图书介绍

远程控制与攻击技术揭秘PDF|Epub|txt|kindle电子书版本网盘下载

远程控制与攻击技术揭秘
  • 谭术,郭聪辉编 著
  • 出版社: 家庭电脑世界杂志社
  • ISBN:
  • 出版时间:2003
  • 标注页数:248页
  • 文件大小:27MB
  • 文件页数:259页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

远程控制与攻击技术揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 远程控制概述1

1.1 什么是远程控制1

1.1.1 远程控制的方法及特点1

1.1.2 不同操作系统上的远程控制机制2

1.2 远程控制的利弊5

1.3 总结5

第2章 Windows系统实现远程控制6

2.1 Windows系统的特点及适用的远程控制方式6

2.2 Windows 9X/ME系统适合的远程控制工具6

2.2.1 远程控制软件(特洛伊木马类程序)7

2.2.2 文件共享16

2.3.1 Terminal Service的特点及详细使用介绍18

2.3 Windows NT/2000适合的远程控制工具18

2.3.2 Telnet23

2.3.3 pcAnyWhere的特点及详细使用介绍26

2.3.4 DameWare的特点及详细使用介绍33

2.3.5 Windows 2000的命令行管理工具37

2.3.6 文件共享48

2.4 总结52

第3章 类UNIX系统实现远程控制53

3.1 类UNIX系统的特点及适用的远程控制方式53

3.2 系统自带的远程控制服务53

3.2.1 Telnet服务的特点及默认使用介绍54

3.2.2 SSH服务的特点及默认使用介绍55

3.2.3 远程输出X-window66

3.2.4 Windows下的X远程管理软件67

3.2.5 r系列命令79

3.3 总结81

第4章 远程攻击Windows系统82

4.1 远程攻击Windows系统概述82

4.2 Windows NT/2000系统攻击思路82

4.2.1 FTP服务应用程序容易产生的漏洞82

4.2.2 IIS默认安装存在的一些漏洞83

4.2.3 Windows平台各种数据库存在的漏洞84

4.3 基于Web的攻击(CGI)84

4.3.1 LB5K安全性分析(该漏洞由analysist提供)84

4.3.2 BBS3000(该漏洞由shocker提供)88

4.3.3 动网ASP论坛90

4.3.4 ut论坛脚本漏洞(该漏洞由shocker提供)92

4.3.5 AGB Ⅱ V1.2多用户版(免费版)96

4.4 安全隐患讨论97

4.4.1 ASP存在的安全隐患97

4.4.2 CGI存在的安全隐患101

4.5 基于系统漏洞的攻击106

4.5.1 Unicode解码漏洞106

4.5.2 da/idq暴露系统Web目录及缓冲区溢出漏洞107

4.5.3 .printer缓冲区溢出漏洞109

4.5.4 MS SQL 2000 Resolution服务远程堆缓冲区溢出漏洞110

4.5.5 asp.dll缓冲区溢出漏洞110

4.5.6 3389微软拼音输入法漏洞113

4.5.7 IIS5.0 WebDAV远程溢出漏洞116

4.5.8 Remote Procedure Call安全漏洞128

4.6.1 基于IPC远程管理共享的口令攻击138

4.6 基于口令的攻击138

4.6.2 基于FTP口令破解143

4.6.3 基于MS SQL口令的破解144

4.6.4 基于MYSQL口令破解145

4.7 基于远程控制软件的攻击146

4.8 总结146

第5章 远程攻击类UNIX系统147

5.1 远程攻击类UNIX系统概述147

5.2 类UNIX系统攻击前需要了解的知识147

5.2.1 类UNIX系统攻击必须具备的知识148

5.2.2 远程访问149

5.2.3 入侵的思路150

5.3 对Web的攻击152

5.4.1 按漏洞可能造成的直接威胁分类154

5.4 基于系统漏洞的攻击及分类154

5.4.2 按漏洞的成因分类158

5.4.3 对漏洞严重性的分级分类159

5.4.4 按漏洞被利用方式的分类159

5.5 基于口令的攻击161

5.5.1 口令的猜测攻击161

5.5.2 如何获得用户名162

5.5.3 本地口令攻击163

5.6 缓冲区溢出攻击164

5.7 输入验证攻击167

5.8 获得Shell168

5.9 总结168

6.2 Buffer overflow是如何产生的169

第6章 缓冲区溢出攻击详细介绍169

6.1 如何编写自己的缓冲区溢出利用程序169

6.3 UNIX下C语言函数调用的机制及缓冲区溢出的利用170

6.3.1 进程在内存中的影像170

6.3.2 函数的栈帧171

6.3.3 缓冲区溢出的利用172

6.3.4 缓冲区在Heap(堆)区或BBS区的情况173

6.4 从缓冲区溢出的利用可以得到什么173

6.5 存在问题的程序案例174

6.6 编译及运行175

6.6.1 例程p.c在Linux x86平台下的剖析175

6.6.2 溢出分析206

6.6.3 如何攻击213

7.2 利用TCP Socket数据转发进入没有防火墙保护的内网221

第7章 穿过防火墙进入内网221

7.1 认识内网221

7.2.1 攻击流程222

7.2.2 程序代码223

7.3 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网230

7.3.1 攻击流程231

7.3.2 程序代码232

7.3.3 总结238

第8章 物理攻击与安全240

8.1 物理安全240

8.2 正常的防范措施241

8.3 总结242

热门推荐