏身 105

隐形于启动组中 105

隐蔽在Winstart.bat中 105

捆绑在启动文件中 105

设置在超级链接中 105

修改文件打开关联 105

6.跨系统攻击 106

绕过SAM认证 106

备份SAM文件进行密码破解 107

3.3 Windows桌面用户的网络相关攻击 108

1.最普遍的脚本攻击:JavaScript和ActiveX 108

修改IE默认设置 108

非法读取文件 110

执行本地可执行文件 110

Cookie的利用 112

获取Cookie 113

利用Cookies信息 113

2.跨站点脚本(XSS)攻击 114

3.跨Frame漏洞攻击 115

4.电子邮件攻击 115

假冒系统管理员欺骗 116

攻击性的.TXT邮件 118

格式化磁盘的邮件 119

5.网络钓鱼攻击 121

网络钓鱼攻击概念 121

网络钓鱼攻击的主要方法 122

6.实时联络程序的攻击 123

QQ尾巴 123

MSN蠕虫 124

3.4 Windows本地物理攻击 125

1.利用未锁定的桌面 125

Adump工具导出登录密码 125

利用木马获取相应信息 125

建立隐藏账户 126

2.利用屏保移花接木法 128

3.使用脚本恢复用户密码 128

4.利用盘载操作系统进行攻击 129

用ERD COMMANDER重新设置密码 129

Windows KEY设置密码 130

使用深山红叶工具盘重新设置密码 130

3.5 Windows应用层攻击 131

1.移动设备信息窃取 131

U盘信息后台窃密 131

存储卡/闪存盘中已删除信息的窃密 132

2.Web邮箱破译 134

溯雪Web探测器探测Web邮箱密码 134

键盘记录者后台记录Web邮箱密码 136

3.破译邮件客户端 136

偷窥Outlook Express其他标识的邮件 136

绕过Foxmail的帐户口令封锁线 138

破解Foxmail保存的密码 139

4.星号查看 139

SnadBoy's Revelation 139

侠客星号密码查看器 139

5.使杀毒软件成“睁眼瞎” 140

如何才能起到免杀效果 140

使用加密程序处理 140

花指令迷惑杀毒软件 140

加壳阻止杀毒软件分析 141

修改入口点防特征码对比 141

6.绕过防火墙 141

为木马设置防火墙允许策略 141

关闭防火墙 142

使用命令修改Windows防火墙策略 142

7.浏览器攻击 143

使对方浏览网页时中木马 143

执行浏览者本地程序 145

第4章 木马攻击 147

4.1 伪装木马 147

1.木马伪装植入的方法 147

修改木马图标 148

捆绑欺骗 148

文件夹惯性点击 149

危险下载点 149

邮件冒名欺骗 149

QQ冒名欺骗 149

ZIP伪装 149

论坛上发链接 150

网页木马法 150

伪装成应用程序扩展组件 150

2.将木马伪装成小游戏 150

3.将木马伪装成新的图标 151

4.将木马伪装成图片文件 151

5.将木马伪装成网页 152

6.木马服务端的加壳保护 153

7.永远不会被杀的木马捆绑机 154

4.2 另类木马的自动加载技术 155

注册表中Userinit的位置 155

利用AutoRun.inf自动启动 155

组策略中的隐藏加载木马 156

4.3 木马程序的免杀技术 157

木马脱壳 157

加壳免杀 158

加花指令免杀 158

修改特征代码免杀 159

文件特征码修改的五种方法 161

改入口点免杀法 161

测试木马的杀毒软件环境设置 161

第5章 攻击局域网 163

5.1 网上邻居的入侵和攻击 163

1.网上邻居的入侵 163

2.网上邻居的攻击 164

5.2 局域网监听 165

1.局域网监听的基本原理 165

2.利用Cain进行局域网监听 166

5.3 断网没商量——ARP欺骗 167

1.ARP欺骗原理 167

2.利用WinArpAttacker进行ARP欺骗 168

3.如何检测并防范网络监听 169

5.4 你的IP被我盗了 170

1.IP地址盗用的原理及方法 170

2.IP地址的盗用 171

5.5 MAC地址克隆与利用 171

1.MAC地址克隆 172

2.MAC地址利用 173

5.6 局域网广播消息攻击 173

1.使用Net send命令进行攻击 174

2.利用局域网助手(LanHelper)软件进行攻击 176

第6章 拒绝服务攻击 177

6.1 拒绝服务攻击原理 177

1.什么是拒绝服务攻击 177

2.拒绝服务攻击的常见原理 178

3.Dos攻击方法的分类 179

6.2 分布式拒绝服务攻击原理及攻击过程 181

1.什么是分布式拒绝服务攻击(DDoS) 181

2.获取目标信息 182

3.占领傀儡机 186

4.DDoS攻击 186

6.3 拒绝服务攻击实例剖析 187

1.利用在线人数攻击器DDoS论坛 187

2.利用“独裁者”进行分布式拒绝服务攻击(DDoS) 188

3.利用路由器攻击服务器 190

第7章 Web应用攻击 195

7.1 Web攻击及工具介绍 195

1.Web攻击的概述及优势 195

2.常见的Web漏洞 197

7.2 SQL注入攻击 198

1.SQL注入攻击简介 198

2.利用NBSI对网站进行注入检测 205

3.利用注入攻击控制服务器 206

手工注入Access数据库网站 207

使用WED破解用户密码 209

使用WIS扫描后台登录页面 209

“数据库备份”种植木马后门 209

利用“冰狐浪子木马”远程控制网站服务器 210

7.3 通用Web应用程序攻击技术 211

1.MSSQL数据库注入 211

2.ASP+SQL Server注入 213

暴出SQL Server数据库 213

利用SQL存储过程入侵网站服务器 216

3.PHP+MYSQL注入 217

手工注入法 217

用CASI自动注入 219

4.跨站攻击 220

7.4 Google黑客技术 222

1.Google Hacking的简单实现 222

2.Google Hacking的实际应用 224

第8章 后门与自身防护 229

8.1 账号后门 229

1.手工克隆账号 229

AT命令法 230

regedit32法 233

2.程序克隆账号 233

8.2 漏洞后门 235

1.制造Unicode漏洞 235

2.制造系统服务漏洞 237

8.3 木马程序后门 240

1.经典的木马后门——Wollf 240

2.网站后门 243

3.SQL后门 244

8.4 清除日志 246

1.手工清除日志 246

2.工具清除日志 246

8.5 各类防火墙详解 247

1.天网防火墙防御网络攻击 247

2.利用Windows XP防火墙进行防御 252

“不允许例外”选项 253

“例外”选项卡的设置 253

利用“安全日志记录”观察计算机数据状况 254

用“ICP”设置提高计算机安全 254

3.免费的个人网络防火墙ZoneAlarm 254

用ZoneAlarm防范黑客和木马 255

用ZoneAlarm保护隐私信息 257

防范木马发送你的银行账号、游戏密码 257

用ZoneAlarm过滤网页,对付恶意网站 258

第9章 手机病毒 259

9.1 手机病毒的来源 259

硬件环境 259

软件环境 259

通信环境 259

人为环境 260

9.2 手机病毒的感染途径 260

网络下载 260

利用红外或蓝牙传输 260

短信与乱码传播 261

利用手机BUG传播 261

9.3 手机病毒的特点 261

手机中病毒的6种症状 261

常见手机病毒及毒发症状 261

手机病毒的种类 262

9.4 手机炸弹攻击 262

9.5 防范手机病毒的安全建议 263

精品推荐