图书介绍
黑客攻防实战入门【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 邓吉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7120000683
- 出版时间:2004
- 标注页数:423页
- 文件大小:69MB
- 文件页数:438页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防实战入门PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第1章信息搜集1
1.1网站信息搜集2
1.1.1 相关知识2
1.1.2基本信息搜集6
1.1.3网站注册信息搜集10
1.1.4结构探测14
1.1.5搜索引擎19
1.2.1共享资源简介22
1.2资源搜集22
1.2.2共享资源搜索23
1.2.3破解Windows 9x共享密码27
1.2.4利用共享资源入侵29
1.2.5 FTP资源扫描30
1.2.6安全解决方案31
1.2.7常见问题与解答31
1.3端口扫描32
1.3.1 网络基础知识32
1.3.2端口扫描原理36
1.3.3端口扫描应用37
1.3.4操作系统识别40
1.3.5常见问题与解答41
1.4综合扫描41
1.4.1 X-Scan42
1.4.2流光Fluxay47
1.4.3 X-WAY54
1.4.4扫描器综合性能比较57
1.4.5常见问题与解答58
1.5 小结60
2.1 IPC$入侵61
第2章基于认证的入侵61
2.1.1远程文件操作62
2.1.2 留后门账号67
2.1.3 IPC$空连接漏洞70
2.1.4安全解决方案73
2.1.5常见问题与解答76
2.2远程管理计算机77
2.2.1初识“计算机管理”77
2.2.2远程管理79
2.2.3查看信息82
2.2.4开启远程主机服务的其他方法85
2.2.5常见问题与解答87
2.3 Telnet入侵88
2.3.1 Telnet简介88
2.3.2 Telnet典型入侵89
2.3.3 Telnet杀手锏96
23.4 Telnet高级入侵全攻略100
2.3.5常见问题与解答106
2.4.1远程执行命令107
2.4远程命令执行及进程查杀107
2.4.2查、杀进程109
2.4.3远程执行命令方法汇总112
2.4.4常见问题与解答113
2.5入侵注册表113
2.5.1注册表相关知识114
2.5.2开启远程主机的“远程注册表服务”116
2.5.3连接远程主机的注册表117
2.5.4 reg文件编辑119
2.6入侵MS SQL服务器123
2.6.1探测MS SQL弱口令124
2.6.2入侵MS SQL数据库126
2.6.3入侵MS SQL主机127
2.7获取账号密码133
2.7.1 Sniffer获取账号密码133
2.7.2字典工具140
2.7.3远程暴力破解147
2.7.4常见问题与解答151
2.8.1 DameWare简介与安装152
2.8.2 DameWare入侵实例152
2.8远程综合入侵152
2.8.3常见问题与解答174
2.9小结175
第3章基于漏洞的入侵176
3.1 IIS漏洞(一)176
3.1.1 IIS基础知识176
3.1.2.ida .idq漏洞179
3.1.3.printer漏洞189
3.1.4安全解决方案193
3.2IIS漏洞(二)193
3.2.1 Unicode目录遍历漏洞194
3.2.2.asp映射分块编码漏洞209
3.2.3安全解决方案211
3.3IIS漏洞(三)212
3.3.1 WebDAV远程缓冲区溢出漏洞212
3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞219
3.3.3 安全解决方案221
3.3.4常见问题与解答223
3.4 Windows系统漏洞(一)224
3.4.1中文输入法漏洞224
3.4.2 Debug漏洞230
3.4.3安全解决方案234
3.4.4常见问题与解答234
3.5 Windows系统漏洞(二)234
3.5.1漏洞描述(来自安全焦点http://www.xfocus.net)234
3.5.2漏洞检测235
3.5.3漏洞利用237
3.5.4安全解决方案241
3.6 MS SQL漏洞241
3.6.1漏洞描述(来自安全焦点http://www.xfocus.net)242
3.6.2漏洞利用243
3.6.3常见问题与解答245
3.7小结245
第4章基于木马的入侵246
4.1第二代木马247
4.1.1冰河248
4.1.2 广外女生255
4.2第三代与第四代木马260
4.2.1木马连接方式260
4.2.2第三代木马——灰鸽子262
4.2.3第四代木马269
4.2.4常见问题与解答278
4.3木马防杀技术279
4.3.1加壳与脱壳279
4.3.2木马防杀实例280
4.4种植木马284
4.4.1修改图标285
4.4.2文件合并285
4.4.3文件夹木马288
4.4.4网页木马292
4.4.5安全解决方案296
4.4.6常见问题与解答297
4.5 小结297
第5章隐藏技术298
5.1文件传输与文件隐藏技术298
5.1.1 IPC$文件传输299
5.1.2 FTP传输299
5.1.3打包传输300
5.1.4文件隐藏304
5.1.5常见问题与解答308
5.2扫描隐藏技术309
5.2.1流光Sensor313
5.2.2其他工具318
5.2.3常见问题与解答319
5.3入侵隐藏技术319
5.3.1跳板技术简介320
5.3.2手工制作跳板321
5.3.3 Sock5代理跳板329
5.3.4端口重定向345
5.4小结347
第6章留后门与清脚印348
6.1账号后门349
6.1.1手工克隆账号349
6.1.2命令行方式下制作后门账号358
6.1.3克隆账号工具364
6.1.4常见问题与解答368
6.2漏洞后门369
6.2.1制造Unicode漏洞369
6.2.2制造.idq漏洞371
6.3.1 wollf372
6.3木马后门372
6.3.2 Winshell与WinEggDrop379
6.3.3 SQL后门381
6.4清除日志383
6.4.1手工清除日志384
6.4.2通过工具清除事件日志384
6.4.3清除WWW和FTP日志387
6.5小结389
附录1 Windows 2000命令集390
附录2端口一览表402
附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置408
热门推荐
- 3618087.html
- 3639863.html
- 1938383.html
- 3183064.html
- 3796666.html
- 2623314.html
- 343822.html
- 2024324.html
- 3739855.html
- 2801831.html
- http://www.ickdjs.cc/book_1832347.html
- http://www.ickdjs.cc/book_2609103.html
- http://www.ickdjs.cc/book_1679161.html
- http://www.ickdjs.cc/book_1761904.html
- http://www.ickdjs.cc/book_3561386.html
- http://www.ickdjs.cc/book_1905250.html
- http://www.ickdjs.cc/book_3022490.html
- http://www.ickdjs.cc/book_3154719.html
- http://www.ickdjs.cc/book_3862683.html
- http://www.ickdjs.cc/book_3169458.html