图书介绍

30天打造专业红客pdf电子书版本下载

30天打造专业红客
  • 翟羽佳编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115137250
  • 出版时间:2005
  • 标注页数:297页
  • 文件大小:39MB
  • 文件页数:309页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

30天打造专业红客PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 初窥门径 1

第1天 什么是红客 3

1.1 黑客的最初定义 3

1.2 黑客的道德准则 4

1.3 红客——中国的代表 5

1.4 我的一些建议 6

第2天 从端口说起 9

2.1 连接依赖于端口 9

2.2 欲善其事,先利其器之简单扫描技术 10

2.2.1 端口扫描技术的实现方式 10

2.2.2 扫描器的简单介绍 11

2.3.1 Shadow Security Scanner介绍 12

2.3 扫描器应用技巧 12

2.3.2 Nmap扫描器的使用 16

2.4 常见端口的渗透思路 18

第3天 继续说扫描 21

3.1 什么叫Shell 21

3.2 如何取得Shell 22

3.3 常见的提升权限方法介绍 25

3.3.1 Windows系统漏洞提升权限 25

3.3.2 IIS提升权限 26

3.3.3 其他几种提升权限的方法 28

3.4 破解口令常用的三种方法 29

4.1 基本的网络命令 31

第4天 从简单网络命令开始说起 31

4.2 什么叫端口映射 35

4.3 端口映射的几种实现方法 36

4.3.1 利用IIS实现WWW和FTP服务的重定向 36

4.3.2 利用工具实现端口映射功能 37

4.4 一次对空口令主机的渗透过程 39

第二篇 学以致用 43

第5天 Telnet登录取得Shell 45

5.1 网络最神奇的东西——Telnet 45

5.2 Telnet登录 46

5.3 NTLM验证分析与去除方法 47

5.4 网络军刀NC的使用方法 48

6.1 账户类型介绍 51

第6天 账户权限分析 51

6.2 账户权限提升技巧 52

6.3 Guest权限突破 53

第7天 账户隐藏方法 57

7.1 SAM安全账号管理器 57

7.2 克隆账号 59

7.3 克隆账号检测方法 61

第8天 IPC管道利用 63

8.1 什么是IPC$连接 63

8.2 什么是空会话 64

8.2.1 Windows NT/2000空会话的实现方式 64

8.3 IPC连接的入侵方法 65

8.3.1 经典IPC$入侵范例 65

8.2.2 空会话常用命令 65

8.3.2 IPC$入侵常用命令 67

8.4 IPC$连接失败原因分析 68

8.4.1 IPC$连接失败的原因 68

8.4.2 IPC$连接成功后复制文件失败的原因 69

8.4.3 IPC$连接FAQ 70

8.5 如何防范IPC$入侵 71

8.5.1 删除计算机上的隐藏共享或系统管理共享 71

8.5.2 防范IPC$连接入侵 72

第9天 摆脱黑暗,迎接光明之终端服务3389 75

9.1 终端服务的概念 75

9.2 终端服务开启方法 76

9.3 输入法漏洞利用 80

9.4 登录及退出的一些注意事项 82

9.5 加强终端服务的安全性 83

9.5.1 修改终端服务的端口号 83

9.5.2 隐藏登录的用户名 84

9.5.3 指定用户登录终端 84

9.5.4 完善终端服务器的日志 84

第10天 从回答一个朋友的问题说起 87

10.1 通过Ping命令判断远程主机的操作系统 87

10.2 根据端口返回信息判断操作系统 88

10.3 TCP/IP协议栈指纹鉴别操作系统 89

10.4 HTTP指纹识别技术 90

10.5 如何清扫痕迹 92

11.2 从CMD登录FTP 95

第11天 警惕FTP入侵 95

11.1 什么是FTP 95

11.3 FlashFXP的使用方法 97

11.4 Serv-U FTP Server简介及漏洞利用 100

11.5 匿名FTP安全性的设想 102

第12天 SQL与数据库基础 105

12.1 SQL是做什么的 105

12.2 SQL语言组成 106

12.2.1 数据定义 106

12.2.2 数据查询 107

12.2.3 数据更新 108

12.2.4 数据控制 108

12.3 MySQL概念 109

12.4 MySQL的安全管理 113

12.5 MS SQL Server初步接触 114

12.5.1 利用SA空口令渗透SQL Server 114

12 5.2 配置SQL Server 115

第13天 80端口攻击总结 119

13.1 与IE的对话 119

13.2 对Web服务器和其上应用程序的攻击 121

13.3 深入讨论上述攻击方式及遗留痕迹 122

第14天 另类入侵之网络嗅探 125

14.1 什么是Sniffer 125

14.1.1 Sniffer原理 125

14.1.3 网络监听的目的 126

14.1.2 Sniffer的应用 126

14.2 局域网监听检测技术分析 127

14.3 基于交换网络的Sniffer 128

14.4 常见嗅探工具介绍 129

14.5 如何防御Sniffer攻击 130

第15天 曾经的噩梦——IIS UNICODE漏洞 133

15.1 UNICODE漏洞原理 133

15.2 UNICODE漏洞攻击手法 135

15.3 UNICODE漏洞的防护措施 137

第16天 Snake与跳板的故事 141

16.1 黑客人物——Snake 141

16.2 两种跳板技术的使用 141

17.1 灰鸽子使用方法及心得体会 145

第17天 神兵利器 145

17.2 黑客之门——hacker's door 147

17.3 开源后门——WinShell 149

第18天 对DNS攻击的几点想法 151

18.1 DNS初体验 151

18.2 认识BIND 152

18.3 DNS系统面临的安全威胁 155

18.4 DNS系统的安全防护与解决方案 158

第19天 邪恶代码之SQL Injection 161

19.1 什么是SQL Injection 161

19.2 简单注入之'or'1'='1'等漏洞问题 162

19.3 SQL Injection初识 163

19.4 URL编码与SQL Injection 165

第20天 SQL Injection深入研究 169

20.1 SQL Injection的判断方法 169

20.2 通过SQL Injection获取有用内容 170

20.3 SQL Injection难点总结 172

20.4 PHP+MySQL注入方法 173

20.5 PHP+MySQL注入防范 177

第21天 永恒的话题——暴库 179

21.1 暴库原理浅释 179

21.2 揪出的就是你——数据库 181

21.2.1 动力文章系统漏洞 181

21.2.2 动网论坛漏洞 182

21.3 利用%5c绕过验证 183

21.4 预防暴库的基本招数 185

第22天 溢出原理及其攻击方式 187

22.1 溢出攻击原理 187

22.2 分析缓冲区溢出及防范措施 189

22.3 堆栈溢出及其利用技术 190

22.4 远离溢出攻击 192

第23天 跨站Script攻击 197

23.1 由动网论坛的跨站Script漏洞开始 197

23.2 跨站Script攻击方式 198

23.2.1 跨站Script攻击范例 198

23.2.2 用E-mail进行跨站Script攻击 199

23.2.4 Flash跨站攻击 200

23.2.3 ActiveX攻击说明 200

23.3 如何避免遭受跨站攻击 201

23.3.1 如何避免服务器受到跨站Script的攻击 201

23.3.2 使浏览器免受跨站攻击的方法 202

23.4 旁注原理与攻击手法 203

第24天 Google Hacking零接触 205

24.1 走进Google 205

24.2 Google Hacking的工作原理 208

24.3 Google Hacking Tools 211

24.4 Google Hacking与Santy蠕虫 212

24.5 Google Hacking的防范措施 214

25.1.1 拒绝服务攻击的攻击原理 217

25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法 217

第25天 势不可挡——DDoS攻击 217

25.1.2 利用路由器抵御DoS攻击 220

25.2 分布式拒绝服务攻击(DDoS)原理 221

25.3 防御DDoS攻击 226

第三篇 抛砖引玉 229

第26天 开始编程 231

26.1 Hacker and Coder 231

26.2 初学者的困惑与如何选择编程语言 232

26.3 Windows编程之四书五经 236

26.4 利用WSH修改注册表 238

第27天 黑客软件的二次工程 243

27.1 黑软逃杀之加壳脱壳技术 243

27.2 黑客软件简单汉化方法 246

27.3 打造属于自己的ASP木马 247

第28天 个人计算机安全防护 249

28.1 有只眼睛盯着你——键盘记录器 249

28.2 网页上飞奔的小马驹——网页木马 250

28.3 蠕虫无处不在 251

28.3.1 蠕虫病毒的定义 251

28.3.2 网络蠕虫病毒分析和防范 252

28.4 被诅咒的画——图片病毒技术 255

第29天 服务器安全强化 259

29.1 NT内核系列服务器安全架设 259

29.1.1 初级安全 259

29.1.2 中级安全 261

29.1.3 高级安全 263

29.2 Windows 2000常用组件安全管理 266

29.3 巩固Apache Server的安全 269

29.3.1 Apache Web Server的漏洞 270

29.3.2 Apache服务器安全相关设置 270

第30天 无线游侠——侵入无线网络 273

30.1 无线网络概述 273

30.2 基于无线网络协议标准的安全分析 274

30.3 无线网络的安全威胁 278

30.4 Windows XP无线网络安全 279

30.5 无线局域网的安全防范 281

附录A 资源和链接 287

附录B 推荐的45个安全工具 289

精品推荐