《黑客攻防秘技实战解析》扫描版
文章类别:
- 29 9 月, 2022
- 0 条评论
你必须注册后才能投票!
快捷索引
中文名: 黑客攻防秘技实战解析(第2版)
作者: 武新华
图书分类: 网络
资源格式: PDF
版本: 扫描版
出版社: 科学出版社
书号: 9787030293305
发行时间: 2010年12月3日
地区: 大陆
语言: 简体中文
简介:
目录:
第1章 黑客入门知识基础
1.1 成为黑客需要掌握哪些知识
1.1.1 进程、端口和服务概述
1.1.2 文件和文件系统概述
1.1.3 黑客常用命令
1.1.4 windows注册表
1.2 常见的网络协议
1.2.1 tcp/ip协议簇
1.2.2 ip协议
1.2.3 arp协议
1.3 创建安全测试环境
1.3.1 安全测试环境概述
1.3.2 用vmware创建虚拟环境
1.3.3 安装虚拟工具
1.4专家课堂(常见问题与解答)
第2章 windows系统中的漏洞
2.1 windows系统的安全隐患
2.1.1 windows操作系统中的安全隐患
2.1.2 windows操作系统中的bug
.2.1.3 关闭文件共享功能
2.1.4 设置防火墙阻止程序
2.2 windows系统中的漏洞
2.2.1 windows系统漏洞简介
2.2.2 windows xp系统中的漏洞
2.2.3 windows 7系统中的漏洞
2.3 黑客常用的入侵方式
2.4 系统安全防御措施
2.5 专家课堂(常见问题与解答)
第3章 windows系统漏洞防范
3.1 设置组策略
3.1.1 组策略
3.1.2 管理组策略中的管理模板
3.1.3 禁止更改【开始】菜单和任务栏
3.1.4 设置桌面项目
3.1.5 设置控制面板项目
3.1.6 设置系统项目
3.1.7 设置资源管理器
3.1.8 设置ie浏览器项目
3.1.9 重命名默认账户
3.1.10 账户锁定策略
3.2 注册表编辑器防范
3.2.1 禁止访问和编辑注册表
3.2.2 关闭默认共享,保证系统安全
3.2.3 预防syn系统攻击
3.2.4 指定运行的程序
3.3 windows系统的密码保护
3.3.1 设置windows xp的登录密码
3.3.2 设置电源管理密码
3.3.3 设置与破解屏幕保护密码
3.4 windows系统的安全设置
3.4.1 windows系统网络初始化
3.4.2 锁定计算机
3.4.3 屏蔽系统不需要的服务组件
3.4.4 保护ie浏览器隐私
3.5 专家课堂(常见问题与解答)
第4章 诠释黑客的攻击方式
4.1 网络欺骗攻击实战
4.1.1 攻击原理
4.1.2 攻击与防御实战
4.2 口令猜解攻击实战
4.2.1 攻击原理
4.2.2 攻击实战
4.3 缓冲区溢出攻击实战
4.3.1 攻击原理
4.3.2 攻击与防御实战
4.4 专家课堂(常见问题与解答)
第5章 黑客常用入侵工具
5.1 扫描工具
5.1.1 sss扫描与防御
5.1.2 windows系统安全检测器
5.1.3 cgi扫描器
5.1.4 流光扫描器
5.1.5 s-gui ver扫描器
5.2 嗅探工具
5.2.1 x-sdoof工具
5.2.2 网络嗅探器:影音神探
5.3 反弹木马与反间谍软件
5.3.1 “网络神偷”反弹木马
5.3.2 用spy sweeper清除间谍软件
5.3.3 微软反问谍专家
5.4 专家课堂(常见问题与解答)
第6章 跨站攻击技术
6.1 典型的跨站攻击实例演示
6.2 跨站攻击技术的演变
6.2.1 不安全的客户端过滤
6.2.2 编辑转换也可以跨站
6.2.3 flash跳转的跨站攻击
6.2.4 flash溢出跨站攻击
6.3 邮箱跨站攻击
6.3.1 邮箱跨站的危害
6.3.2 国内主流邮箱跨站漏洞
6.4 跨站脚本攻击的防御
6.5 专家课堂(常见问题与解答)
第7章 sql注入攻击与防范
7.1 sql注入攻击前的准备
7.1.1 攻击前的准备
7.1.2 寻找攻击入口
7.1.3 判断sql注入点类型
7.1.4 判断目标数据库类型
7.2 ‘or’=’or’经典漏洞攻击
7.3 缺失单引号与空格的引入
7.3.1 转换编码,绕过程序过滤
7.3.2 /**/替换空格的注入攻击
7.4 update注入与差异备份的攻击
7.4.1 表单提交与update
7.4.2 差异备份获得webshell
7.5 sql注入攻击
7.5.1 用“啊d注入程序”实施注入攻击
7.5.2 使用nbsi实现sql注入攻击
7.5.3 使用domain实现sql注入攻击
7.6 sql注入攻击的防范
7.7 专家课堂(常见问题与解答)
第8章 数据库漏洞入侵与防范
8.1 常见数据库漏洞简介
8.1.1 开源,数据库路径暴露
8.1.2 解码问题也能暴露数据库
8.2 数据库连接的基础知识
8.2.1 asp与ado模块
8.2.2 ado对象存取数据库
8.2.3 数据库连接代码
8.3 默认数据库下载漏洞的攻击
8.3.1 论坛网站的基本搭建流程
8.3.2 修改网站数据库保存路径
8.3.3 数据库下载漏洞的攻击流程
8.3.4 下载刚站的数据库
8.3.5 数据库下载漏洞的防范
8.4 利用google搜索网站漏洞
8.4.1 利用google搜索网站信息
8.4.2 google暴库漏洞的分析与防范
8.5 暴库漏洞攻击
8.5.1 %5c暴库法
8.5.2 conn.asp暴库法
8.5.3 oblog博客系统暴库
8.5.4 挖掘鸡搜索暴库
8.5.5 防御暴库攻击
8.6 gbook365暴库入侵的启示
8.6.1 惹祸的conn.inc
8.6.2 改后缀的效果
8.7 专家课堂(常见问题与解答)
第9章 cookie攻击与防范
9.1 cookie欺骗攻击实例
9.1.1 cookie信息的安全隐患
9.1.2 cookie欺骗简介
9.1.3 cookie注入攻击
9.1.4 利用cookie欺骗漏洞掌握网站
9.2 深入探讨cookie欺骗漏洞
9.2.1 数据库与cookie的关系
9.2.2 cookie欺骗与上传攻击
9.2.3 classid的欺骗入侵
9.2.4 用户名的欺骗入侵
9.3 cookie欺骗的防范措施
9.4 专家课堂(常见问题与解答)
第10章 网络上传漏洞的攻击与防范
10.1 多余映射与上传攻击
10.1.1 asp.dll映射的攻击
10.1.2 scm与shtm的映射攻击
10.1.3 防范措施
10.2 空格、点与windows命名机制的漏洞
10.2.1 windows命名机制与程序漏洞
10.2.2 变换文件名产生的漏洞
10.3 二次循环产生的上传漏洞
10.3.1 mypower上传攻击测试
10.3.2 本地提交上传流程
10.3.3 二次上传产生的逻辑错误
10.3.4 “沁竹音乐网”上传漏洞攻击
10.3.5 “桃源多功能留言板”上传漏洞攻击
10.4 windows特殊字符产生的漏洞
10.4.1 wsockexpert与上传漏洞攻击
10.4.2 截止符00与filepath过滤漏洞
10.5 filepath与filename变量欺骗检测
10.5.1 桂林老兵上传漏洞利用程序
10.5.2 检测动网购物系统上传漏洞
10.6 php程序上传漏洞
10.7 专家课堂(常见问题与解答)
第11章 恶意脚本入侵与防御
11.1 恶意脚本论坛入侵与防御
11.1.1 极易入侵的bbs3000论坛
11.1.2 并不安全的论坛点歌台漏洞
11.1.3 雷奥论坛lb5000存在的漏洞
11.1.4 被种上木马的dv bbs 7.0上传漏洞
11.2 剖析恶意脚本的巧妙运用
11.2.1 全面提升asp木马权限
11.2.2 利用恶意代码获得用户的c00kie
11.2.3 在动网论坛中嵌入网页木马
11.2.4 利用恶意脚本实现c00kie注入攻击
11.3 恶意脚本入侵的防御
11.4 专家课堂(常见问题与解答)
第12章 编程攻击与防御实例
12.1 通过程序创建木马攻防实战
12.1.1 vb木马编写与防范
12.1.2 基于icmp的vc木马编写
12.1.3 基于delphi的木马编写
12.2 实现盗号程序的http发信
12.2.1 http请求数据包的构造
12.2.2 实现http发送用户信息
12.3 专家课堂(常见问题与解答)
第13章 数据备份与恢复
13.1 全面了解备份
13.1.1 数据备份概述
13.1.2 系统的补丁升级
13.1.3 实现备份操作
13.2 备份与恢复操作系统
13.2.1 使用系统自带的“还原”功能
13.2.2 用ghost实现系统备份与还原
13.3 数据的备份和还原
13.3.1 备份/还原注册表
13.3.2 备份/还原收藏夹
13.3.3 备份/还原电子邮件
13.3.4 备份/还原数据库
13.4 全面了解数据恢复
13.4.1 造成数据丢失的原因
13.4.2 使用和维护硬盘应该注意的事项
13.5 强大的数据恢复工具
13.5.1 easy recovery使用详解
13.5.2 finaldata使用详解
13.6 专家课堂(常见问题与解答)
内容介绍:
本书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:windows系统中的漏洞、windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨站攻击技术、sql注入攻击与防范、数据库漏洞入侵与防范、cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。
本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理者。
会员福利
神秘内容,请 登录 / 注册 后查看
会员可见全站福利 !
书我要,下载先! http://www.books51.com/ 祝您开卷有益!
同类文章
文章类别:
本文链接: http://www.books51.com/45345.html
【点击下方链接,复制 & 分享文章网址】
《黑客攻防秘技实战解析》扫描版 → http://www.books51.com/45345.html |
上一篇: 《黑客攻防完全掌控》扫描版
下一篇: 《黑客攻防入门》扫描版
你必须注册后才能投票!
最新评论