• 黑客攻防实战详解
21年品牌 40万+商家 超1.5亿件商品

黑客攻防实战详解

04-10-47

5.7 1.2折 49 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者邓吉、柳靖 著

出版社电子工业出版社

出版时间2006-03

版次1

装帧平装

货号04-10-47

上书时间2023-10-20

满分书院

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 邓吉、柳靖 著
  • 出版社 电子工业出版社
  • 出版时间 2006-03
  • 版次 1
  • ISBN 9787121022210
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 474页
  • 字数 817千字
  • 丛书 安全技术大系
【内容简介】
  《黑客攻防实战详解》以深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点,如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护。全书会对每一个入侵步骤做详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。
【目录】
第1篇入门篇
第1章一次完整的入侵2
1.1搭建局域网2
1.2认识扫描器7
1.3一次完整的入侵9
1.4小结23
第2章信息搜集24
2.1网站信息搜集24
2.1.1相关知识24
2.1.2信息搜集27
2.1.3网站注册信息搜集30
2.1.4结构探测34
2.1.5搜索引擎38
2.2资源搜集39
2.2.1共享资源简介39
2.2.2共享资源搜索40
2.2.3破解Windows9x共享密码42
2.2.4利用共享资源入侵43
2.2.5FTP资源扫描44
2.2.6安全解决方案45
2.2.7常见问题与解答45
2.3端口扫描46
2.3.1网络基础知识46
2.3.2端口扫描原理49
2.3.3端口扫描应用49
2.3.4操作系统识别52
2.3.5常见问题与解答52
2.4综合扫描53
2.4.1X-Scan53
2.4.2流光Fluxay58
2.4.3X-WAY61
2.4.4扫描器综合性能比较64
2.4.5常见问题与解答64
2.5小结65
第2篇基础篇
第3章基于认证的入侵68
3.1获取账号密码68
3.1.1弱口令扫描68
3.1.2字典攻击70
3.1.3暴力破解74
3.1.4网络监听获取密码77
3.1.5其他途径79
3.1.6常见问题与解答81
3.2IPC$入侵82
3.2.1IPC$简介82
3.2.2远程文件操作83
3.2.3IPC$空连接漏洞88
3.2.4安全解决方案90
3.2.5常见问题与解答92
3.3Telnet入侵93
3.3.1Telnet简介93
3.3.2Telnet典型入侵94
3.3.3Telnet杀手锏98
3.3.4Telnet高级入侵全攻略101
3.3.5常见问题与解答105
3.4利用注册表入侵105
3.4.1注册表简介106
3.4.2远程开启及连接远程主机的“远程注册表服务”107
3.4.3编辑注册表(REG)文件108
3.4.4常用注册表入侵方法110
3.5利用远程计算机管理入侵113
3.5.1计算机管理简介113
3.5.2开启远程计算机管理服务114
3.5.3管理远程计算机117
3.5.4利用远程控制软件对远程计算机进行入侵120
3.5.5常见问题与解答123
3.6利用远程终端服务(3389)入侵124
3.6.1终端服务的概念124
3.6.2远程开启远程终端服务(3389)124
3.6.3使用远程终端服务入侵127
3.6.4常见问题与解答130
3.7利用MSSQL入侵130
3.7.1利用MSSQL弱口令入侵130
3.7.2入侵MSSQL数据库135
3.7.3入侵MSSQL主机135
3.7.4利用SQL注入攻击140
3.7.5利用NBSI软件进行SQL注入攻击144
3.7.6安全解决方案146
3.8利用FTP入侵147
3.8.1FTP简介147
3.8.2利用FTP弱口令入侵149
3.8.3利用FTP匿名登录入侵154
3.8.4利用FTP提升本地权限157
3.8.5利用SlimFTP制作FTP肉鸡158
3.8.6安全解决方案160
3.9远程命令执行及进程查杀160
3.8.1远程执行命令160
3.9.2查、杀进程161
3.9.3远程执行命令方法汇总164
3.9.4常见问题与解答164
3.10小结165
第4章基于服务器软件漏洞的入侵166
4.1IIS漏洞(一)166
4.1.1IIS基础知识166
4.1.2.ida&.idq漏洞167
4.1.3.printer漏洞174
4.1.4Unicode目录遍历漏洞177
4.1.5.asp映射分块编码漏洞187
4.2IIS漏洞(二)189
4.2.1WebDAV远程缓冲区溢出漏洞189
4.2.2WebDAV超长请求远程拒绝服务攻击漏洞194
4.2.3WebDAVXML消息处理远程拒绝服务漏洞196
4.2.4WindowsMedia服务nsiislog.dll远程缓冲区溢出漏洞200
4.2.5MicrosoftFrontPageServerExtensions远程缓冲区溢出漏洞205
4.2.6常见问题与解答208
4.3论坛漏洞208
4.3.1上传漏洞208
4.3.2暴库漏洞218
4.3.3常见问题与解答231
4.4Blog漏洞231
4.4.1直接下载数据库漏洞231
4.4.2Cookie欺骗漏洞246
4.4.3常见问题与解答254
4.5Serv-U漏洞(一)254
4.5.1Serv-UFTP服务器MDTM命令远程缓冲区溢出漏洞255
4.5.2Serv-U本地权限提升漏洞261
4.5.3常见问题与解答265
4.6小结265
第5章Windows操作系统漏洞266
5.1本地提权类漏洞266
5.1.1MicrosoftWindows内核消息处理本地缓冲区溢出漏洞266
5.1.2MicrosoftWindowsLPC本地堆溢出漏洞270
5.1.3MicrosoftOLE和COM远程缓冲区溢出漏洞272
5.2用户交互类漏洞275
5.2.1MicrosoftTaskScheduler远程任意代码执行漏洞275
5.2.2MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞277
5.2.3MicrosoftWindows图形渲染引擎安全漏洞283
5.2.4Microsoft压缩文件夹远程任意命令执行漏洞286
5.2.5MicrosoftWindowsANI文件解析远程缓冲区溢出漏洞288
5.2.6MicrosoftWindowsMSHTA脚本执行漏洞291
5.3远程溢出漏洞298
5.3.1MicrosoftUPnP存在缓冲溢出漏洞298
5.3.2MicrosoftRPC接口远程任意代码可执行漏洞300
5.3.3MicrosoftWindowsMessenger服务远程堆溢出漏洞305
5.3.4WindowsASN_1库BER解码堆破坏漏洞308
5.3.5WindowsLocalSecurityAuthorityService远程缓冲区溢出漏洞313
5.3.6MicrosoftWINS服务远程缓冲区溢出漏洞317
5.3.7MicrosoftWindows即插即用功能远程缓冲区溢出漏洞320
5.4小结324
第6章基于木马的入侵325
6.1木马的工作原理326
6.1.1木马是如何工作的326
6.1.2木马的隐藏326
6.1.3木马是如何启动的328
6.1.4黑客如何欺骗用户运行木马330
6.2木马的种类331
6.3木马的演变333
6.4第二代木马333
6.4.1冰河333
6.4.2广外女生339
6.5第三代与第四代木马343
6.5.1木马连接方式343
6.5.2第三代木马——灰鸽子345
6.5.3第四代木马348
6.5.4常见问题与解答355
6.6第五代木马355
6.7木马防杀技术356
6.7.1加壳与脱壳356
6.7.2木马防杀实例357
6.8种植木马359
6.8.1修改图标359
6.8.2文件合并360
6.8.3文件夹木马362
6.8.4网页木马364
6.8.5CHM电子书木马367
6.9安全解决方案369
6.10常见木马的手动清除370
6.10.1冰河木马370
6.10.2ShareQQ木马370
6.10.3BladeRunner木马371
6.10.4广外女生371
6.10.5BrainSpy木马371
6.10.6FunnyFlash木马371
6.10.7QQ密码侦探特别版木马372
6.10.8IEthief木马372
6.10.9QEyes潜伏者372
6.10.10蓝色火焰372
6.10.11BackConstruction木马373
6.11常见问题与解答373
6.12小结373
第7章隐藏技术374
7.1文件传输与文件隐藏技术374
7.1.1IPC$文件传输374
7.1.2FTP传输375
7.1.3打包传输375
7.1.4文件隐藏378
7.1.5常见问题与解答381
7.2扫描隐藏技术381
7.2.1流光Sensor384
7.2.2其他工具387
7.2.3常见问题与解答387
7.3入侵隐藏技术388
7.3.1跳板技术简介388
7.3.2手工制作跳板388
7.3.3Sock5代理跳板394
7.3.4端口重定向403
7.4小结405
第8章留后门与清脚印406
8.1账号后门406
8.1.1手工克隆账号407
8.1.2命令行方式下制作后门账号412
8.1.3克隆账号工具416
8.1.4常见问题与解答420
8.2漏洞后门420
8.2.1制造Unicode漏洞420
8.2.2制造.idq漏洞422
8.3木马后门422
8.3.1wollf422
8.3.2Winshell与WinEggDrop428
8.3.3SQL后门429
8.4清除日志431
8.4.1手工清除日志431
8.4.2通过工具清除事件日志431
8.4.3清除WWW和FTP日志434
8.5小结435
第9章本地入侵436
9.1基础知识436
9.2盘载操作系统简介436
9.3ERDCommander437
9.3.1ERDCommander简介437
9.3.2利用ERDCommander进行入侵的实例437
9.4WindowsPE443
9.4.1WindowsPE简介443
9.4.2利用WindowsPE入侵本地主机的三个实例443
9.5安全解决方案449
9.6本章小结450
第3篇提高篇
第10章防火墙技术452
10.1防火墙概述452
10.1.1防火墙的定义452
10.1.2防火墙的规则452
10.1.3防火墙的功能452
10.1.4使用防火墙的好处452
10.2防火墙的分类453
10.2.1按实现方式分类453
10.2.2软件防火墙453
10.2.3硬件防火墙453
10.2.4按实现技术分类453
10.2.5数据包过滤防火墙453
10.2.6三应用级网关455
10.2.7状态包检测防火墙456
10.3常见防火墙简介457
10.4防火墙的结构458
10.4.1常见术语458
10.4.2双宿主机体系结构458
10.4.3被屏蔽主机体系结构459
10.4.4被屏蔽子网体系结构459
10.5防火墙发现技术460
10.5.1黑客入侵带防火墙的操作系统的一般过程460
10.5.2跟踪技术460
10.5.3防火墙识别技术460
10.5.4路由跟踪461
10.5.5端口扫描461
10.5.6旗标攫取461
10.5.7防火墙审查技术462
10.6穿越防火墙技术462
10.6.1ICMP协议隧道462
10.6.2HTTP协议隧道463
10.7小结463
第11章BAT编程464
11.1批处理命令简介464
11.2在批处理文件中使用参数与组合命令469
11.2.1在批处理文件中使用参数469
11.2.2组合命令470
11.3管道命令471
11.4综合利用的实例473
11.4.1系统加固473
11.4.2删除日志473
11.5小结474
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP