• 黑客攻防:实战加密与解密
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客攻防:实战加密与解密

23.67 3.4折 69 九品

仅1件

河北石家庄
认证卖家担保交易快速发货售后保障

作者陈小兵 著

出版社电子工业出版社

出版时间2016-11

版次01

装帧平装

货号9787121299858

上书时间2024-02-17

大牛犇旧书城

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 陈小兵 著
  • 出版社 电子工业出版社
  • 出版时间 2016-11
  • 版次 01
  • ISBN 9787121299858
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 其他
  • 页数 344页
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
本书从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗透涉及的密码获取与破解过程,是一本对密码获取与破解进行全面研究的图书。本书共分7章,由浅入深地介绍和分析了目前流行的Web渗透攻击中涉及的密码获取、密码破解方法和手段,并结合多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧。本书*大的特色就是实用和实战性强,思维灵活,内容主要包括Windows操作系统密码的获取与破解、Linux操作系统密码的获取与破解、数据库密码的获取与破解、电子邮件密码的获取与破解、无线网络密码的获取与破解、App密码的获取与破解、各种应用软件的密码破解、破解WebShell口令、嗅探网络口令、自动获取远程终端口令等。
【作者简介】
从事黑客攻防、渗透测试等信息安全研究十余年,技术功底深厚,著有《Web渗透技术实战及案例解析》、《安全之路――Web渗透技术实战及案例解析(第2版)》等畅销图书。
【目录】
第1章  Windows操作系统密码的获取与破解1
1.1  使用GetHashes获取Windows系统密码2
1.1.1  Hash的基础知识2
1.1.2  Windows的Hash密码值3
1.1.3  使用GetHashes获取Windows的Hash密码值7
1.1.4  使用GetHashes获取系统Hash值的技巧9
1.2  使用gsecdump获取Windows系统密码9
1.2.1  下载和使用gsecdump10
1.2.2  gsecdump参数10
1.2.3  使用gsecdump获取系统密码11
1.3  使用Quarks PwDump获取域控密码11
1.3.1  使用Quarks PwDump获取本地账号的Hash值12
1.3.2  使用Quarks PwDump导出账号实例12
1.3.3  配合使用NTDSutil导出域控密码13
1.4  使用PwDump获取系统账号和密码14
1.4.1  上传文件到欲获取密码的计算机14
1.4.2  在Shell中执行获取密码的命令14
1.4.3  通过LC5导入SAM文件15
1.4.4  破解系统账号和密码16
1.4.5  破解结果16
1.5  使用SAMInside获取及破解Windows系统密码18
1.5.1  下载和使用SAMInside18
1.5.2  使用Scheduler导入本地用户的Hash值19
1.5.3  查看导入的Hash值19
1.5.4  导出系统用户的Hash值20
1.5.5  设置SAMInside的破解方式20
1.5.6  执行破解21
1.6 Windows Server 2003域控服务器用户账号和密码的获取22
1.6.1  域控服务器渗透思路22
1.6.2  内网域控服务器渗透的常见命令22
1.6.3  域控服务器用户账号和密码获取实例25
1.7  使用Ophcrack破解系统Hash密码29
1.7.1  查找资料29
1.7.2  配置并使用Ophcrack进行破解32
1.7.3  彩虹表破解密码防范策略37
1.8  使用oclHashcat破解Windows系统账号和密码38
1.8.1  准备工作39
1.8.2  获取并整理密码Hash值39
1.8.3  破解Hash值41
1.8.4  查看破解结果42
1.8.5  小结42
1.9  使用L0phtCrack破解Windows和Linux的密码42
1.9.1  破解本地账号和密码42
1.9.2  导入Hash文件进行破解44
1.9.3  Linux密码的破解46
1.10  通过hive文件获取系统密码Hash48
1.10.1  获取SAM、System及Security的hive文件48
1.10.2  导入Cain工具49
1.10.3  获取明文密码49
1.10.4  破解Hash密码50
1.10.5  小结51
1.11  使用Fast RDP Brute破解3389口令51
1.11.1  Fast RDP Brute简介51
1.11.2  设置主要参数52
1.11.3  局域网扫描测试52
1.11.4  小结53
1.12  Windows口令扫描攻击53
1.12.1  设置NTscan54
1.12.2  执行扫描55
1.12.3  实施控制56
1.12.4  执行psexec命令57
1.12.5  远程查看被入侵计算机的端口开放情况57
1.12.6  上传文件58
1.12.7  查看主机的基本信息59
1.13  使用WinlogonHack获取系统密码59
1.13.1  远程终端密码泄露分析60
1.13.2  WinlogonHack获取密码的原理60
1.13.3  使用WinlogonHack获取密码实例62
1.13.4  WinlogonHack攻击与防范方法探讨63
1.13.5  使用WinlogonHack自动获取密码并发送到指定网站65
1.14  检查计算机账号克隆情况67
1.14.1  检查用户68
1.14.2  检查组68
1.14.3  使用Mt进行检查69
1.14.4  使用本地管理员检测工具进行检查70
1.15  安全设置操作系统的密码70
1.15.1  系统密码安全隐患与现状71
1.15.2  系统密码安全设置策略72
1.15.3  系统密码安全检查与防护75
第2章  Linux操作系统密码的获取与破解77
2.1  使用fakesu记录root用户的密码77
2.1.1  使用kpr-fakesu.c程序记录root用户的密码77
2.1.2  运行前必须修改程序78
2.1.3  运行键盘记录程序79
2.2  暴力破解工具Hydra82
2.2.1  Hydra简介82
2.2.2  Hydra的安装与使用82
2.2.3  Hydra使用实例85
2.3  Linux操作系统root账号密码的获取89
2.3.1  Linux密码的构成90
2.3.2  Linux密码文件的位置91
2.3.3  Linux系统采用的加密算法91
2.3.4  获取Linux root密码的方法92
2.3.5  暴力破解法94
2.3.6  Linux root账号密码破解防范技术95
2.3.7 小结96
2.4  安全设置Linux操作系统的密码97
2.4.1  修改login.defs中的参数97
2.4.2  设置加密算法97
2.4.3  破解Linux密码98
2.5  Linux OpenSSH后门获取root密码99
2.5.1  OpenSSH简介100
2.5.2  准备工作100
2.5.3  设置SSH后门的登录密码及其密码记录位置102
2.5.4  安装并编译后门103
2.5.5  登录后门并查看记录的密码文件104
2.5.6  拓展密码记录方式104
2.5.7  OpenSSH后门的防范方法107
2.5.8  小结107
第3章  数据库密码的获取与破解109
3.1  Discuz! 论坛密码记录及安全验证问题暴力破解109
3.1.1  Discuz! 论坛密码记录程序的编写及实现110
3.1.2  Discuz! X2.5密码安全问题111
3.1.3  Discuz! X2.5密码安全问题的暴力破解112
3.2  Access数据库破解实战114
3.2.1  Access数据库简介114
3.2.2  Access数据库密码破解实例116
3.3  巧用Cain破解MySQL数据库密码117
3.3.1  MySQL的加密方式118
3.3.2  MySQL数据库文件结构119
3.3.3  破解MySQL数据库密码120
3.3.4  破解探讨123
3.4  MD5加密与解密127
3.4.1  MD5加解密知识128
3.4.2  通过cmd5网站生成MD5密码128
3.4.3  通过cmd5网站破解MD5密码128
3.4.4  通过在线MD5破解网站付费破解高难度的MD5密码129
3.4.5  使用字典暴力破解MD5密码值129
3.4.6  一次破解多个密码132
3.4.7  MD5变异加密的破解133
3.5  MD5(Base64)加密与解密134
3.5.1  MD5(Base64)密码简介134
3.5.2  在网上寻找破解之路135
3.5.3  寻求解密方法135
3.5.4  探寻MD5(Base64)的其他破解方式138
3.5.5  MD5(Base64)原理140
3.5.6  小结141
3.6  通过网页文件获取数据库账号和口令141
3.6.1  确认网站脚本类型142
3.6.2  获取网站目录位置143
3.6.3  查看网页脚本并获取数据库连接文件143
3.6.4  获取数据库用户账号和密码等信息144
3.6.5  实施控制144
3.6.6  防范措施145
3.6.7  小结145
3.7  SQL Server 2000口令扫描145
3.7.1  设置Hscan146
3.7.2  查看扫描结果147
3.7.3  连接数据库148
3.7.4  执行命令148
3.7.5  执行其他控制命令149
3.7.6  小结149
3.8  MySQL口令扫描149
3.8.1  设置Hscan150
3.8.2  查看扫描结果150
3.8.3  连接并查看数据库服务器中的数据库151
3.8.4  创建表并将VBS脚本插入表151
3.8.5  将VBS脚本导出到启动选项中152
3.8.6  等待重启和实施控制154
3.8.7  小结155
3.9  巧用Cain监听网络获取数据库口令155
3.9.1  安装和配置Cain155
3.9.2  查看Sniffer结果155
3.9.3  直接获取系统中有关保护存储的账号和密码156
3.9.4  查看数据库密码157
3.9.5  小结157
3.10  MySQL数据库提权157
3.10.1  设置MySQL提权脚本文件157
3.10.2  进行连接测试158
3.10.3  创建shell函数158
3.10.4  查看用户159
3.10.5  创建具有管理员权限的用户159
3.10.6  提权成功160
3.10.7  小结161
3.11  SQL Server数据库的还原162
3.11.1  SQL Server 2005的新特性162
3.11.2  还原和备份SQL Server 2005数据库164
3.11.3  SQL Server 2008数据库还原故障解决169
3.12  SQLRootKit网页数据库后门控制172
3.12.1  使用SQLRootKit 1.0网页后门控制计算机172
3.12.2  使用SQLRootKit 3.0网页后门控制计算机173
3.12.3  防范措施175
3.12.4  小结176
3.13  SQL Server 2005提权176
3.13.1  查看数据库连接文件176
3.13.2  获取数据库用户和密码177
3.13.3  数据库连接设置177
3.13.4  查看连接信息178
3.13.5  添加xp_cmdshell存储过程178
3.13.6  Windows本地提权179
3.13.7  小结181
第4章  电子邮件密码的获取与破解182
4.1  Foxmail 6.0密码获取与嗅探182
4.1.1  使用“月影”软件获取Foxmail 6.0密码及邮件资料183
4.1.2  使用Cain软件获取Foxmail账号和密码184
4.1.3  小结185
4.2  使用Hscan扫描POP3口令186
4.2.1  设置Hscan186
4.2.2  查看扫描结果186
4.2.3  登录Webmail邮件服务器186
4.2.4  查看邮件187
4.2.5  口令扫描安全解决方案187
4.2.6  小结188
4.3  使用Mail PassView获取邮箱账号和口令188
4.3.1  通过Radmin远程获取邮箱账号和密码188
4.3.2  通过远程终端获取邮箱账号和密码189
4.4  使用Mailbag Assistant获取邮件内容190
4.4.1  恢复邮件内容的一些尝试190
4.4.2  使用Mailbag Assistant恢复邮件内容192
4.4.3  邮件内容防查看措施195
4.4.4  小结195
4.5  电子邮件社会工程学攻击和防范196
4.5.1  社会工程学196
4.5.2  常见的电子邮件社会工程学攻击方法197
4.5.3  电子邮件社会工程学攻击的步骤198
4.5.4  电子邮件社会工程学攻击的防范方法199
4.5.5  小结200
4.6  使用IE PassView获取网页及邮箱密码200
4.6.1  IE PassView简介201
4.6.2  获取保存的网页及邮箱密码201
4.6.3  对获取的信息进行处理202
4.6.4  小结202
4.7  Chrome浏览器存储密码获取技术及防范202
4.7.1  使用WebBrowserPassView获取浏览器密码203
4.7.2  通过编写程序获取Chrome浏览器保存的密码204
4.7.3  浏览器密码获取的防范方法207
4.8  使用EmailCrack破解邮箱口令208
4.8.1  通过邮件账号获取SMTP服务器地址208
4.8.2  运行EmailCrack209
4.8.3  设置字典209
4.8.4  破解邮件账号210
4.8.5  小结210
第5章  无线网络密码的获取与破解211
5.1  使用CDlinux轻松破解无线网络密码211
5.1.1  准备工作211
5.1.2  开始破解212
5.1.3  破解保存的握手包文件213
5.2  使用WirelessKeyView轻松获取无线网络密码215
5.2.1  WirelessKeyView简介215
5.2.2  使用WirelessKeyView获取无线网络密码215
5.2.3  小结217
第6章  App密码的获取与破解219
6.1  手机APK程序编译攻略219
6.1.1  准备工作220
6.1.2  使用ApkTool反编译apk221
6.1.3  使用dex2jar反编译apk222
6.1.4  使用smali反编译apk223
6.2  Android手机屏幕锁解锁技术224
6.2.1  Android屏幕锁的分类224
6.2.2  图案锁定及解锁224
6.2.3  PIN和密码锁定及解锁226
6.2.4  更多解锁方法228
6.3  钓鱼网站APK数据解密与分析229
6.3.1  收集手机木马文件229
6.3.2  分析手机木马程序230
6.3.3  编写自动提取木马敏感信息的程序231
6.4  对一款手机木马的分析233
6.4.1  对手机短信进行分析233
6.4.2  对APK进行反编译和追踪235
6.4.3  手机APK安全防范238
第7章  其他类型密码的获取与破解240
7.1  pcAnywhere账号和口令的破解241
7.1.1  在本地查看远程计算机是否开放了5631端口241
7.1.2  查找pcAnywhere账号和密码文件241
7.1.3  将CIF加密文件传输到本地并进行破解242
7.1.4  连接pcAnywhere服务端242
7.2  使用Router Scan扫描路由器密码243
7.2.1  运行Router Scan 2.47243
7.2.2  设置Router Scan扫描参数244
7.2.3  查看并分析扫描结果246
7.3  使用ZoomEye渗透网络摄像头247
7.3.1  摄像头常见漏洞分析247
7.3.2  实战演练249
7.3.3  防范措施及建议251
7.4  Discuz! 管理员复制提权技术252
7.4.1  Discuz! 论坛的加密方式252
7.4.2  使用MySQL-Front管理MySQL数据库254
7.4.3  实施管理员复制256
7.4.4  管理员密码丢失解决方案257
7.4.5  小结与探讨260
7.5  RAR加密文件的破解260
7.5.1  设置Advanced RAR Password Recovery260
7.5.2  使用字典文件进行破解261
7.5.3  使用暴力破解方式破解密码262
7.5.4  小结263
7.6  一句话密码破解获取某网站WebShell263
7.6.1  获取后台权限264
7.6.2  尝试提权264
7.6.3  列目录及文件漏洞265
7.6.4  一句话密码破解265
7.6.5  获取目标WebShell权限266
7.6.6  小结266
7.7  使用Burp Suite破解WebShell密码266
7.7.1  应用场景267
7.7.2  安装与设置267
7.7.3  破解WebShell的密码268
7.8  Radmin远控口令攻防全攻略272
7.8.1  Radmin简介272
7.8.2  Radmin的基本操作273
7.8.3  Radmin的使用279
7.8.4  Radmin口令暴力破解282
7.8.5  Radmin在渗透中的妙用285
7.8.6  利用Radmin口令进行内网渗透控制290
7.8.7  利用Radmin口令进行外网渗透控制293
7.9  通过扫描Tomcat口令渗透Linux服务器296
7.9.1  使用Apache Tomcat Crack暴力破解Tomcat口令296
7.9.2  对扫描结果进行测试296
7.9.3  部署WAR格式的WebShell297
7.9.4  查看Web部署情况297
7.9.5  获取WebShell298
7.9.6  查看用户权限298
7.9.7  上传其他WebShell299
7.9.8  获取系统加密的用户密码299
7.9.9  获取root用户的历史操作记录300
7.9.10  查看网站域名情况300
7.9.11  获取网站的真实路径301
7.9.12  保留WebShell后门301
7.9.13  小结302
7.10  VNC认证口令绕过漏洞攻击302
7.10.1  扫描开放5900端口的计算机303
7.10.2  整理开放5900端口的IP地址304
7.10.3  整理扫描批处理命令305
7.10.4  使用VNC连接器Link进行连接305
7.10.5  处理连接结果306
7.10.6  实施控制307
7.10.7  小结308
7.11  Serv-U密码破解308
7.11.1  获取ServUDaemon.ini文件308
7.11.2  查看ServUDaemon.ini文件309
7.11.3  破解Serv-U密码310
7.11.4  验证FTP311
7.12  使用Cain嗅探FTP密码312
7.12.1  安装Cain312
7.12.2  设置Cain312
7.12.3  开始监听313
7.12.4  运行FTP客户端软件313
7.12.5  查看监听结果314
7.12.6  小结315
7.13  利用Tomcat的用户名和密码构建后门315
7.13.1  检查Tomcat设置316
7.13.2  查看Tomcat用户配置文件317
7.13.3  进入Tomcat管理318
7.13.4  查看部署情况318
7.13.5  部署JSP WebShell后门程序319
7.13.6  测试后门程序319
7.13.7  在WebShell中执行命令320
7.13.8  防范措施321
7.13.9  小结321
7.14  破解静态加密软件321
7.14.1  软件注册方式321
7.14.2  破解实例322
7.15  Word文件的加密与解密327
7.15.1  加密Word文件327
7.15.2  破解加密的Word文件328
7.16  Citrix密码绕过漏洞引发的渗透331
7.16.1  Citrix简介331
7.16.2  Citrix的工作方式331
7.16.3  Citrix渗透实例331
7.16.4  问题与探讨336
7.17  从渗透扫描到路由器跳板攻击337
7.17.1  渗透准备337
7.17.2  渗透扫描和连接测试337
7.17.3  跳板思路的测试和验证339
7.17.4  路由器攻击和测试341
7.17.5  加固方法342
7.18  手工检测“中国菜刀”是否包含后门342
7.18.1  “中国菜刀”简介343
7.18.2  实验环境343
7.18.3  分析并获取后门343
7.18.4  小结347
7.19  FlashFXP密码的获取347
7.19.1  修改设置348
7.19.2  查看并获取密码348
7.19.3  查看quick.dat文件349
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP