图书介绍

黑客攻防技术与案例剖析PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防技术与案例剖析
  • 藏锋者,彭超编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113130596
  • 出版时间:2012
  • 标注页数:318页
  • 文件大小:129MB
  • 文件页数:337页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术与案例剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇黑客扫描技术、案例剖析和安全方案2

第1章 扫描技术介绍及工具应用2

1.1什么是扫描技术2

1.1.1扫描目标2

1.1.2扫描分类2

1.2与扫描相关的网络常识2

1.2.1 TCP/IP简介2

1.2.2 TCP/IP工作原理3

1.2.3 TCP/IP的上层应用协议3

1.2.4 IP地址、端口和TCP/IP数据包4

1.2.5与扫描技术密切相关的三个标记位4

1.2.6握手三步走5

1.2.7查看本地网络连接状态6

1.3扫描技术的应用7

1.3.1扫描器及其功能7

1.3.2恶意扫描三阶段的介绍8

1.3.3恶意扫描三阶段的任务8

1.4使用ping.exe工具简单扫描8

1.4.1常用ping命令分析8

1.4.2 ping.exe工具参数9

1.4.3 TTL值介绍10

1.4.4 ping工具对远程主机专业扫描10

1.5用telnet.exe工具手动连接判断主机端口是否开放11

1.5.1 telnet概述11

1.5.2 telnet常用命令参数12

1.5.3 telnet命令状态12

1.5.4验证端口是否开放13

1.5.5启用telnet功能的方法13

1.6通过FTP获得扫描信息15

1.6.1 FTP.exe工具15

1.6.2其他FTP工具与探测防范16

1.7使用NetCat进行扫描17

1.7.1 NetCat命令及参数17

1.7.2 NetCat扫描功能18

1.8给管理员及安全工作者提供安全方案19

第2章 常规及专业扫描原理和案例分析21

2.1常规扫描和专业扫描21

2.1.1专业扫描特点21

2.1.2扫描器运作原理21

2.1.3端口协议分类22

2.2 TCP和UDP扫描22

2.2.1 TCP数据报包的报头标志位22

2.2.2 TCP普通扫描方式23

2.2.3 TCP扫描的高级扫描方式23

2.2.4 UDP扫描方式和其他扫描方式24

2.3命令行常规扫描案例剖析24

2.4命令行常规扫描案例一:Scanline扫描25

2.4.1解压与调试25

2.4.2基础说明26

2.4.3 Windows 7操作系统下以管理员权限运行CMD27

2.4.4用ping工具扫描存活主机28

2.4.5获取主机名28

2.4.6扫描内置端口29

2.4.7扫描自定义端口29

2.4.8扫描IP段30

2.4.9强制扫描31

2.4.10获取banners信息31

2.4.11保存扫描结果32

2.4.12由文件导入检测端口33

2.4.13筛选扫描34

2.5命令行常规扫描案例二:nmap扫描34

2.5.1使用简介35

2.5.2安装WinPcap支持37

2.5.3程序确认支持38

2.5.4存活扫描39

2.5.5扫描内置端口39

2.5.6详细扫描信息分析40

2.5.7扫描自定义端口详细信息40

2.5.8 SYN模式扫描42

2.5.9获取操作系统类型42

2.5.10强制扫描42

2.5.11自定义端口TCP扫描43

2.5.12文本导入检测列表43

2.5.13保存扫描结果44

2.6图形常规扫描案例一:SuperScan扫描44

2.6.1管理员权限运行45

2.6.2界面简介45

2.6.3扫描主机是否存活45

2.6.4默认端口扫描46

2.6.5自定义端口扫描47

2.6.6同时扫描多台主机48

2.7图形常规扫描案例二:X-Scan常规扫描49

2.7.1 X-Scan主要特色49

2.7.2扫描参数设置50

2.7.3强制扫描设置51

2.7.4分析扫描结果51

2.8图形常规扫描案例三:流光常规扫描52

2.8.1添加扫描目标主机53

2.8.2检测主机类型53

2.8.3扫描主机端口54

2.9给管理员及安全工作者提供安全方案54

第3章 漏洞扫描和案例分析56

3.1安全漏洞简介56

3.1.1程序安全漏洞56

3.1.2配置安全漏洞57

3.2系统配置漏洞扫描案例一:X-Scan漏洞扫描58

3.2.1配置扫描参数58

3.2.2分析扫描结果59

3.2.3获得详细信息60

3.3系统配置漏洞扫描案例二:流光漏洞扫描61

3.3.1 配置流光选项61

3.3.2扫描并获得结果62

3.4 Web漏洞扫描案例63

3.5 Web漏洞扫描案例一:管理后台扫描64

3.5.1通过说明文件获得管理后台64

3.5.2通过WSCAN扫描器扫描获得管理后台65

3.5.3 WSCAN常用功能66

3.6 Web漏洞扫描案例二:默认数据库扫描67

3.6.1数据库简介67

3.6.2扫描默认数据库68

3.7给管理员和安全工作者提供安全方案69

第4章Google黑客扫描与信息收集71

4.1谷歌黑客介绍和语法71

4.1.1基本语法效果——intext搜索效果71

4.1.2基本语法效果——intitle搜索效果71

4.1.3基本语法效果——filetype搜索效果72

4.1.4基本语法效果——info搜索效果72

4.1.5基本语法效果——inurl搜索效果73

4.1.6基本语法效果——site搜索效果73

4.1.7常见操作符73

4.2 Google黑客扫描原理剖析74

4.2.1 MDB数据库搜索74

4.2.2管理后台搜索74

4.2.3搜索暴露的可访问文件列表75

4.3非常规信息收集案例76

4.3.1搜索特定类型整站程序76

4.3.2搜索公开摄像头76

4.4给管理员及安全工作者提供安全方案77

第2篇黑客漏洞技术、案例剖析与安全方案80

第5章 系统漏洞、利用工具和案例分析80

5.1系统漏洞危害展示80

5.2系统漏洞分类80

5.2.1按出现原因划分类型80

5.2.2按软件种类划分类型80

5.2.3按危害程度划分类型81

5.2.4按危害方式划分类型81

5.2.5系统漏洞的主要利用方式82

5.3系统漏洞的严重危害性案例——熊猫烧香82

5.3.1“熊猫烧香”病毒工作原理和症状82

5.3.2“熊猫烧香”病毒编程思路分析83

5.4溢出漏洞利用工具84

5.4.1找出漏洞补丁号84

5.4.2由漏洞补丁编号找出漏洞公告85

5.4.3通过漏洞公告编号搜索相关信息85

5.5修复系统漏洞86

5.5.1 Windows系统漏洞修补86

5.5.2第三方程序系统漏洞修复86

5.6给管理员及安全工作者提供安全方案87

第6章 复合漏洞利用系统——Metasploit89

6.1 Metasploit介绍89

6.1.1 exploit概念89

6.1.2系统漏洞利用的条件89

6.2在本机安装Metasploit90

6.3调试和升级Metasploit91

6.4命令行下使用Metasploit92

6.4.1开启命令行下的Metasploit92

6.4.2命令行下Metasploit查找漏洞对应exploit93

6.4.3查看漏洞详情94

6.4.4配置exploit95

6.4.5设置个性化的payload96

6.5图形界面下使用Metasploit97

6.5.1开启图形界面下的Metasploit98

6.5.2查找并确定exploit98

6.5.3设置目标主机操作系统98

6.5.4设定payload99

6.5.5完成设置后开始溢出99

6.6给管理员及安全工作者提供安全方案99

第7章 漏洞集合利用工具——WI N NTAutoAttack解析101

7.1 WINNTAutoAttack概述101

7.2 WINNTAutoAttack扫描功能101

7.2.1 WINNTAutoAttack工具使用101

7.2.2设定扫描目标及参数102

7.2.3常见漏洞高发端口扫描102

7.2.4 NetBios信息扫描104

7.2.5 SQL空口令扫描105

7.3 WINNTAutoAttack应用功能及漏洞检测105

7.3.1 URLBug检测106

7.3.2猜解机功能107

7.3.3字典文件法解析107

7.3.4穷举法模式解析108

7.3.5手动用户名及密码字典设置108

7.3.6 SQLCMD执行工具介绍109

7.3.7在远程主机上建立管理员账号110

7.3.8 IP相关工具111

7.4给管理员及安全工作者提供安全方案112

第8章 漏洞利用集合工具——啊D网络工具包114

8.1啊D网络工具包114

8.1.1啊D网络工具包文件组成及其界面114

8.1.2多主机单个端口扫描114

8.1.3单台主机多端口扫描115

8.1.4内网物理MAC地址扫描116

8.1.5存活主机扫描117

8.2啊D肉鸡捕捉功能118

8.2.1肉鸡查找界面演示118

8.2.2密码设置详解118

8.2.3木马种植的命令执行119

8.2.4主机共享查找120

8.3啊D其他功能121

8.4给管理员及安全工作者提供安全方案123

第3篇脚本攻击技术、案例剖析和安全方案126

第9章 注入技术与案例剖析126

9.1脚本注入126

9.1.1脚本注入原理126

9.1.2分析脚本注入过程126

9.1.3动态页面和静态页面的界定和区分128

9.1.4页面构成元素分析129

9.2与SQL注入技术相关的数据库技术130

9.2.1数据库的特点及常见数据库131

9.2.2 Access应用——默认扩展名和常规打开方式131

9.2.3 Access应用——数据库对象简介132

9.2.4 Access应用——查看表、字段内容132

9.2.5 Access应用——修改表、字段内容133

9.2.6 Access应用——使用其他工具查看数据库133

9.2.7 Access应用——在工具中查询数据134

9.3动态页面中数据库调用验证不严造成注入135

9.3.1典型动态网页查询语句135

9.3.2典型SQL注入语句135

9.3.3 SQL注入技术门槛136

9.4脚本注入的危害案例137

9.4.1脚本注入性危害137

9.4.2脚本注入案例一:动网官方数次被脚本注入137

9.4.3脚本注入案例二:墨尔本电影节官网被注入事件138

9.5分析脚本攻击步骤139

9.6脚本工具介绍140

9.7利用工具进行脚本注入模拟环境搭建140

9.7.1建立模拟漏洞文件141

9.7.2模拟漏洞分析142

9.7.3建立模拟数据库144

9.8脚本环境测试146

9.9给管理员及安全工作者提供安全方案146

第10章SQL注入点判断和扫描148

10.1 SQL注入点概述148

10.2手工注入——从动态URL找到注入点148

10.2.1通过浏览器地址栏获得动态URL148

10.2.2通过浏览器状态栏分析动态URL149

10.2.3查找动态URL150

10.2.4脚本触发类超连接中动态URL的搜集151

10.3注入点判断——and 1=1和and 1=2判断153

10.3.1判断注入点的基本方法153

10.3.2判断的基本原理154

10.3.3字符型动态URL注入点判断155

10.4其他手动注入点判断技术156

10.4.1通过修改“=”运算符判断注入点156

10.4.2通过修改逻辑运算符判断注入点157

10.5典型手动注入点判断案例——书生下载系统3.0159

10.5.1搜寻、分析和找出URL具体操作160

10.5.2注入点判断162

10.6手动注入点判断的特点分析164

10.7工具注入——即时浏览型的注入点判断164

10.7.1即时浏览型的注入点判断原理164

10.7.2即时浏览型的注入点判断注意事项165

10.7.3使用啊D进行即时浏览型的注入点判断案例166

10.7.4 JavaScript类型超链接处理169

10.7.5使用Domain进行即时浏览型的注入点判断169

10.7.6 Domain检测工具的优点172

10.8搜索引擎支持下的批量注入点扫描172

10.8.1常见动态URL的格式172

10.8.2常见通配符的含义173

10.8.3提交搜索测试173

10.8.4使用啊D和Google相结合批量扫描注入点174

10.8.5使用Domain和Baidu相结合批量扫描注入点177

10.9命令行下的注入点扫描179

10.9.1 Windows系统中打开命令行的方法179

10.9.2使用WIS进行CMD下的注入点扫描180

10.10在线Web注入点扫描182

10.10.1在线注入点扫描的原理182

10.10.2在线注入点扫描的特点和优势183

10.10.3在线注入点扫描案例183

10.11应用最广、准确性最高的注入点扫描器NBSI185

10.11.1 NBSI简介185

10.11.2使用NBSI进行注入点详细扫描186

10.12给管理员及安全工作者提供安全方案187

第11章 针对Access数据库的注入189

11.1 Access数据库概述189

11.1.1常见Access数据库的存放目录189

11.1.2通过数据库链接文件查找数据库189

11.1.3判断数据库链接文件190

11.1.4 Access数据库的扩展名190

11.1.5使用Office打开Access数据库191

11.1.6 Access数据库注入流程192

11.2工具Access数据库注入192

11.2.1使用啊D进行SQL注入193

11.2.2使用Domain进行SQL注入194

11.2.3使用NBSI进行SQL注入195

11.3其他Access注入197

11.3.1在啊D添加自定义表名197

11.3.2在Domain添加自定义表名199

11.3.3在NBSI添加自定义表名200

11.3.4 MD5加密破解200

11.4给管理员及安全工作者提供安全方案201

第12章 针对MSSQL数据库的注入203

12.1 MSSQL数据库概述203

12.1.1 MSSQL 2000程序安装203

12.1.2安装MSSQL 2000203

12.1.3安装MSSQL升级程序206

12.1.4 MSSQL权限208

12.2 SQL数据库查询分析器操作演示208

12.2.1启用数据库查询分析器209

12.2.2用查询分析器操作数据库209

12.3使用啊D进行SQL注入210

12.3.1获取数据库相关信息210

12.3.2获取表名、字段名及数据210

12.3.4利用注入点遍历目录212

12.4使用Domain进行SQL注入212

12.4.1获取数据库相关信息212

12.4.2获取表名、字段名及数据213

12.5使用NBSI进行SQL注入213

12.5.1获取数据库相关信息213

12.5.2获取表名、字段名及数据214

12.5.3在NBSI利用注入点执行系统命令214

12.5.4在NBSI中查看遍历目录215

12.6给管理员及安全工作者提供安全方案216

第13章 针对MYSQL数据库的注入217

13.1 MYSQL数据库注入概述217

13.1.1 Linux与Windows平台MYSQL注入区别217

13.1.2 MYSQL数据库权限解析217

13.1.3 MY SQL数据库注入原理解析218

13.1.4 MYSQL 5.0新特点218

13.1.5 MYSQL数据库日常管理方式219

13.2安装MYSQL数据库注入平台221

13.2.1安装程序的选择221

13.2.2安装MYSQL和Apache221

13.2.3启用服务程序222

13.2.4调试phpMyAdmin管理MYSQL数据库223

13.3使用pangolin进行MYSQL数据库注入223

13.3.1通过MYSQL注入点获取基本信息223

13.3.2获得数据库信息225

13.3.3利用注入点读取文本文件225

13.3.4向服务器写入Webshell226

13.4 MYSQL注入工具设置选项227

13.4.1 Advantage选项设置227

13.4.2 Scan选项设置228

13.4.3 Proxy选项设置228

13.4.4 HTTP选项设置228

13.5给管理员及安全工作者提供安全方案229

第4篇黑客嗅探技术、案例剖析和安全方案232

第14章 嗅探技术原理解析232

14.1嗅探技术概述232

14.1.1嗅探的定义232

14.1.2嗅探的类型233

14.1.3常见网络设备233

14.1.4基本网络概念234

14.2嗅探的条件235

14.2.1嗅探只能在内网进行235

14.2.2嗅探目标主机必须与安装嗅探器的主机在同一网段235

14.2.3嗅探通常需要管理员权限236

14.2.4跨主机嗅探需要掌握目标主机IP地址236

14.3嗅探的工作流程和利用思路238

14.3.1普通嗅探工作模式238

14.3.2交换机环境嗅探工作模式238

14.3.3欺骗交换机缓存嗅探239

14.4给管理员及安全工作者提供安全方案240

第15章 最简单的嗅探技术——在线影音文件地址嗅探241

15.1使用影音嗅探专家嗅探在线影音文件地址241

15.1.1音频文件播放地址和绝对地址241

15.1.2影音嗅探专家的特点和原理242

15.1.3安装影音嗅探专家242

15.2影音嗅探专家简介243

15.2.1影音嗅探专家的功能243

15.2.2影音嗅探专家的使用方法245

15.3给管理员及安全工作者提供安全方案246

第16章 截获个人计算机用户密码的嗅探案例248

16.1个人计算机FTP账户密码嗅探248

16.1.1影音嗅探专家嗅探FTP账户密码248

16.1.2安装Wireshark249

16.1.3 Wireshark嗅探FTP密码251

16.2个人计算机E-mail密码嗅探案例252

16.2.1配置Outlook邮件账户253

16.2.2设置邮件IMAP功能254

16.2.3嗅探E-mail密码254

16.3给管理员及安全工作者提供安全方案255

第17章 截获服务器密码的嗅探案例258

17.1服务器账户密码嗅探258

17.1.1 Dsniff嗅探式工具的特点258

17.1.2 Dsniff支持组件的安装258

17.1.3 WinPcap的安装260

17.1.4 Dsniff嗅探工具的使用说明260

17.1.5 Dsniff嗅探登录账号和密码261

17.2在Webshell下嗅探密码262

17.2.1进入Webshell262

17.2.2在Webshell中上传嗅探工具263

17.2.3在Webshell中使用嗅探工具263

17.3给管理员及安全工作者提供安全方案265

第5篇远程控制技术、案例剖析和安全方案267

第18章 远程控制技术及其工具267

18.1远程控制工具——木马267

18.1.1木马功能分类267

18.1.2身边的“远程控制”——QQ远程协助268

18.1.3远程控制木马的常见功能269

18.2典型的远程控制软件——Radmin270

18.2.1软件基本状况270

18.2.2配置服务端271

18.2.3设置服务端密码271

18.2.4安装服务端程序272

18.2.5连接Radmin服务端273

18.2.6其他远程控制模式274

18.3给管理员及安全工作者提供安全方案275

第19章 正向与反向远程控制及案例276

19.1木马正向连接和反向连接276

19.1.1正向连接276

19.1.2反向连接276

19.2最古老的正向连接远程控制案例277

19.2.1配置Black-curse正向连接服务端277

19.2.2使用Black-curse正向连接278

19.2.3配置“冰河”正向连接服务端278

19.2.4使用“冰河”正向连接279

19.3反向连接远程控制案例280

19.3.1配置Pcshare反向连接服务端280

19.3.2使用Pcshare反向连接281

19.3.3“木偶”远程控制服务端配置282

19.3.4“木偶”远程控制反向连接283

19.4给管理员及安全工作者提供安全方案283

第20章 端口复用与高级Rootkit285

20.1 Rootkit基本概念285

20.1.1 Rootkit的特点285

20.1.2 Rootkit的应用原则285

20.2灵巧而隐蔽的端口复用技术286

20.2.1端口复用286

20.2.2端口复用型Rootkit—— IIS backdoor287

20.2.3 IIS backdoor使用方法287

20.3高级Rootkit案例剖析288

20.3.1 wollf简介288

20.3.2 wollf的使用方法289

20.3.3 ntrootkit简介290

20.3.4配置ntrootkit文件290

20.3.5 ntrootkit的使用方法291

20.3.6 MFC简介292

20.3.7 MFC使用方法292

20.3.8黑客之门简介294

20.3.9黑客之门的使用方法297

20.4给管理员及安全工作者提供安全方案298

第21章 恶意远程控制程序的检测和查杀300

21.1木马程序隐藏方式300

21.1.1启动目录隐藏300

21.1.2文件捆绑隐藏300

21.1.3注册表隐藏301

21.1.4通过服务隐藏303

21.1.5进程插入隐藏306

21.1.6文件关联隐藏307

21.1.7光盘自启动隐藏308

21.1.8系统文件隐藏309

21.2远程控制程序查杀310

21.2.1功能屏蔽解除310

21.2.2注册表自启动项检测312

21.2.3捆绑文件识别314

21.2.4注册表修复314

21.3给管理员及安全工作者提供安全方案316

热门推荐