图书介绍
黑客攻防 Web安全实战详解pdf电子书版本下载
- 赵彬编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113182700
- 出版时间:2014
- 标注页数:366页
- 文件大小:50MB
- 文件页数:377页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防 Web安全实战详解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇 2
第1章 网络基础 2
1.1 什么是网站 2
1.1.1 网站与计算机 2
1.1.2 访问一个网站 2
1.1.3 浏览和下载内容 3
1.2 什么是网络 3
1.2.1 计算机网络 3
1.2.2 OSI/RM模型 4
1.2.3 IP协议和TCP/IP模型 4
1.2.4 端口 5
1.2.5 Web服务协议 6
1.3 什么是网站程序 6
1.3.1 静态网页与动态网页 6
1.3.2 网页语言 7
1.3.3 URL传值 9
1.3.4 查看源代码与审查元素 9
1.4 数据库 11
1.4.1 数据库的定义与类型 11
1.4.2 常见的数据库 11
1.4.3 结构化查询语言 12
1.4.4 数据库在网页中的使用 13
1.5 什么是服务器 15
1.5.1 服务器的概念 15
1.5.2 服务器系统与服务 15
1.5.3 安装与配置Web服务器 15
1.6 小结 18
第2章 信息搜集与社会工程学 19
2.1 网站信息搜集 19
2.1.1 基础信息 19
2.1.2 whois查询 21
2.1.3 备案信息 22
2.1.4 精通站长工具 23
2.1.5 拓扑探测 25
2.2 端口扫描 26
2.2.1 基础知识 26
2.2.2 端口扫描原理 27
2.2.3 实战端口扫描 28
2.3 综合扫描 29
2.3.1 Web目录扫描 30
2.3.2 Web漏洞扫描之safe3wvs 33
2.3.3 Web漏洞扫描之AppScan 34
2.3.4 系统级漏洞扫描之X-Scan 40
2.3.5 系统级漏洞扫描之Nessus 44
2.3.6 在线扫描工具SCANV 50
2.3.7 其他著名漏洞扫描工具简介 54
2.4 Googlehack 57
2.4.1 搜索引擎基本语法 57
2.4.2 搜索网站后台 58
2.4.3 搜索网站注入点 59
2.4.4 搜索网站目录 60
2.4.5 漏洞挖掘鸡 62
2.5 社会工程学 63
2.5.1 浅谈社会工程学 63
2.5.2 账号密码的安全性 64
2.5.3 社交网络的隐私安全 65
2.5.4 认识网络钓鱼攻击 66
2.6 小结 68
实战篇 70
第3章 一次完整的入侵 70
3.1 安装虚拟机 70
3.2 搭建服务器及网站 79
3.3 一次完整的入侵演示 85
3.4 小结 95
第4章 基于Web的入侵 96
4.1 Web欺骗攻击 96
4.1.1 网络钓鱼 96
4.1.2 基于页面的Web欺骗 103
4.1.3 基于程序的Web欺骗 108
4.2 SQL注入 114
4.2.1 测试环境的搭建 115
4.2.2 一个简单的实例 119
4.2.3 用浏览器直接提交数据 127
4.2.4 注入漏洞的利用 129
4.2.5 注入漏洞的高级利用 133
4.2.6 对Very-Zone SQL注入漏洞的利用 141
4.2.7 对动易商城2006 SQL注入漏洞的利用 145
4.2.8 使用工具进行SQL注入 151
4.2.9 对SQL注入漏洞的防御 157
4.3 跨站脚本攻击 160
4.3.1 跨站的来源 160
4.3.2 简单留言本的跨站漏洞 161
4.3.3 跨站漏洞的利用 165
4.3.4 未雨绸缪——对跨站漏洞的预防和防御 174
4.4 Web后门及加密隐藏 175
4.4.1 什么是Web后门 176
4.4.2 Web后门免杀 177
4.4.3 Web后门的隐藏 178
4.5 Web权限提升 184
4.5.1 系统漏洞提权 185
4.5.2 第三方软件权限提权 186
4.5.3 配置不当提升系统权限(陷阱式提权) 192
第5章 基于提权的入侵 200
5.1 Windows权限 200
5.1.1 认识Windows权限 200
5.1.2 Windows用户组及其权限 203
5.1.3 webshell权限 205
5.2 服务器漏洞提权 206
5.2.1 webshell提权流程 206
5.2.2 服务器本地提权漏洞 212
5.3 第三方软件提权 218
5.3.1 MySQLroot提权 218
5.3.2 MS-SQL sa提权 220
5.3.3 其他第三方提权简介 222
5.4 3389远程连接 224
5.5 lcx端口转发 226
第6章 基于网马和木马的入侵 229
6.1 网马 229
6.1.1 认识网马 230
6.1.2 木马免杀 233
6.1.3 网马隐藏 237
6.2 木马和后门 237
6.2.1 赤兔马 237
6.2.2 木马免杀 244
6.2.3 黑客的最爱——Rootkit 257
第7章 基于内网的入侵 264
7.1 内网基础知识 264
7.1.1 什么是内网 264
7.1.2 路由器的搭建 266
7.1.3 网络拓扑结构 277
7.1.4 旁注和C端认识 281
7.1.5 域的认识和搭建 284
7.2 内网信息刺探 298
7.2.1 获取主机网络信息 298
7.2.2 获取主机用户密码 301
7.3 ARP攻击 308
提高篇 318
第8章 留后门与清脚印 318
8.1 账号后门 318
8.1.1 手工克隆账号 319
8.1.2 命令行方式下制作后门账号 327
8.1.3 克隆账号工具 331
8.1.4 常见问题与解答 335
8.2 漏洞后门 335
8.2.1 制造Unicode漏洞 335
8.2.2 制造.idq漏洞 337
8.3 木马后门 338
8.3.1 wollf 338
8.3.2 Winshell 与 WinEggDrop 344
8.3.3 SQL后门 346
8.4 清除日志 348
8.4.1 手工清除日志 348
8.4.2 通过工具清除事件日志 349
8.4.3 清除WWW和FTP日志 351
8.5 小结 353
第9章 BAT编程 354
9.1 批处理命令简介 354
9.2 在批处理文件中使用参数与组合命令 359
9.2.1 在批处理文件中使用参数 359
9.2.2 组合命令 360
9.3 管道命令 361
9.4 综合利用的实例 364
9.4.1 系统加固 364
9.4.2 删除日志 364
9.5 小结 365