图书介绍
黑客攻防实战解析pdf电子书版本下载
- 武新华 著
- 出版社:
- ISBN:
- 出版时间:2009
- 标注页数:0页
- 文件大小:91MB
- 文件页数:372页
- 主题词:
PDF下载
下载说明
黑客攻防实战解析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 安全的测试环境 1
1.1创建安全测试环境 1
1.1.1安全测试环境概述 1
1.1.2虚拟机软件概述 2
1.1.3用VMware创建虚拟系统 4
1.1.4安装虚拟机工具 14
1.1.5在虚拟机上架设IIS服务器 16
1.1.6在虚拟机中安装网站 19
1.2入侵测试前的“自我保护” 20
1.2.1认识代理服务器 20
1.2.2获取代理服务器 22
1.2.3设置代理服务器 22
1.2.4使用代理服务器 23
1.2.5认识跳板 29
1.2.6使用代理跳板 30
1.3可能出现的问题与解决方法 32
1.4总结与经验积累 33
第2章 踩点侦察与漏洞扫描 34
2.1踩点与侦察范围 34
2.1.1踩点概述 34
2.1.2实施踩点的具体流程 35
2.2确定扫描目标 45
2.2.1确定目标主机IP地址 45
2.2.2确定可能开放的端口和服务 46
2.2.3常见端口和服务一览 47
2.2.4确定扫描类型 55
2.2.5常见端口扫描工具 55
2.3扫描操作系统信息 57
2.3.1获取NetBios信息 57
2.3.2弱口令扫描概述 59
2.3.3创建黑客字典 60
2.3.4弱口令扫描工具 63
2.3.5注入点扫描 66
2.4可能出现的问题与解决方法 68
2.5总结与经验积累 69
第3章 Windows系统漏洞入侵与防范 70
3.1IIS漏洞入侵与防范 70
3.1.1IIS漏洞概述 70
3.1.2IIS.printer漏洞 71
3.1.3Unicode漏洞 75
3.1.4ida&idq漏洞 82
3.1.5Webdav漏洞入侵与防范 84
3.2本地提权类漏洞入侵与防范 86
3.2.1LPC本地堆溢出漏洞 86
3.2.2Windows内核消息处理漏洞 87
3.2.3OLE和COM远程缓冲区溢出漏洞 87
3.2.4MS-SQL数据库漏洞 88
3.3远程交互类漏洞入侵与防范 91
3.3.1压缩文件夹远程任意命令执行漏洞 91
3.3.2Task Scheduler任意代码执行漏洞 91
3.3.3GDI+JPG解析组件缓冲区溢出漏洞 92
3.3.4JavaScript和ActiveX脚本漏洞 92
3.3.5XSS跨站点脚本漏洞 95
3.3.6具体的防范措施 96
3.4远程溢出类漏洞入侵与防范 96
3.4.1D.o.S漏洞溢出 96
3.4.2UPnP漏洞 100
3.4.3RPC漏洞溢出 101
3.4.4WINS服务远程缓冲区溢出漏洞 102
3.4.5即插即用功能远程缓冲区溢出漏洞 103
3.4.6Messenger服务远程堆溢出漏洞 103
3.5用“肉鸡”实现主机私有化 104
3.5.1私有型“肉鸡”概述 104
3.5.2“肉鸡”的私有化进程 105
3.5.3全面防御“肉鸡”进程 106
3.6可能出现的问题与解决方法 108
3.7总结与经验积累 109
第4章 QQ和MSN的攻击与防御 110
4.1解密QQ被攻击的原因 110
4.1.1可查看聊天记录的“QQ登录号码修改专家” 112
4.1.2防范QQ掠夺者盗取QQ密码 115
4.1.3小心“QQ枪手”在线盗取密码 116
4.1.4堵截“QQ计算机人”在线盗取密码 117
4.1.5QQ软件自带的防御功能 118
4.2切断QQ远程盗号的通路 119
4.2.1“好友号好好盗”防御手记 119
4.2.2禁止“QQ远控精灵”的远程控制 120
4.2.3不可轻信假冒的“QQ密码保护” 122
4.2.4防范QQ密码的在线破解 123
4.3全线防御QQ信息炸弹 129
4.3.1“QQ砸门机”使用防范 129
4.3.2QQ狙击手IpSniper的信息轰炸 131
4.3.3警惕对话模式中发送的消息炸弹 135
4.3.4向指定IP地址和端口号发送信息炸弹 137
4.3.5对付QQ信息炸弹 137
4.4微软的MSN也不安全 138
4.4.1MSN消息攻击机的防范 138
4.4.2揭秘Msn Messenger Hack盗号 139
4.4.3用Messen Pass查看本地密码 141
4.5可能出现的问题与解决方法 141
4.6总结与经验积累 142
第5章 来自网络的恶意脚本攻防 143
5.1恶意脚本论坛入侵 143
5.1.1极易入侵的BBS3000论坛 143
5.1.2论坛点歌台安全漏洞 145
5.1.3雷奥论坛LB5000也存在漏洞 150
5.1.4针对Discuz论坛攻击 154
5.1.5被种上木马的DV7.0上传漏洞 159
5.2恶意脚本的巧妙使用 161
5.2.1剖析SQL注入攻击 162
5.2.2全面提升ASP木马权限 163
5.2.3电影网站的SQL注入漏洞 166
5.2.4轻松破解WEBSHELL.smv 170
5.3可能出现的问题与解决方法 171
5.4总结与经验积累 171
第6章 提升自己的网络操作权限 172
6.1提升自己的下载权限 172
6.1.1利用“网络骆驼”实现下载 172
6.1.2实现SWF文件顺利下载 175
6.1.3顺利下载被保护的图片 176
6.1.4下载有限制的影音文件 177
6.2提升自己的网页操作权限 179
6.2.1破解被锁定的网页 179
6.2.2激活被禁用的复制/保存功能 179
6.2.3还原网页信息密码 180
6.3给喜欢限制的网管泼点凉水 182
6.3.1解除网吧的硬盘限制 182
6.3.2解除网吧的关键字限制 186
6.3.3解除网吧的删除限制 187
6.3.4解除网吧的下载限制 189
6.3.5解密网吧的Pubwin管理程序 192
6.3.6解密还原精灵的保护 194
6.4拦截网络广告 196
6.4.1运用Maxthon拦截广告 196
6.4.2使用Ad Killer拦截广告 197
6.4.3使用Zero Popup拦截广告 198
6.4.4使用MSN的MSN Toolbar 199
6.5可能出现的问题与解决方法 200
6.6总结与经验积累 200
第7章 常见木马攻防实战 202
7.1认识木马 202
7.1.1木马的概念 202
7.1.2木马的常用入侵手法 204
7.1.3木马的伪装手段 205
7.1.4识别计算机中的木马 206
7.2“灰鸽子”木马使用实战 207
7.2.1配置自己的“灰鸽子” 207
7.2.2实施远程木马控制 209
7.2.3卸载和清除“灰鸽子” 213
7.3“冰河”木马使用实战 215
7.3.1“冰河”木马工作原理 215
7.3.2配置“冰河”木马的被控端程序 216
7.3.3搜索、远控目标计算机 217
7.3.4“冰河”木马的使用流程 220
7.3.5卸载和清除“冰河”木马 221
7.4运用木马清除软件清除木马 221
7.4.1使用“超级兔子”清除木马 221
7.4.2使用Trojan Remover清除木马 228
7.4.3使用“木马克星”清除木马 229
7.4.4使用360安全卫士维护系统安全 230
7.4.5在“Windows进程管理器”中管理进程 234
7.5可能出现的问题与解决方法 237
7.6总结与经验积累 238
第8章 跳板、后门与日志的清除 239
8.1跳板与代理服务器 239
8.1.1代理服务器概述 239
8.1.2跳板概述 240
8.1.3轻松设置代理服务器 240
8.1.4自己动手制作一级跳板 242
8.2克隆账号和后门技术 244
8.2.1实现手工克隆账号 244
8.2.2命令行方式下制作后门账号 248
8.2.3克隆账号工具 251
8.2.4用wollf留下木马后门 252
8.2.5简析SQL后门技术 253
8.3巧妙清除日志文件 254
8.3.1利用elsave清除日志 254
8.3.2手工清除服务器日志 255
8.3.3用清理工具清除日志 257
8.4可能出现的问题与解决方法 257
8.5总结与经验积累 258
第9章 系统进程与隐藏技术 259
9.1Windows系统中的系统进程 259
9.1.1理解进程和线程 259
9.1.2查看、关闭和重建进程 260
9.1.3隐藏进程和远程进程 263
9.1.4清除病毒进程 265
9.2文件传输与文件隐藏 266
9.2.1IPC$文件传输 266
9.2.2FTP传输 267
9.2.3打包传输 270
9.2.4文件隐藏 274
9.3可能出现的问题与解决方法 277
9.4总结与经验积累 278
第10章 系统清理与间谍软件清除 279
10.1间谍软件概述 279
10.1.1认识间谍软件 279
10.1.2拒绝潜藏的间谍软件 280
10.1.3运用Spybot清除隐藏的间谍 281
10.1.4运用Ad-Aware拦截间谍广告 283
10.1.5对潜藏的“间谍”学会说“不” 285
10.2金山系统清理专家 289
10.2.1查杀恶意软件 289
10.2.2修复IE浏览器 290
10.2.3启动项管理 291
10.2.4进程管理 291
10.2.5清除历史记录 293
10.2.6其他特色功能概述 293
10.3瑞星卡卡网络守护神 298
10.3.1查杀流行木马 298
10.3.2实现漏洞扫描与修复 299
10.3.3实现系统修复 300
10.4奇虎360保险箱 301
10.4.1修复系统漏洞 301
10.4.2查杀恶意软件 302
10.4.3对系统进行全面诊断与修复 303
10.4.4免费查杀病毒 304
10.5诺顿网络安全特警 305
10.5.1配置网络安全特警 305
10.5.2用网络安全特警扫描程序 313
10.6反黑精英——Anti Trojan Elite 314
10.6.1系统设置 314
10.6.2实施监控 316
10.6.3实施扫描 318
10.7可能出现的问题与解决方法 322
10.8总结与经验积累 322
第11章 系统安全防御实战 323
11.1建立系统漏洞防御体系 323
11.1.1扫描系统可疑漏洞 323
11.1.2修补系统漏洞 326
11.1.3设置Web服务安全 331
11.1.4监视系统操作进程 333
11.1.5天网防火墙实际应用 336
11.2实战数据恢复 345
11.2.1什么是数据恢复 345
11.2.2造成数据丢失的原因 345
11.2.3数据恢复工具Easy Recovery和Final Data 346
11.3防病毒软件使用实战 350
11.3.1瑞星2009使用实战 350
11.3.2江民2009使用实战 351
11.3.3金山毒霸2009使用实战 352
11.3.4卡巴斯基使用实战 355
11.4可能出现的问题与解决方法 358
11.5总结与经验积累 358
参考文献 359