• 黑客攻防从入门到精通(攻防与脚本编程篇)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客攻防从入门到精通(攻防与脚本编程篇)

16 2.3折 69 八五品

仅1件

河南平顶山
认证卖家担保交易快速发货售后保障

作者天河文化 编

出版社机械工业出版社

出版时间2013-04

版次1

装帧平装

货号9787111491934

上书时间2024-09-23

轩书屋

已实名 进店 收藏店铺

   商品详情   

品相描述:八五品
少量笔记划线
图书标准信息
  • 作者 天河文化 编
  • 出版社 机械工业出版社
  • 出版时间 2013-04
  • 版次 1
  • ISBN 9787111491934
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 418页
  • 正文语种 简体中文
  • 原版书名 The Secrets of Being An Expert in Computer from A Beginner
【内容简介】
  《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。
【目录】
前言
第1章 黑客入门基础知识/1
1.1 成为黑客需要学习的基础知识/2
1.1.1?认识进程/2
1.1.2 端口的分类和查看/2
1.1.3 关闭和开启端口/5
1.1.4 端口的限制/6
1.1.5 文件和文件系统概述/12
1.1.6 Windows注册表/13
1.2 黑客常见术语与命令/14
1.2.1 黑客常用术语/14
1.2.2 测试物理网络的Ping命令/16
1.2.3 查看网络连接的Netstat命令/18
1.2.4 工作组和域的Net命令/20
1.2.5 23端口登录的Telnet命令/22
1.2.6 传输协议FTP命令/22
1.2.7 查看网络配置的IPConfig命令/23
1.3 常见的网络协议/23
1.3.1 TCP/IP协议簇/24
1.3.2 IP协议/24
1.3.3 ARP协议/25
1.3.4 ICMP协议/26
1.4 在计算机中创建虚拟环境/27
1.4.1 安装VMware虚拟机/27
1.4.2 配置安装好的VMware虚拟机/30
1.4.3 安装虚拟操作系统/32
1.4.4 VMwareTools安装/35
1.5 必要的黑客攻防知识/36
1.5.1 常见的黑客攻击流程/36
1.5.2 常用的网络防御技术/37
1.6 常见问题与解答/39
第2章 黑客的攻击方式曝光/40
2.1 网络欺骗攻击曝光/41
2.1.1 5种常见的网络欺骗方式/41
2.1.2 网络钓鱼攻击概念/44
2.1.3 网络钓鱼攻击的常用手段/44
2.1.4 网络钓鱼攻击的预防/45
2.2 口令猜解攻击曝光/46
2.2.1 实现口令猜解攻击的3种方法/46
2.2.2 LC6破解计算机密码曝光/48
2.2.3 SAMInside破解计算机密码曝光/50
2.2.4 压缩包密码的暴力破解曝光/53
2.3 缓冲区溢出攻击曝光/54
2.3.1 缓冲区溢出介绍/54
2.3.2 缓冲区溢出攻击方式曝光/56
2.3.3 缓冲区溢出攻击防御/57
2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光/58
2.3.5 RPC缓冲区溢出攻击曝光/60
2.3.6 即插即用功能远程控制缓冲区溢出漏洞/62
2.4 常见问题与解答/63
第3章 Windows系统编程与网站脚本/64
3.1 了解黑客与编程/65
3.1.1 黑客常用的4种编程语言/65
3.1.2 黑客与编程的关系/66
3.2 网络通信编程/67
3.2.1 网络通信简介/67
3.2.2 Winsock编程基础/69
3.3 文件操作编程/74
3.3.1 文件读写编程/75
3.3.2 文件的复制、移动和删除编程/78
3.4 注册表编程/78
3.5 进程和线程编程/82
3.5.1 进程编程/82
3.5.2 线程编程/87
3.6 网站脚本入侵与防范/89
3.6.1 Web脚本攻击的特点/90
3.6.2 Web脚本攻击常见的方式/91
3.6.3 脚本漏洞的根源与防范/92
3.7 常见问题与解答/93
第4章 后门程序编程基础/94
4.1 后门概述/95
4.1.1 后门的发展历史/95
4.1.2 后门的分类/96
4.2 编写简单的cmdshell程序/96
4.2.1 管道通信技术简介/97
4.2.2 正向连接后门的编程/99
4.2.3 反向连接后门的编程/107
4.3 编写简单的后门程序/107
4.3.1 编程实现远程终端的开启/107
4.3.2 编程实现文件查找功能/111
4.3.3 编程实现重启、关机、注销/116
4.3.4 编程实现http下载文件/119
4.3.5 编程实现cmdshell和各功能的切换/122
4.4 实现自启动功能的编程技术/124
4.4.1 注册表自启动的实现/124
4.4.2 ActiveX自启动的实现/126
4.4.3 系统服务自启动的实现/128
4.4.4 svchost.exe自动加载启动的实现/137
4.5 常见问题与解答/139
第5章 高级系统后门编程技术/140
5.1 远程线程技术/141
5.1.1 初步的远程线程注入技术/141
5.1.2 编写远程线程注入后门/146
5.1.3 远程线程技术的发展/147
5.2 端口复用后门/150
5.2.1 后门思路/150
5.2.2 具体编程实现/151
5.3 常见问题与解答/155
第6章 黑客程序的配置和数据包嗅探/156
6.1 文件生成技术/157
6.1.1 资源法生成文件/157
6.1.2 附加文件法生成文件/161
6.2 黑客程序的配置/165
6.2.1 数据替换法/165
6.2.2 附加信息法/172
6.3 数据包嗅探/174
6.3.1 原始套接字基础/174
6.3.2 利用ICMP原始套接字实现ping程序/175
6.3.3 基于原始套接字的嗅探技术/180
6.3.4 Packet32进行ARP攻击曝光/185
6.4 常见问题与解答/195
第7章 编程攻击与防御实例/196
7.1 VB木马编写与防范/197
7.1.1 木马编写曝光/197
7.1.2 给客户端和服务端添加基本功能/200
7.1.3 防范木马在后台运行/202
7.1.4 木马开机运行/202
7.1.5 黑客防止木马被删技术曝光/203
7.1.6 完成木马的编写/203
7.2 基于ICMP的VC木马/204
7.3 基于Delphi的木马/207
7.3.1 实现过程/207
7.3.2 编写发送端程序/207
7.3.3 编写接收端程序/209
7.3.4 测试程序/211
7.4 电子眼——计算机扫描技术的编程/211
7.4.1 主机的端口状态扫描/211
7.4.2 文件目录扫描/212
7.4.3 进程扫描/213
7.5 隐藏防拷贝程序的运行/214
7.6 常见问题与解答/216
第8章 SQL注入与防范技术/217
8.1 SQL注入前的准备/218
8.1.1 攻击前的准备/218
8.1.2 寻找注入点/220
8.1.3 判断SQL注入点类型/221
8.1.4 判断目标数据库类型/222
8.2 常见的注入工具/223
8.2.1 啊D注入工具/224
8.2.2 NBSI注入工具/226
8.2.3 Domain注入工具/228
8.2.4 ZBSI注入工具/231
8.3 'or'='or'经典漏洞攻击曝光/233
8.3.1 'or'='or'攻击突破登录验证/233
8.3.2 未过滤的request.form造成的注入/235
8.4 缺失单引号与空格的注入/241
8.4.1 转换编码,绕过程序过滤/241
8.4.2 /**/替换空格的注入/244
8.4.3 具体的防范措施/256
8.5 Update注入攻击曝光/256
8.5.1 Buy_UserList未过滤传递/256
8.5.2 手工Update提交/258
8.6 SQL注入攻击的防范/260
8.7 常见问题与解答/263
第9章 数据库入侵与防范技术/264
9.1 常见数据库漏洞/265
9.1.1 数据库下载漏洞/265
9.1.2 暴库漏洞/266
9.2 数据库连接的基础知识/266
9.2.1 ASP与ADO模块/266
9.2.2 ADO对象存取数据库/267
9.2.3 数据库连接代码/268
9.3 默认数据库下载漏洞的攻击曝光/269
9.3.1 论坛网站的基本搭建流程/269
9.3.2 数据库下载漏洞的攻击流程/270
9.3.3 下载网站的数据库/273
9.3.4 数据库下载漏洞的防范/275
9.4 利用Google搜索网站漏洞/276
9.4.1 利用Google搜索网站信息/276
9.4.2 Google暴库漏洞的分析与防范/278
9.5 暴库漏洞攻击曝光/279
9.5.1 conn.asp暴库法/280
9.5.2 %5c暴库法/280
9.5.3 防御暴库攻击/283
9.6 常见问题与解答/284
第10章 Cookie攻击与防范技术/285
10.1 Cookie欺骗攻击曝光/286
10.1.1 Cookie信息的安全隐患/286
10.1.2 利用IECookiesView获得目标计算机中的Cookie信息/287
10.1.3 利用Cookie欺骗漏洞掌握网站/289
10.2 数据库与Cookie的关系/293
10.3 Cookie欺骗与上传攻击曝光/295
10.3.1 L-Blog中的Cookie欺骗漏洞分析/295
10.3.2 利用Cookie欺骗获得上传权限/299
10.3.3 防御措施/300
10.4 ClassID的欺骗入侵/300
10.5 用户名的欺骗入侵/302
10.6 Cookie欺骗的防范措施/304
10.6.1 删除Cookie记录/304
10.6.2 更改Cookie文件的保存位置/306
10.7 常见问题与解答/306
第11章 网络上传漏洞的攻击与防范/307
11.1 多余映射与上传攻击曝光/308
11.1.1 文件上传漏洞的基本原理/308
11.1.2 asp.dll映射攻击曝光/308
11.1.3 stm与shtm的映射攻击曝光/315
11.2 点与Windows命名机制的漏洞/320
11.2.1 Windows命名机制与程序漏洞/320
11.2.2 变换文件名产生的漏洞/322
11.3 二次循环产生的漏洞/327
11.3.1 MyPower上传攻击测试/327
11.3.2 本地提交上传流程/332
11.3.3 二次上传产生的逻辑错误/334
11.3.4 “沁竹音乐网”上传漏洞攻击/335
11.3.5 “桃源多功能留言板”上传漏洞攻击曝光/338
11.4 WSockExpert进行上传攻击曝光/340
11.4.1 WSockExpert与上传漏洞攻击/340
11.4.2 WSockExpert与NC结合攻破天意商务网/343
11.5 不受控制的上传攻击/349
11.6 常见问题与解答/352
第12章 恶意脚本入侵与防御/354
12.1 恶意脚本论坛入侵与防御/355
12.1.1 极易入侵的BBS3000论坛/355
12.1.2 并不安全的论坛点歌台漏洞/357
12.1.3 雷奥论坛LB5000也存在着漏洞/359
12.1.4 被种上木马的Dvbbs7.0上传漏洞/364
12.2 剖析恶意脚本的巧妙运用/368
12.2.1 全面提升ASP木马权限/368
12.2.2 利用恶意代码获得用户的Cookie/370
12.2.3 在动网论坛中嵌入网页木马/371
12.2.4 利用恶意脚本实现Cookie注入攻击曝光/375
12.3 恶意脚本入侵的防御/376
12.4 常见问题与解答/377
第13章 数据备份升级与恢复/378
13.1 全面了解备份升级/379
13.1.1 数据备份概述/379
13.1.2 系统的补丁升级/380
13.2 备份与还原操作系统/381
13.2.1 使用还原点备份与还原系统/381
13.2.2 使用GHOST备份与还原系统/385
13.3 备份与还原常用数据/389
13.3.1 使用驱动精灵备份与还原驱动程序/389
13.3.2 备份与还原IE浏览器的收藏夹/392
13.3.3 备份和还原QQ聊天记录/395
13.3.4 备份和还原QQ自定义表情/398
13.4 全面了解数据恢复/402
13.4.1 数据恢复概述/402
13.4.2 造成数据丢失的原因/403
13.4.3 使用和维护硬盘应该注意的事项/403
13.5 强大的数据恢复工具/404
13.5.1 使用Recuva来恢复数据/405
13.5.2 使用FinalData来恢复数据/410
13.5.3 使用FinalRecovery来恢复数据/414
13.6 常见问题与解答/418
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

少量笔记划线
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP