[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《反黑風暴-網絡滲透技術攻防高手修煉》掃描版[PDF]
《反黑風暴-網絡滲透技術攻防高手修煉》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《反黑風暴-網絡滲透技術攻防高手修煉》掃描版[PDF] 簡介: 中文名 : 反黑風暴-網絡滲透技術攻防高手修煉 作者 : 武新華 王英英 李偉等 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121125737 發行時間 : 2011年01月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹: 《反黑
電驢資源下載/磁力鏈接資源下載:
全選
"《反黑風暴-網絡滲透技術攻防高手修煉》掃描版[PDF]"介紹
中文名: 反黑風暴-網絡滲透技術攻防高手修煉
作者: 武新華
王英英
李偉等
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121125737
發行時間: 2011年01月01日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
《反黑風暴·網絡滲透技術攻防高手修煉》由淺入深、圖文並茂地再現了網站入侵與腳本技術快速防殺的全過程,內容涵蓋:創建安全測試環境、踩點偵察與漏洞掃描、滲透入侵數據庫的Web腳本攻擊、木馬欺騙、滲透入侵的“通道”、緩沖區溢出實現滲透入侵與提權、溢出後開辟控制通道、Cookies欺騙與防御技術、XSS跨站腳本攻擊技術、橫向提權的暗道滲透、滲透入侵中的嗅探與欺騙技術、拒絕服務攻擊技術、網絡滲透技術的系統防護、網絡滲透技術的終極防范等應用技巧,並通過一些綜合應用案例,向讀者講解了黑客網絡滲透技術攻防工具多種應用的全面技術。
《反黑風暴·網絡滲透技術攻防高手修煉》內容豐富全面,圖文並茂,深入淺出,面向廣大網絡愛好者,同時可作為一本速查手冊,也適用於網絡安全從業人員及網絡管理者。
內容截圖:

反黑風暴-網絡滲透技術攻防高手修煉.pdf
我的圖書館(長期更新各類IT類圖書)


目錄:


第1章 初識網絡滲透測試 1
1.1 網絡滲透概述 2
1.1.1 什麼是網絡滲透攻擊 2
1.1.2 學習網絡滲透測試的意義 2
1.2 滲透測試需要掌握的知識 3
1.2.1 進程、端口、服務 3
1.2.2 文件和文件系統概述 8
1.2.3 DOS系統常用的命令 8
1.3 形影不離的“滲透測試”與攻擊 16
1.3.1 網絡滲透測試與攻擊的分類 16
1.3.2 滲透測試過程與攻擊的手段 17
1.4 專家點撥(常見問題與解答) 20
第2章 創建安全測試環境 21
2.1 安全測試環境概述 22
2.1.1 為什麼需要安全測試環境 22
2.1.2 虛擬機軟件與虛擬系統 22
2.2 創建安全測試環境 23
2.2.1 虛擬機軟件:VMware的安裝 23
2.2.2 配置虛擬機 27
2.2.3 在虛擬機中安裝操作系統 30
2.2.4 VMware Tool的安裝 33
2.2.5 在虛擬機上架設IIS服務器 35
2.2.6 在虛擬機中安裝網站 38
2.3 入侵測試前的自我保護 41
2.3.1 設置代理服務器 41
2.3.2 使用代理服務器 42
2.3.3 使用代理跳板 51
2.4 專家點撥(常見問題與解答) 52
第3章 踩點偵察與漏洞掃描 53
3.1 踩點與偵察范圍 54
3.1.1 確定偵察范圍 54
3.1.2 實施踩點的具體流程 54
3.1.3 如何堵塞漏洞 66
3.2 確定掃描范圍 69
3.2.1 確定目標主機IP地址 70
3.2.2 確定可能開放的端口服務 71
3.2.3 常見的端口掃描工具 72
3.2.4 有效預防端口掃描 74
3.3 掃描操作系統信息和弱口令 75
3.3.1 獲取NetBIOS信息 75
3.3.2 獲取Snmp信息 77
3.3.3 制作黑客字典工具 78
3.3.4 弱口令掃描工具 82
3.4 掃描注入點 84
3.4.1 注入點掃描實例 84
3.4.2 注入點掃描防御 89
3.5 專家點撥(常見問題與解答) 90
第4章 滲透入侵數據庫的Web腳本攻擊 91
4.1 實現SQL注入攻擊 92
4.1.1 SQL注入攻擊基礎 92
4.1.2 My SQL注入攻擊 94
4.1.3 SQL Server數據庫注入攻擊 97
4.1.4 口令破解/暴力破解攻擊 100
4.1.5 常見的注入工具 104
4.2 Web腳本注入攻擊的防范 111
4.2.1 保護SQL Server的安全 111
4.2.2 防止SQL數據庫攻擊 114
4.2.3 防止SQL注入攻擊 115
4.3 文件上傳為滲透鋪路 117
4.3.1 上傳功能導致的漏洞 118
4.3.2 利用Google發起RTF攻擊 118
4.3.3 本地提交上傳流程分析 120
4.3.4 WScokExpert與上傳漏洞攻擊 122
4.3.5 文件上傳漏洞攻擊實例 123
4.4 專家點撥(常見問題與解答) 126
第5章 木馬欺騙,滲透入侵的“通道” 127
5.1 Webshell後門與提權 128
5.1.1 讓ASP木馬躲過殺毒軟件的查殺 128
5.1.2 暗藏Webshell後門 134
5.1.3 全面提升ASP木馬權限 140
5.1.4 利用Serv-u全面提升Webshell權限 142
5.2 木馬滲透:從分站滲透到主站服務器 150
5.2.1 無處不在的網頁木馬 150
5.2.2 百度搜霸與掛馬漏洞 151
5.2.3 網頁木馬之星,萬能溢出所有目標 153
5.3 封鎖關口,追蹤入侵者 157
5.3.1 封鎖關口:揪出隱藏的ASP木馬後門 157
5.3.2 木馬分析:追蹤入侵者 159
5.3.4 防患於未然:攔截網頁木馬 162
5.4 專家點撥(常見問題與解答) 164
第6章 緩沖區溢出實現滲透入侵與提權 165
6.1 剖析緩沖區溢出攻擊 166
6.1.1 一個緩沖區溢出簡單實例 166
6.1.2 功能強大的萬能溢出工具——Metasploit 167
6.2 身邊的緩沖區溢出實例 174
6.2.1 RPC服務遠程溢出漏洞攻擊 174
6.2.2 IDQ緩沖區溢出攻擊 179
6.2.3 WebDAV緩沖區溢出攻擊 182
6.2.4 即插即用功能遠程控制緩沖區溢出攻擊 184
6.3 安全防線上的溢出漏洞 186
6.3.1 不可信任的HTTP CONNECT代理“請求” 186
6.3.2 一擊即潰的諾頓防火牆 190
6.4 防止緩沖區溢出 191
6.4.1 防范緩沖區溢出的根本方法 191
6.4.2 普通用戶防范緩沖區溢出的方法 193
6.5 專家點撥(常見問題與解答) 193
第7章 溢出後開辟控制通道 195
7.1 清除障礙,打通滲透通道 196
7.1.1 獲取目標主機密碼口令 196
7.1.2 建立隱蔽賬號 197
7.1.3 清空復制賬號登錄信息 199
7.1.4 開啟3389通道 199
7.1.5 後門程序的上傳與隱藏 201
7.1.6 端口轉發滲透內網 202
7.1.7 清除入侵記錄 203
7.2 灰鴿子內網滲透實戰 213
7.2.1 生成灰鴿子木馬 213
7.2.2 木馬操作遠程計算機文件 215
7.2.3 控制遠程計算機鼠標鍵盤 217
7.2.4 木馬修改控制系統設置 218
7.3 專家點撥(常見問題與解答) 222
第8章 Cookies欺騙與防御技術 223
8.1 透析cookies 224
8.1.1 cookies的定義及用途 224
8.1.2 探秘系統中的cookies 226
8.2 cookies欺騙攻擊案例 229
8.2.1 cookies欺騙原理與技術實現步驟 229
8.2.2 cookies欺騙攻擊安全模擬 231
8.3 cookies注入 243
8.3.1 數據庫與Cookies的關系 243
8.3.2 cookies注入典型步驟 244
8.3.3 手工cookies注入案例與中轉工具使用 245
8.4 cookies欺騙和注入的防御 247
8.4.1 cookies欺騙與防范的代碼實現 247
8.4.2 cookies注入防范 249
8.5 專家點撥(常見問題與解答) 252
第9章 XSS跨站腳本攻擊技術 253
9.1 XSS產生根源和觸發條件 254
9.2 跨站漏洞的利用 255
9.3 XSS攻擊案例模擬 259
9.3.1 盜用用戶權限攻擊案例模擬 259
9.3.2 XSS掛馬攻擊案例模擬 266
9.3.3 XSS提權攻擊案例模擬 270
9.3.4 XSS釣魚攻擊分析 275
9.4 跨站腳本攻擊的防范 278
9.5 專家點撥(常見問題與解答) 280
第10章 橫向提權的暗道滲透 281
10.1 SNMP信息安全技術 282
10.1.1 SNMP威脅Windows網絡安全 282
10.1.2 繞過防火牆刺探系統信息 284
10.1.3 SNMP服務防范 289
10.2 遠程終端入侵的常見手法 295
10.2.1 開啟遠程終端 295
10.2.2 遠程終端入侵的常見手法 297
10.2.3 溢出窗口下的終端開啟 300
10.2.4 遠程桌面入侵的技巧 302
10.2.5 遠程終端安全防范 305
10.3 弱口令打開暗藏的入侵通道 307
10.3.1 等同於虛設的密碼 308
10.3.2 FTP弱口令漏洞 308
10.3.3 Radmin與4489“肉雞” 314
10.4 專家點撥(常見問題與解答) 322
第11章 滲透入侵中的嗅探與欺騙技術 323
11.1 功能強大的嗅探器Sniffer 324
11.1.1 嗅探器鼻祖TcpDump 324
11.1.2 用於捕獲數據的SnifferPro嗅探器 325
11.1.3 可實現多種操作的SpyNetSniffer嗅探器 328
11.1.4 網絡嗅探器:影音神探 330
11.1.5 局域網嗅探工具:IRIS嗅探器 333
11.2 ARP欺騙嗅探的滲透 336
11.2.1 ARP嗅探欺騙概述 336
11.2.2 交換型網絡嗅探器WinArpSpoof 337
11.2.3 內網DNS欺騙工具Cain 338
11.3 ARP欺騙嗅探的防御 341
11.3.1 瑞星ARP防火牆 341
11.3.2 金山ARP防火牆 343
11.3.3 360ARP防火牆 345
11.3.4 綠盾ARP防火牆 347
11.3.5 ARP衛士 348
11.4 DNS欺騙攻擊 350
11.4.1 DNS欺騙原理 350
11.4.2 DNS欺騙的實現過程 350
11.4.3 DNS攻擊的防御 351
11.5 專家點撥(常見問題與解答) 356
第12章 拒絕服務攻擊技術 357
12.1 利用漏洞進行D.o.S攻擊 358
12.1.1 ping of death攻擊 358
12.1.2 D.o.S攻擊的其他實現方式以及防御 365
12.2 披上偽裝進行SYN Flood攻擊 366
12.2.1 SYN Flood攻擊的原理 367
12.2.2 使用工具進行SYN Flood攻擊 368
12.2.3 SYN Flood攻擊防御 371
12.3 分布式拒絕服務D.D.o.S攻擊 372
12.3.1 分布式拒絕服務入侵簡介 372
12.3.2 著名的D.D.o.S入侵工具介紹 374
12.3.3 D.D.o.S攻擊的防御 377
12.4 專家點撥(常見問題與解答) 379
第13章 網絡滲透技術的系統防護 381
13.1 尋找攻擊目標的掃描器 382
13.1.1 專業漏洞掃描工具Shadow Security Scanner 382
13.1.2 掃描器中的佼佼者Nmap 386
13.1.3 自制簡單群Ping掃描工具 389
13.1.4 代理掃描工具X-WAY 390
13.2 系統管理工具 391
13.2.1 進程查看器:Procexp 391
13.2.2 網絡監測工具:Capsa Professional 393
13.2.3 注冊表監視工具:Regmon 394
13.2.4 端口查看器:Active Ports 397
13.2.5 木馬檢測工具:IceSword 398
13.3 網絡滲透中的入侵檢測防護 400
13.3.1 基於網絡的入侵檢測 400
13.3.2 基於主機的入侵檢測 400
13.3.3 實用入侵檢測范例 401
13.4 專家點撥(常見問題與解答) 408
第14章 網絡滲透技術的終極防護 409
14.1 不可忽視的安全細節問題 410
14.1.1 端口及服務的設置 410
14.1.2 IPSec與端口認證 411
14.1.3 嚴格控制關鍵系統文件 418
14.2 秒殺危害溢出攻擊 422
14.2.1 掃描漏洞隱患 422
14.2.2 自動為系統打補丁 430
14.2.3 強制安裝補丁 430
14.3 專家點撥(常見問題與解答) 436
參考文獻 437



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved