图书介绍

网络渗透技术攻防高手修炼PDF|Epub|txt|kindle电子书版本网盘下载

网络渗透技术攻防高手修炼
  • 武新华,王英英,李伟等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121125737
  • 出版时间:2011
  • 标注页数:438页
  • 文件大小:168MB
  • 文件页数:450页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络渗透技术攻防高手修炼PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初识网络渗透测试1

1.1网络渗透概述2

1.1.1什么是网络渗透攻击2

1.1.2学习网络渗透测试的意义2

1.2渗透测试需要掌握的知识3

1.2.1进程、端口、服务3

1.2.2文件和文件系统概述8

1.2.3DOS系统常用的命令8

1.3形影不离的“渗透测试”与攻击16

1.3.1网络渗透测试与攻击的分类16

1.3.2渗透测试过程与攻击的手段17

1.4专家课堂(常见问题与解答)20

第2章 创建安全测试环境21

2.1安全测试环境概述22

2.1.1为什么需要安全测试环境22

2.1.2虚拟机软件与虚拟系统22

2.2创建安全测试环境23

2.2.1虚拟机软件:VMware的安装23

2.2.2配置虚拟机27

2.2.3在虚拟机中安装操作系统30

2.2.4VMware Tool的安装33

2.2.5在虚拟机上架设IIS服务器35

2.2.6在虚拟机中安装网站38

2.3入侵测试前的自我保护41

2.3.1设置代理服务器41

2.3.2使用代理服务器42

2.3.3使用代理跳板51

2.4专家课堂(常见问题与解答)52

第3章 踩点侦察与漏洞扫描53

3.1踩点与侦察范围54

3.1.1确定侦察范围54

3.1.2实施踩点的具体流程54

3.1.3如何堵塞漏洞66

3.2确定扫描范围69

3.2.1确定目标主机IP地址70

3.2.2确定可能开放的端口服务71

3.2.3常见的端口扫描工具72

3.2.4有效预防端口扫描74

3.3扫描操作系统信息和弱口令75

3.3.1获取NetBIOS信息75

3.3.2获取Snmp信息77

3.3.3制作黑客字典工具78

3.3.4弱口令扫描工具82

3.4扫描注入点84

3.4.1注入点扫描实例84

3.4.2注入点扫描防御89

3.5专家课堂(常见问题与解答)90

第4章 渗透入侵数据库的Web脚本攻击91

4.1实现SQL注入攻击92

4.1.1 SQL注入攻击基础92

4.1.2 MySQL注入攻击94

4.1.3 SQL Server数据库注入攻击97

4.1.4口令破解/暴力破解攻击100

4.1.5常见的注入工具104

4.2 Web脚本注入攻击的防范111

4.2.1保护SQL Server的安全111

4.2.2防止SQL数据库攻击114

4.2.3防止SQL注入攻击115

4.3文件上传为渗透铺路117

4.3.1上传功能导致的漏洞118

4.3.2利用Google发起RTF攻击118

4.3.3本地提交上传流程分析120

4.3.4WScokExpert与上传漏洞攻击122

4.3.5文件上传漏洞攻击实例123

4.4专家课堂(常见问题与解答)126

第5章 木马欺骗,渗透入侵的“通道”127

5.1 Webshell后门与提权128

5.1.1让ASP木马躲过杀毒软件的查杀128

5.1.2暗藏Webshell后门134

5.1.3全面提升ASP木马权限140

5.1.4利用Serv-u全面提升Webshell权限142

5.2木马渗透:从分站渗透到主站服务器150

5.2.1无处不在的网页木马150

5.2.2百度搜霸与挂马漏洞151

5.2.3网页木马之星,万能溢出所有目标153

5.3封锁关口,追踪入侵者157

5.3.1封锁关口:揪出隐藏的ASP木马后门157

5.3.2木马分析:追踪入侵者159

5.3.3防患于未然:拦截网页木马162

5.4专家课堂(常见问题与解答)164

第6章 缓冲区溢出实现渗透入侵与提权165

6.1剖析缓冲区溢出攻击166

6.1.1个缓冲区溢出简单实例166

6.1.2功能强大的万能溢出工具——Metasploit167

6.2身边的缓冲区溢出实例174

6.2.1 RPC服务远程溢出漏洞攻击174

6.2.2 IDQ缓冲区溢出攻击179

6.2.3 WebDAV缓冲区溢出攻击182

6.2.4即插即用功能远程控制缓冲区溢出攻击184

6.3安全防线上的溢出漏洞186

6.3.1不可信任的HTTPCONNECT代理“想请求”186

6.3.2击即溃的诺顿防火墙190

6.4防止缓冲区溢出191

6.4.1防范缓冲区溢出的根本方法191

6.4.2普通用户防范缓冲区溢出的方法193

6.5专家课堂(常见问题与解答)193

第7章 溢出后开辟控制通道195

7.1清除障碍,打通渗透通道196

7.1.1获取目标主机密码口令196

7.1.2建立隐蔽账号197

7.1.3清空复制账号登录信息199

7.1.4开启3389通道199

7.1.5后门程序的上传与隐藏201

7.1.6端口转发渗透内网202

7.1.7清除入侵记录203

7.2灰鸽子内网渗透实战213

7.2.1生成灰鸽子木马213

7.2.2木马操作远程计算机文件215

7.2.3控制远程计算机鼠标键盘217

7.2.4木马修改控制系统设置218

7.3专家课堂(常见问题与解答)222

第8章 Cookies欺骗与防御技术223

8.1透析Cookies224

8.1.1 Cookies的定义及用途224

8.1.2探秘系统中的Cookies226

8.2 Cookies欺骗攻击案例229

8.2.1 Cookies欺骗原理与技术实现步骤229

8.2.2 Cookies欺骗攻击安全模拟231

8.3 Cookies注入243

8.3.1数据库与Cookies的关系243

8.3.2 Cookies注入典型步骤244

8.3.3手工Cookies注入案例与中转工具使用245

8.4 Cookies欺骗和注入的防御247

8.4.1 Cookies欺骗与防范的代码实现247

8.4.2 Cookies注入防范249

8.5专家课堂(常见问题与解答)252

第9章×SS跨站脚本攻击技术253

9.1 XSS产生根源和触发条件254

9.2跨站漏洞的利用255

9.3 XSS攻击案例模拟259

9.3.1盗用用户权限攻击案例模拟259

9.3.2 XSS挂马攻击案例模拟266

9.3.3 XSS提权攻击案例模拟270

9.3.4 XSS钓鱼攻击分析275

9.4跨站脚本攻击的防范279

9.5专家课堂(常见问题与解答)280

第10章 横向提权的暗道渗透281

10.1 SNMP信息安全技术282

10.1.1SNMP威胁Windows网络安全282

10.1.2绕过防火墙刺探系统信息284

10.1.3SNMP服务防范289

10.2.远程终端入侵的常见手法295

10.2.1开启远程终端295

10.2.2远程终端入侵的常见手法297

10.2.3溢出窗口下的终端开启300

10.2.4远程桌面入侵的技巧302

10.2.5远程终端安全防范305

10.3弱口令打开暗藏的入侵通道307

10.3.1等同于虚设的密码308

10.3.2 FTP弱口令漏洞308

10.3.3 Radmin与4489“肉鸡”314

10.4专家课堂(常见问题与解答)322

第11章 渗透入侵中的嗅探与欺骗技术323

11.1功能强大的嗅探器Sniffer324

11.1.1嗅探器鼻祖TcpDump324

11.1.2用于捕获数据的SnifferPro嗅探器325

11.1.3可实现多种操作的SpyNetSniffer嗅探器328

11.1.4网络嗅探器:影音神探330

11.1.5局域网嗅探工具:IRIS嗅探器333

11.2 ARP欺骗嗅探的渗透336

11.2.1ARP嗅探欺骗概述336

11.2.2交换型网络嗅探器WinArpSpoof337

11.2.3内网DNS欺骗工具Cain338

11.3 ARP欺骗嗅探的防御341

11.3.1瑞星ARP防火墙341

11.3.2金山ARP防火墙343

11.3.3 360ARP防火墙345

11.3.4绿盾ARP防火墙347

11.3.5 ARP卫士348

11.4 DNS欺骗攻击350

11.4.1 DNS欺骗原理350

11.4.2 DNS欺骗的实现过程350

11.4.3 DNS攻击的防御351

11.5专家课堂(常见问题与解答)356

第12章 拒绝服务攻击技术357

12.1利用漏洞进行D.o.S攻击358

12.1.1 ping of death攻击358

12.1.2 D.o.S攻击的其他实现方式以及防御365

12.2披上伪装进行SYN Flood攻击366

12.2.1 SYN Flood攻击的原理367

12.2.2使用工具进行sYN Flood攻击368

12.2.3 SYN Flood攻击防御371

12.3分布式拒绝服务D.D.o.S攻击372

12.3.1分布式拒绝服务入侵简介372

12.3.2著名的D.D.o.S入侵工具介绍374

12.3.3 D.D.o.S攻击的防御377

12.4专家课堂(常见问题与解答)379

第13章 网络渗透技术的系统防护381

13.1寻找攻击目标的扫描器382

13.1.1专业漏洞扫描工具Shadow Security Scanner382

13.1.2扫描器中的佼佼者Nmap386

13.1.3自制简单群Ping扫描工具389

13.1.4代理扫描工具X-WAY390

13.2系统管理工具391

13.2.1进程查看器:Procexp391

13.2.2网络监测工具:Capsa Professional393

13.2.3注册表监视工具:Regmon394

13.2.4端口查看器:Active Ports397

13.2.5木马检测工具:IceSword398

13.3网络渗透中的入侵检测防护400

13.3.1基于网络的入侵检测400

13.3.2基于主机的入侵检测400

13.3.3实用入侵检测范例401

13.4专家课堂(常见问题与解答)408

第14章 网络渗透技术的终极防护409

14.1不可忽视的安全细节问题410

14.1.1端口及服务的设置410

14.1.2IPSec与端口认证411

14.1.3严格控制关键系统文件418

14.2秒杀危害溢出攻击422

14.2.1扫描漏洞隐患422

14.2.2自动为系统打补丁430

14.2.3强制安装补丁430

14.3专家课堂(常见问题与解答)436

参考文献437

热门推荐