图书介绍
黑客攻防实战入门 第3版PDF|Epub|txt|kindle电子书版本网盘下载
- 邓吉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121127021
- 出版时间:2011
- 标注页数:320页
- 文件大小:108MB
- 文件页数:331页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防实战入门 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息收集与扫描1
1.1网站信息收集2
1.1.1相关知识2
1.1.2信息收集6
1.1.3网站注册信息收集12
1.1.4结构探测17
1.1.5收索引擎22
1.2资源扫描器25
1.2.1共享资源简介25
1.2.2共享资源扫描器26
1.2.3利用共享资源入侵29
1.2.4 FTP资源扫描器31
1.2.5安全解决方案31
1.2.6常见问题与解答32
1.3端口扫描器32
1.3.1网络基础知识32
1.3.2端口扫描原理36
1.3.3端口扫描应用37
1.3.4操作系统识别40
1.3.5常见问题与解答41
1.4综合扫描器41
1.4.1 X-Scan41
1.4.2流光Fluxay46
1.4.3 X-WAY50
1.4.4 Nmap52
1.4.5扫描器综合性能比较58
1.4.6常见问题与解答58
1.5小结60
第2章 本地入侵61
2.1基础知识61
2.2盘载操作系统简介62
2.3 ERD Commander62
2.3.1 ERD Commander简介62
2.3.2利用ERD Commander进行入侵的实例62
2.4 Windows69
2.4.1 Windows PE简介69
2.4.2利用Windows PE入侵本地主机的3个实例69
2.5安全解决方案76
2.6本章小结76
第3章 木马圈套77
3.1木马的工作原理78
3.1.1木马是如何工作的78
3.1.2木马的隐藏79
3.1.3木马是如何启动的80
3.1.4黑客如何欺骗用户运行木马83
3.2木马的种类84
3.3木马的演变86
3.4第二代木马87
3.4.1冰河87
3.4.2广外女生94
3.5第三代与第四代木马98
3.5.1木马连接方式98
3.5.2第三代木马——灰鸽子100
3.5.3第四代木马106
3.5.4常见问题与解答113
3.6木马防杀技术113
3.7种植木马118
3.7.1修改图标118
3.7.2文件合并118
3.7.3文件夹木马121
3.7.4安全解决方案124
3.7.5常见问题与解答125
3.8常见木马的手动清除125
3.8.1冰河木马的清除125
3.8.2 ShareQQ木马的清除126
3.8.3 BladeRunner木马的清除126
3.8.4广外女生的清除126
3.8.5 BrainSpy木马的清除127
3.8.6 FunnyFlash木马的清除127
3.8.7 QQ密码侦探特别版木马的清除128
3.8.8 IEthief木马的清除128
3.8.9 QEyes潜伏者的清除128
3.8.10蓝色火焰的清除128
3.8.11 Back Construction木马的清除129
3.9小结129
第4章 远程控制130
4.1 DameWare入侵实例130
4.1.1 DameWare简介130
4.1.2 DameWare的安装131
4.1.3 DameWare的使用131
4.2 Radmin入侵实例146
4.2.1 Radmin简介146
4.2.2 Radmin的安装146
4.2.3 Radmin的使用147
4.3 VNC入侵实例150
4.3.1 VNC简介150
4.3.2 VNC的安装150
4.4其他远程控制软件153
4.5小结154
第5章Web攻击155
5.1 Web欺骗攻击155
5.1.1网络钓鱼155
5.1.2基于页面的Web欺骗163
5.1.3基于程序的Web欺骗167
5.2 SQL注入172
5.2.1测试环境的搭建172
5.2.2一个简单的实例176
5.2.3用浏览器直接提交数据181
5.2.4注入漏洞的利用184
5.2.5注入漏洞的高级利用189
5.2.6对Very--Zone SQL注入漏洞的利用196
5.2.7对动易商城2006 SQL注入漏洞的利用200
5.2.8使用工具进行SQL注入206
5.2.9对SQL注入漏洞的防御211
5.3跨站脚本攻击213
5.3.1跨站的来源214
5.3.2简单留言本的跨站漏洞215
5.3.3跨站漏洞的利用217
5.3.4未雨绸缪——对跨站漏洞预防和防御225
5.4 Web后门及加密隐藏227
5.4.1什么是Web后门227
5.4.2 Web后门免杀228
5.4.3 Web后门的隐藏229
5.5 Web权限提升234
5.5.1系统漏洞提权234
5.5.2第三方软件权限提权236
5.5.3配置不当提升系统权限(陷阱式提权)241
5.6小结248
第6章 盗用路由器249
6.1路由器介绍249
6.1.1什么是路由器249
6.1.2路由器与集线器、交换机的区别250
6.1.3路由器的种类251
6.2 ADSL家庭路由252
6.2.1默认口令入侵252
6.2.2通过ADSL路由器入侵内网256
6.3入侵Cisco路由器260
6.3.1 Cisco路由器基础260
6.3.2 SNMP配置缺陷入侵Cisco路由器267
6.4小结275
第7章 入侵无线网276
7.1无线威胁概述276
7.1.1无线网络基本知识276
7.1.2什么是无线威胁277
7.2无线广播SSID279
7.3 WI-FI功能漏洞281
7.4比较WEP与WPA282
7.5无线网络配置实例286
7.6 LEAP291
7.7攻陷WEP293
7.8小结299
第8章QQ攻防300
8.1 QQ漏洞简介300
8.2盗取QQ号码301
8.2.1“广外幽灵”盗QQ301
8.2.2“QQExplorer”盗QQ304
8.2.3“挖掘鸡”306
8.2.4其他号码盗窃程序307
8.3如何保护QQ密码308
8.4小结311