[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《暗戰亮劍-黑客攻防入門與進階全程實錄》掃描版[PDF]
《暗戰亮劍-黑客攻防入門與進階全程實錄》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《暗戰亮劍-黑客攻防入門與進階全程實錄》掃描版[PDF] 簡介: 中文名 : 暗戰亮劍-黑客攻防入門與進階全程實錄 作者 : 張曉 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 人民郵電出版社 書號 : 9787115228284 發行時間 : 2010年07月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 網盤下載 我的圖書館 (長期更
電驢資源下載/磁力鏈接資源下載:
全選
"《暗戰亮劍-黑客攻防入門與進階全程實錄》掃描版[PDF]"介紹
中文名: 暗戰亮劍-黑客攻防入門與進階全程實錄
作者: 張曉
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 人民郵電出版社
書號: 9787115228284
發行時間: 2010年07月01日
地區: 大陸
語言: 簡體中文
簡介:



網盤下載
我的圖書館(長期更新各類IT類圖書)
內容介紹:
本書內容分為5篇共11章,另外,還有供讀者參考使用的附錄。第一篇攻防基礎知識,包括第1章和第2章,講解了網絡安全入門知識以及攻防技術,包括進程、QQ安全、QQ密碼防護、QQ聊天記錄防護、MSN密碼防護、Windows密碼安全等內容。第二篇腳本攻防,主要包括第3章~第5章,講解了腳本漏洞及防御,如PHP腳本漏洞、ASPX和JSP腳本漏洞及防御等內容。第三篇入侵剖析與反入侵技術,包括第6章和第7章,主要闡述了服務器滲透攻防,如信息收集、掃描器、浏覽器端攻防技術等。第四篇後門和遠程控制,包括第8章和第9章,主要剖析了蠕蟲和後門及其免殺的危害性,並給出防范方法,以及遠程控制軟件安全防范技術。第五篇高級實戰技術,包括第10章和第11章,通過7個完整的綜合案例,如Discuz!論壇安全分析、PHP程序漏洞防范和內網滲透剖析等,全面講解了黑客的防御知識。附錄部分則包括常用的命令和字符編碼的轉換知識。
內容截圖:


目錄:


第一篇 攻防基礎知識
第1章 網絡安全入門
1.1 網絡的定義
1.2 網絡分類
1.3 OSI模型和TCP/IP模型
1.4 IP地址
1.5 網絡硬件
1.6 TCP和UDP
1.7 端口
1.8 進程
1.9 系統服務
第2章 初級攻防
2.1 QQ安全
2.1.1 QQ密碼的安全攻防
2.1.2 QQ醫生
2.1.3 利用hash值登錄保護QQ密碼
2.1.4 QQ尾巴生成器
2.1.5 QQ強制聊天
2.1.6 QQ炸彈攻防剖析
2.1.7 IP地址的洩露與保護
2.1.8 查看QQ聊天記錄與防護
2.2 MSN安全
2.2.1 MSN密碼的安全攻防
2.2.2 MSN保護盾
2.2.3 本地保存的MSN密碼防護
2.2.4 查看、嗅探MSN聊天記錄
2.2.5 MSN 監視程序的使用
2.3 Windows系統安全攻防
2.3.1 鍵盤記錄與防護
2.3.2 拒絕服務剖析及防御
2.3.3 無需密碼進入本地主機安全攻防
2.3.4 郵箱炸彈與查看發件人IP安全攻防
2.3.5 局域網IP沖突攻擊器
2.3.6 遠程桌面的使用
2.3.7 系統注冊表監視程序
2.3.8 查看端口情況
2.3.9 利用組策略提高系統安全性
2.3.10 打補丁保證系統安全
2.3.11 代理的使用
2.3.12 清除上網痕跡
2.4 Windows密碼安全
2.4.1 管理員登錄密碼防護
2.4.2 查看星號密碼
2.4.3 查看IE浏覽器保存的密碼
2.4.4 查看本地撥號密碼
2.4.5 查看本地保存的郵箱密碼
2.4.6 查看保存的遠程桌面密碼
2.4.7 查看注冊表中保存的表單內容
2.4.8 查看本地VNC密碼
2.4.9 查看Firefox浏覽器保存的密碼
2.4.10 簡單嗅探密碼
2.4.11 Word文檔加解密防護
2.4.12 查看Access數據庫密碼
第二篇 腳本攻防
第3章 ASP腳本漏洞及防御
3.1 SQL注入基礎
3.1.1 SQL注入的成因
3.1.2 繞過密碼驗證
3.1.3 判斷是否存在注入
3.1.4 區分系統中Access和SQL Server數據庫
3.2 針對Access數據庫的漏洞利用防范
3.2.1 “%5C”暴庫剖析
3.2.2 下載默認數據庫
3.2.3 手動注入剖析
3.3 針對SQL Server數據庫的漏洞利用攻防剖析
3.3.1 SQL Server的存儲擴展
3.3.2 備份獲得一句話木馬
3.4 ASP注入的防御及繞過
3.5 ASP木馬的使用及免殺
3.5.1 一句話木馬剖析
3.5.2 海陽頂端網ASP木馬剖析
3.5.3 關於權限的問題
3.5.4 SQL Rootkit攻防
3.5.5 Windows 2003上以“.asp”結尾的文件夾安全問題
3.5.6 ASP木馬的免殺剖析
3.6 自動化注入工具剖析
第4章 PHP腳本漏洞及防御
4.1 PHP程序的SQL注入基礎
4.1.1 PHP程序文件變量注入攻防
4.1.2 驗證的繞過
4.1.3 PHP注入的判斷
4.2 PHP腳本漏洞的利用及防御
4.2.1 表內查詢
4.2.2 跨表查詢
4.2.3 PHP暴路徑剖析
4.2.4 利用注入點讀文件剖析
4.2.5 導出文件
4.2.6 利用注入點導出一句話木馬
4.2.7 PHPMyAdmin一句話木馬剖析
4.2.8 如何避免PHP注入
4.2.9 遠程文件包含漏洞及防御
4.2.10 本地文件包含漏洞及防御
4.2.11 Apache錯誤造成的漏洞剖析
4.2.12 多字節編碼漏洞剖析
4.3 PHPShell的使用及免殺剖析
4.3.1 微型PHP後門剖析
4.3.2 新型PHP一句話木馬剖析
4.3.3 在線管理程序PhpSpy
4.3.4 PHPShell的免殺剖析
4.4 自動化工具的使用
第5章 ASPX與JSP腳本漏洞及防御
5.1 ASPX腳本漏洞及防御
5.1.1 暴路徑剖析
5.1.2 注入剖析
5.1.3 SQL Server存儲擴展
5.1.4 數據庫備份一句話木馬剖析
5.2 ASPX木馬及免殺剖析
5.2.1 ASPX一句話木馬剖析
5.2.2 著名ASPX木馬WebAdmin攻防
5.2.3 ASPX木馬的免殺剖析
5.3 JSP腳本漏洞及防御
5.3.1 暴JSP腳本源碼剖析
5.3.2 JSP腳本的注入剖析
5.3.3 有趣的UTL_HTTP.request函數
5.4 JSP木馬及其免殺剖析
5.4.1 JSP一句話木馬剖析
5.4.2 JSP木馬Jfolder剖析
5.4.3 JFolder的免殺剖析
第三篇 入侵剖析與反入侵技術
第6章 服務器滲透及防御
6.1 信息收集
6.1.1 判斷操作系統
6.1.2 掃描器
6.1.3 DNS反向查詢
6.1.4 整站程序源碼的判斷
6.2 網站常見弱點
6.2.1 注入點剖析
6.2.2 Web掃描器WScan的使用
6.2.3 Google Hack應用
6.2.4 挖掘“雞”
6.2.5 Cookie欺騙攻防
6.2.6 後台獲取WebShell
6.3 網絡硬件入侵及防御
6.4 Windows提權及防御
6.4.1 FIP服務器軟件Serv-U提權及防御
6.4.2 遠程控制軟件pcAnywhere提權及防御
6.4.3 遠程控制軟件Radmin提權及防御
6.4.4 SQL Server提權及防御
6.4.5 MySQL提權及防御
6.4.6 跨平台遠程控制軟件VNC提權及防御
6.4.7 本地溢出及防御
6.4.8 替換系統服務
6.4.9 破解工具SAMInside應用
6.4.10 FTP客戶端密碼文件的解密
6.4.11 C:\WINDOWS\system32\LogFiles\MSFTPSVC1\的安全問題
6.4.12 遠程桌面的開啟
6.5 Linux提權及防御
6.6 內網滲透及防御
6.6.1 常用的嗅探工具應用
6.6.2 ARP欺騙篡改網頁及防御
6.6.3 利用Cain進行ARP Sniff及防御
6.6.4 DNS欺騙剖析
6.6.5 遠程溢出及防御
6.6.6 端口映射
6.7 清理日志及制作跳板
6.7.1 清理日志
6.7.2 制作跳板
6.8 WebShell的查殺
6.9 Windows注冊表取證
6.10 小結
第7章 浏覽器端攻擊及防御
7.1 掛馬及防御
7.1.1 掛馬代碼剖析
7.1.2 兩種常見的網頁加密
7.2 跨站腳本及防御
7.2.1 什麼是跨站
7.2.2 跨站腳本剖析
7.2.3 幾種常見的跨站腳本攻擊(XSS)類型
7.2.4 跨站利用剖析
7.2.5 跨站的過濾和繞過剖析
7.2.6 另類分隔關鍵詞
7.2.7 跨站腳本攻擊工具XSS Shell剖析
7.3 網絡釣魚及防御
7.3.1 虛假網站
7.3.2 電子郵件釣魚攻防
7.4 會話復制
7.5 內網ARP欺騙掛馬及防御
7.6 社會工程學
7.6.1 社會工程學應用實例
7.6.2 操控術
第四篇 後門和遠程控制
第8章 蠕蟲和後門及免殺
8.1 穿牆下載者剖析 0
8.2 粘滯鍵後門剖析
8.3 熊貓燒香核心程序剖析
8.4 Hacker Defender的編譯及免殺剖析
8.4.1 概念澄清
8.4.2 編譯Hacker Defender並免殺剖析
8.4.3 Hacker Defender的使用
第9章 遠程控制軟件及免殺
9.1 遠程控制軟件gh0st的編譯及免殺剖析
9.1.1 編譯RESSDT.sys和免殺剖析
9.1.2 編譯svchost.dll和免殺剖析
9.1.3 編譯install.exe和免殺剖析
9.1.4 對付啟發式殺毒剖析
9.1.5 編譯客戶端gh0st
9.1.6 map文件的使用
9.1.7 gh0st的上線方式
9.1.8 gh0st使用方法
9.2 特征碼定位器MyCCL的使用
9.3 加殼與脫殼
9.4 加花剖析
9.5 手動殺毒
9.6 基於B/S模式的遠程控制軟件
第五篇 高級實戰技術
第10章 實戰攻防案例分析
10.1 案例一
10.1.1 Discuz!論壇安全分析
10.1.2 案例防御分析
10.2 案例二
10.2.1 PHP遠程文件漏洞防范
10.2.2 案例防御分析
10.3 案例三
10.3.1 oblog4.6漏洞的攻防
10.3.2 案例防御分析
10.4 案例四
10.4.1 內網滲透剖析
10.4.2 案例防御分析
10.5 案例五
10.5.1 Discuz! NT 2.5社區軟件注入剖析
10.5.2 案例防御分析
10.6 案例六
10.6.1 My SQL的load_file()函數列目錄安全分析
10.6.2 案例防御分析
10.7 案例七
10.7.1 Oracle的搜索型注入攻防
10.7.2 案例防御分析
第11章 手機攻防
11.1 手機間諜
11.2 藍牙安全
11.2.1 藍牙滲透工具Super Bluetooth Hack
11.2.2 手機漏洞檢查工具Blooover II
11.2.3 藍牙拒絕服務軟件Bluetooth Terror
11.3 編程獲取通話記錄剖析
11.4 基於手機的竊聽器剖析
11.5 手機殺毒與手機防火牆應用
附錄A 破解MD5
附錄B 字符編碼的轉換
附錄C 命令行知識



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved