图书介绍
黑客实战 黑客从入门到实战pdf电子书版本下载
- 吴自容,王洁,张德钢,庞勇等编著 著
- 出版社: 济南:齐鲁电子音像出版社
- ISBN:7900433422
- 出版时间:2007
- 标注页数:264页
- 文件大小:87MB
- 文件页数:276页
- 主题词:计算机应用
PDF下载
下载说明
黑客实战 黑客从入门到实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 入侵前的踩点侦察 1
1.1 踩点及侦察范围概述 1
1.什么是“踩点” 1
2.如何确定大体侦察范围 2
3.未出手前先防护——代理服务器的使用 2
直接在软件中设置代理服务器 2
使用代理服务器客户端软件设置 4
建立代理跳板 7
1.2 踩点实施步骤 11
1.探测对方的存在 11
固定IP地址的探测 11
对非固定IP地址的探测 12
2.探测对方的操作系统 12
用ping来识别操作系统 13
联接端口时主机返回的信息 14
利用专门的软件来识别 15
3.查询对方的安全状况 17
4.WHOIS和DNS查点 19
中国互联网络信息中心(http://www.cnnic.com.cn) 19
中国万网(http://www.net.cn) 20
利用NetAlyzer查询 20
5.DNS查询 21
DNS的概念 21
DNS查询 21
6.网络侦察 23
Tracert命令推断 23
VisualRoute探测 23
7.快速确定漏洞的大体范围 24
第2章 寻找缝隙——扫描 27
2.1 确定扫描目标 27
1.目标主机IP地址的确定 27
什么是IP地址 27
查看本机的IP地址 28
查看目标机的IP地址 28
2.确定目标主机可能开放的端口和服务 30
3.常见端口与服务对照一览表 30
2.2 扫描服务与端口 36
1.确定扫描类型 36
全TCP连接扫描 36
半打开式扫描(SYN扫描) 36
2.常用端口扫描工具简介 37
Nmap 37
SuperScan 38
X-Scan 39
2.3 扫描操作系统信息 39
1.获取NetBios信息 39
利用X-Scan扫描 39
利用Superscan扫描 42
2.获取Snmp信息 42
利用X-Scan软件 42
利用Snmputil命令 43
利用GFI LANguard N.S.S工具 45
2.4 入侵攻击的捷径:弱口令扫描 45
1.什么是弱口令 45
2.打造自己的黑客字典 46
万能钥匙字典文件制作工具 46
易优超级字典生成器 47
流光黑客字典 47
3.弱口令扫描工具介绍 49
利用流光Fluxay进行弱口令扫描 49
利用X-Scan进行弱口令扫描 51
2.5 扫描注入点 52
1.什么是注入点 52
2.注入点扫描示例 53
小榕工具Wis+Wed 53
啊D SQL注入工具 54
NBSI注入工具 55
第3章 攻击Windows系统 57
3.1 针对Windows服务器系统的攻击 57
1.入侵Windows服务器的经典流程 57
2.针对Windows独有的组网协议和服务进行攻击 58
NetBIOS漏洞攻击 58
IPC$漏洞攻击 59
3.针对IIS服务攻击 62
针对Unicode漏洞的攻击 62
针对.ida/.idq缓冲区溢出漏洞攻击 68
针对.printer缓冲区漏洞攻击 69
4.缓冲区溢出攻击 71
RPC缓冲区溢出攻击 71
LSASS溢出漏洞 74
5.针对MS-SQL数据库进行攻击 75
获取弱口令 75
查看修改SQL-Server数据库数据 77
入侵服务器本身 78
6.针对Serv-U服务器“MDTM”命令远程缓冲区溢出漏洞攻击 80
获取FTP弱口令 80
Serv-U漏洞检测 81
漏洞利用 82
7.针对PcAnywhere的攻击 82
获取PCAnyWhere密码文件 83
利用PCAnyWhere破解程序破解连接密码 84
8.取得WebShell后的提权 84
上传木马留后门 84
获取sam文件破解 85
通过pcanywhere提权 85
利用Serv-U来提升权限 85
绑定自启动服务或程序 86
使用Flashfxp提升权限 86
利用SQLServer弱口令提权 86
9.开启Telnet后门 86
利用NTLM.exe去除NTLM验证开启Telnet服务 87
使用opentelnet去除NTLM验证并开启Telnet服务 88
安装隐蔽的Telnet服务 89
10.开启终端服务 90
远程开启3389终端服务 90
使用SC远程启动终端服务 92
3.2 针对Windows桌面用户的系统攻击 93
1.攻击Windows管理员口令 94
获取目标主机弱口令 94
导出密码Hash文件 94
破解密码hash文件 95
2.多功能捆绑攻击 96
实现文件捆绑 96
实现捆绑攻击 97
另类捆绑——流氓软件 97
3.绕过Windows系统文件保护 98
删除系统文件备份目录 99
禁用Windows的文件保护 100
4.绕过Windows组策略 101
计划任务法 101
安全模式法 102
重命名程序法 103
替换开机系统文件 103
组合键启动法 103
5.五花八门的后门自动加载 104
集成到程序中 104
隐藏在配置文件中 104
潜伏在Win.ini中 104
伪装在普通文件中 104
内置到注册表中 104
在System.ini中藏身 105
隐形于启动组中 105
隐蔽在Winstart.bat中 105
捆绑在启动文件中 105
设置在超级链接中 105
修改文件打开关联 105
6.跨系统攻击 106
绕过SAM认证 106
备份SAM文件进行密码破解 107
3.3 Windows桌面用户的网络相关攻击 108
1.最普遍的脚本攻击:JavaScript和ActiveX 108
修改IE默认设置 108
非法读取文件 110
执行本地可执行文件 110
Cookie的利用 112
获取Cookie 113
利用Cookies信息 113
2.跨站点脚本(XSS)攻击 114
3.跨Frame漏洞攻击 115
4.电子邮件攻击 115
假冒系统管理员欺骗 116
攻击性的.TXT邮件 118
格式化磁盘的邮件 119
5.网络钓鱼攻击 121
网络钓鱼攻击概念 121
网络钓鱼攻击的主要方法 122
6.实时联络程序的攻击 123
QQ尾巴 123
MSN蠕虫 124
3.4 Windows本地物理攻击 125
1.利用未锁定的桌面 125
Adump工具导出登录密码 125
利用木马获取相应信息 125
建立隐藏账户 126
2.利用屏保移花接木法 128
3.使用脚本恢复用户密码 128
4.利用盘载操作系统进行攻击 129
用ERD COMMANDER重新设置密码 129
Windows KEY设置密码 130
使用深山红叶工具盘重新设置密码 130
3.5 Windows应用层攻击 131
1.移动设备信息窃取 131
U盘信息后台窃密 131
存储卡/闪存盘中已删除信息的窃密 132
2.Web邮箱破译 134
溯雪Web探测器探测Web邮箱密码 134
键盘记录者后台记录Web邮箱密码 136
3.破译邮件客户端 136
偷窥Outlook Express其他标识的邮件 136
绕过Foxmail的帐户口令封锁线 138
破解Foxmail保存的密码 139
4.星号查看 139
SnadBoy's Revelation 139
侠客星号密码查看器 139
5.使杀毒软件成“睁眼瞎” 140
如何才能起到免杀效果 140
使用加密程序处理 140
花指令迷惑杀毒软件 140
加壳阻止杀毒软件分析 141
修改入口点防特征码对比 141
6.绕过防火墙 141
为木马设置防火墙允许策略 141
关闭防火墙 142
使用命令修改Windows防火墙策略 142
7.浏览器攻击 143
使对方浏览网页时中木马 143
执行浏览者本地程序 145
第4章 木马攻击 147
4.1 伪装木马 147
1.木马伪装植入的方法 147
修改木马图标 148
捆绑欺骗 148
文件夹惯性点击 149
危险下载点 149
邮件冒名欺骗 149
QQ冒名欺骗 149
ZIP伪装 149
论坛上发链接 150
网页木马法 150
伪装成应用程序扩展组件 150
2.将木马伪装成小游戏 150
3.将木马伪装成新的图标 151
4.将木马伪装成图片文件 151
5.将木马伪装成网页 152
6.木马服务端的加壳保护 153
7.永远不会被杀的木马捆绑机 154
4.2 另类木马的自动加载技术 155
注册表中Userinit的位置 155
利用AutoRun.inf自动启动 155
组策略中的隐藏加载木马 156
4.3 木马程序的免杀技术 157
木马脱壳 157
加壳免杀 158
加花指令免杀 158
修改特征代码免杀 159
文件特征码修改的五种方法 161
改入口点免杀法 161
测试木马的杀毒软件环境设置 161
第5章 攻击局域网 163
5.1 网上邻居的入侵和攻击 163
1.网上邻居的入侵 163
2.网上邻居的攻击 164
5.2 局域网监听 165
1.局域网监听的基本原理 165
2.利用Cain进行局域网监听 166
5.3 断网没商量——ARP欺骗 167
1.ARP欺骗原理 167
2.利用WinArpAttacker进行ARP欺骗 168
3.如何检测并防范网络监听 169
5.4 你的IP被我盗了 170
1.IP地址盗用的原理及方法 170
2.IP地址的盗用 171
5.5 MAC地址克隆与利用 171
1.MAC地址克隆 172
2.MAC地址利用 173
5.6 局域网广播消息攻击 173
1.使用Net send命令进行攻击 174
2.利用局域网助手(LanHelper)软件进行攻击 176
第6章 拒绝服务攻击 177
6.1 拒绝服务攻击原理 177
1.什么是拒绝服务攻击 177
2.拒绝服务攻击的常见原理 178
3.Dos攻击方法的分类 179
6.2 分布式拒绝服务攻击原理及攻击过程 181
1.什么是分布式拒绝服务攻击(DDoS) 181
2.获取目标信息 182
3.占领傀儡机 186
4.DDoS攻击 186
6.3 拒绝服务攻击实例剖析 187
1.利用在线人数攻击器DDoS论坛 187
2.利用“独裁者”进行分布式拒绝服务攻击(DDoS) 188
3.利用路由器攻击服务器 190
第7章 Web应用攻击 195
7.1 Web攻击及工具介绍 195
1.Web攻击的概述及优势 195
2.常见的Web漏洞 197
7.2 SQL注入攻击 198
1.SQL注入攻击简介 198
2.利用NBSI对网站进行注入检测 205
3.利用注入攻击控制服务器 206
手工注入Access数据库网站 207
使用WED破解用户密码 209
使用WIS扫描后台登录页面 209
“数据库备份”种植木马后门 209
利用“冰狐浪子木马”远程控制网站服务器 210
7.3 通用Web应用程序攻击技术 211
1.MSSQL数据库注入 211
2.ASP+SQL Server注入 213
暴出SQL Server数据库 213
利用SQL存储过程入侵网站服务器 216
3.PHP+MYSQL注入 217
手工注入法 217
用CASI自动注入 219
4.跨站攻击 220
7.4 Google黑客技术 222
1.Google Hacking的简单实现 222
2.Google Hacking的实际应用 224
第8章 后门与自身防护 229
8.1 账号后门 229
1.手工克隆账号 229
AT命令法 230
regedit32法 233
2.程序克隆账号 233
8.2 漏洞后门 235
1.制造Unicode漏洞 235
2.制造系统服务漏洞 237
8.3 木马程序后门 240
1.经典的木马后门——Wollf 240
2.网站后门 243
3.SQL后门 244
8.4 清除日志 246
1.手工清除日志 246
2.工具清除日志 246
8.5 各类防火墙详解 247
1.天网防火墙防御网络攻击 247
2.利用Windows XP防火墙进行防御 252
“不允许例外”选项 253
“例外”选项卡的设置 253
利用“安全日志记录”观察计算机数据状况 254
用“ICP”设置提高计算机安全 254
3.免费的个人网络防火墙ZoneAlarm 254
用ZoneAlarm防范黑客和木马 255
用ZoneAlarm保护隐私信息 257
防范木马发送你的银行账号、游戏密码 257
用ZoneAlarm过滤网页,对付恶意网站 258
第9章 手机病毒 259
9.1 手机病毒的来源 259
硬件环境 259
软件环境 259
通信环境 259
人为环境 260
9.2 手机病毒的感染途径 260
网络下载 260
利用红外或蓝牙传输 260
短信与乱码传播 261
利用手机BUG传播 261
9.3 手机病毒的特点 261
手机中病毒的6种症状 261
常见手机病毒及毒发症状 261
手机病毒的种类 262
9.4 手机炸弹攻击 262
9.5 防范手机病毒的安全建议 263