图书介绍

黑客攻击技术揭秘PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻击技术揭秘
  • 黑客防线编辑部编 著
  • 出版社: 家庭电脑世界杂志社
  • ISBN:
  • 出版时间:未知
  • 标注页数:211页
  • 文件大小:38MB
  • 文件页数:223页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击技术揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 黑客与黑客文化1

1.1 概述1

1.1.1 什么是黑客1

1.1.2 中国的网络战争手段分析1

1.1.3 网络安全专家的建议2

1.2 Hacker文化简史4

1.2.1 Real Programmer(真正的程序员)4

1.2.2 早期的黑客4

1.2.3 UNIX的兴起5

1.2.4 古老时代的终结6

1.2.5 私有UNIX时代6

1.2.6 早期的免费UNIX7

1.2.7 网络大爆炸时代7

第二章 计算机网络系统安全漏洞分类8

2.1 按漏洞可能对系统造成的直接威胁8

2.1.1 远程管理员权限8

2.1.2 本地管理员权限8

2.1.3 普通用户访问权限9

2.1.4 权限提升9

2.1.5 读取受限文件9

2.1.6 远程拒绝服务10

2.1.7 本地拒绝服务10

2.1.8 远程非授权文件存取10

2.1.9 口令恢复10

2.1.10 欺骗11

2.1.11 服务器信息泄露11

2.1.12 其他11

2.2 按漏洞的成因划分11

2.2.1 输入验证错误12

2.2.2 访问验证错误12

2.2.3 竞争条件12

2.2.4 意外情况处置错误12

2.2.5 设计错误12

2.2.6 配置错误12

2.2.7 环境错误12

2.3 对漏洞严重性的分级13

2.4 按漏洞被利用的方式划分13

第三章 利用型攻击14

3.1 口令猜测攻击14

3.1.1 概述14

3.1.2 IPC?空连接攻击15

3.1.3 FTP/Telnet密码破解攻击16

3.2 特洛伊木马攻击16

3.2.1 什么是“木马”17

3.2.2 如何配置冰河17

3.3 通过电子邮件进行攻击21

3.3.1 E-mail的工作原理21

3.3.2 E-mail的安全漏洞21

3.3.3 E-mail DDoS攻击22

3.3.4 电子邮件病毒23

3.4 Windows 2000输入法漏洞24

3.5 MS SQL Server sa密码空漏洞26

3.5.1 MS SQL Server sa密码空漏洞的危险26

3.5.2 使用安全的密码策略28

3.5.3 使用安全的账号策略28

3.5.4 加强数据库日志的记录29

3.5.5 管理扩展存储过程29

3.5.6 使用协议加密29

3.5.7 不要让人随便探测到你的TCP/IP端口30

3.5.8 修改TCP/IP使用的端口30

3.5.9 拒绝来自1434端口的探测30

3.5.10 对网络连接进行IP限制30

3.6 密码攻击策略30

3.6.1 开机密码31

3.6.2 Windows密码31

3.6.3 压缩文件密码32

3.6.4 文字处理软件密码33

3.6.5 ICQ密码34

3.6.6 采用“***”显示的密码34

3.7 分析一个Linux下的蠕虫35

3.7.1 千年蠕虫简介35

3.7.2 技术分析35

3.7.3 删除蠕虫39

3.8 OICQ的攻击40

3.8.1 QQ密码破解方法41

3.8.2 QQ密码破译工具43

3.8.3 QQ IP地址查找45

3.8.4 QQ炸弹攻击47

3.8.5 诈骗QQ号码49

3.8.6 盗号邮件病毒50

3.8.7 盗号木马50

3.8.8 QQ木马如何窃取密码52

3.8.9 QQ的防护手段53

3.9 缓冲区溢出攻击54

3.9.1 远程溢出攻击55

3.9.2 本地溢出57

第四章 Web型攻击58

4.1 shell.application对象的漏洞58

4.2 Unicode编码漏洞60

4.3 ASP源码泄漏62

4.4 如利用phpnuke的漏洞63

4.4.1 phpnuke的漏洞63

4.4.2 简单利用64

4.4.3 文件上传65

4.4.4 突破限制66

4.4.5 防范播施68

4.5 MS SQL Server攻击68

4.5.1 利用多语句执行漏洞69

4.5.2 SA用户问题69

4.5.3 数据库的利用69

4.5.4 数据库里如何留后门70

4.6 JAVA炸弹攻击70

4.7 IIS缓冲溢出攻击72

4.7.1 缓冲区溢出的漏洞和攻击72

4.7.2 缓冲区溢出的保护方法74

4.7.3 有效的组合78

4.8 IDQ缓冲溢出攻击78

4.8.1 idq.dll缓冲溢出漏洞78

4.8.2 入侵演习80

4.9 BIND缓冲溢出攻击81

4.10 跨站脚本攻击82

第五章 信息收集型攻击85

5.1 扫描技术85

5.1.1 扫描器85

5.1.2 扫描分类86

5.2 网络监听89

5.2.1 网络监听的原理89

5.2.2 网络监听被黑客利用的危害90

5.2.3 检测网络监听的方法91

5.3 端口探测91

5.4 共享入侵96

5.4.1 检查一遍自己的网络设置是否符合入侵要求97

5.4.2 搜索Internet上的共享机器97

5.4.3 入侵方式97

5.4.4 共享计算机的利用99

5.4.5 共享入侵的防范措施100

5.5 利用信息服务100

5.5.1 DNS域转换100

5.5.2 Finger服务102

5.5.3 LDAP服务102

第六章 拒绝服务攻击103

6.1 普通拒绝服务攻击103

6.2 常见的拒绝服务攻击104

6.2.1 SYN Flood104

6.2.2 Smurf攻击104

6.2.3 Land攻击105

6.2.4 死亡之Ping105

6.2.5 泪滴(teardrop)105

6.2.6 UDP flood105

6.2.7 Fraggle攻击105

6.2.8 电子邮件炸弹106

6.2.9 畸形消息攻击106

6.3 新型拒绝服务攻击方式——DDoS106

6.3.1 DDoS的原理106

6.3.2 分布式拒绝服务攻击工具简介107

6.3.3 TFN2000简介107

6.4 预防分布式拒绝服务攻击110

6.4.1 个人用户防范110

6.4.2 网络系统防范110

第七章 假消息攻击112

7.1 DNS高速缓存污染112

7.2 伪造电子邮件112

7.3 伪装IP攻击112

7.4 隐藏进程113

第八章 其他类型攻击116

8.1 域名劫持116

8.2 基于Telnet协议的攻击117

8.2.1 虚拟终端117

8.2.2 Telnet的安全性历史117

8.2.3 以Telnet为武器117

8.2.4 小结118

8.3 跳越攻击进入内部网118

8.3.1 进入第一台假设平台的NT服务器118

8.3.2 启动任何他们想要立即运行的程序118

8.3.3 登陆取得最高权限119

8.3.4 删除日志记录119

8.3.5 进入你的内部网119

8.3.6 其他手段119

8.4 IIS HACK的利用120

8.4.1 IIS HACK简介120

8.4.2 常用方法120

8.5 利用Frontpage扩展漏洞入侵125

8.6 入侵UNIX127

8.6.1 基本知识127

8.6.2 入侵方法127

8.6.3 补充说明131

8.7 取得SQL的Admin131

8.8 利用网站错误配置获得完全控制133

8.9 攻击Cisco路由器135

8.9.1 为什么攻击Cisco路由器135

8.9.2 怎样找到一个Cisco路由器135

8.9.3 怎样入侵一个Cisco路由器135

8.9.4 怎样破解密码136

8.9.5 怎样使用一个Cisco路由器137

8.10 远程开启3389终端服务137

8.10.1 实例137

8.10.2 总结140

8.11 老工具利用140

8.12 IE的漏洞与其利用的问题141

8.13 Cookie欺骗146

8.13.1 原理146

8.13.2 实战146

8.14 主页木马的制作方法147

8.15 Sniffer捕获Telnet登录口令148

8.15.1 应用举例148

8.15.2 深入探索149

8.16 突破TCP-IP过滤/防火墙进入内网151

8.16.1 利用TCP Socket数据转发进入没有防火墙保护的内网151

8.16.2 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网152

8.17 如何突破各种防火墙的防护153

8.17.1 防火墙基本原理153

8.17.2 攻击包过滤防火墙153

8.17.3 攻击状态检测的包过滤154

8.17.4 攻击代理155

8.17.5 总结157

第九章 常见攻击思路和方法158

9.1 入侵者的步骤和思路158

9.2 实现远程攻击的几种方法163

9.2.1 TFTP攻击163

9.2.2 匿名FTP攻击164

9.2.3 主目录可写164

9.2.4 WWW攻击165

9.2.5 NFS攻击166

9.2.6 Sniffer攻击166

9.2.7 NIS攻击166

9.2.8 E-mail攻击166

9.2.9 Sendmail攻击167

9.3 远程登录167

9.3.1 根据从站点寄出的E-mail地址168

9.3.2 猜测口令168

9.4 在普通用户Shell下进行攻击168

9.4.1 获取用户账号和口令168

9.4.2 寻找系统漏洞169

9.4.3 搜集信息171

9.5 系统配置文件可写172

9.6 取得超级用户权限173

9.6.1 Windows NT/2000提升权限的方法173

9.6.2 UNIX提升权限的方法174

9.7 入侵时隐藏自己的真正身份183

9.8 收尾工作184

9.8.1 UINX系统的LOG日志文件184

9.8.2 Windows NT的审计跟踪185

9.8.3 设置后门186

9.8.4 消除登录记录186

第十章 WindoWs NT/2000服务器终极安全设置与效率优化189

10.1. 1 Windows NT/2000系统本身的定制安装与相关设置189

10.1.1 定制自己的Windows NT/2000 Server189

10.1.2 正确安装Windows NT/2000 Server189

10.1.3 安全配置Windows NT/2000 Server190

10.2 IIS的安全与性能调整197

10.2.1 提高IIS 5.0网站服务器的执行效率197

10.2.2 IIS安全工具及其使用说明199

10.3 Windows NT/2000的高级安全设置202

10.4 Windows 2000 Server入侵监测206

10.4.1 基于80端口入侵的检测207

10.4.2 基于安全日志的检测208

10.4.3 文件访问日志与关键文件保护208

10.4.4 进程监控209

10.4.5 注册表校验209

10.4.6 端口监控209

10.4.7 终端服务的日志监控209

10.4.8 陷阱技术210

热门推荐