搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

矛与盾-黑客攻防与脚本编程扫描版[PDF]

[复制链接]
发表于 2021-8-23 18:51:31 | 显示全部楼层 |阅读模式
游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


资源信息:



中文名


: 矛与盾-黑客攻防与脚本编程


作者


: 武新华 陈艳艳 王英英


图书分类


: 网络


资源格式


: PDF


版本


: 扫描版


出版社


: 机械工业出版社


书号


: 9787111285748


发行时间


: 2009年12月14日


地区


: 大陆


语言


: 简体中文


概述


:




内容介绍:


  本书对每一个入侵步骤作详细的分析,以推断入侵者在每一个入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括黑客入门知识基础、黑客的攻击方式、windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、sql注入攻击与防范技术、数据库入侵与防范技术、cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。.    本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,也适用于网络安全从业人员及网络管理者,同时可作为一本速查手册。...


内容截图:





网盘下载



我的图书馆





(长期更新各类IT类图书)



目录


: 前言. 第1章 黑客攻防知识 1 1.1 黑客基础知识 2 1.1.1 进程、端口和服务 2 1.1.2 文件和文件系统概述 5 1.1.3 dos系统常用的命令 5 1.1.4 windows注册表 12 1.2 常见的网络协议 13 1.2.1 tcp/ip 13 1.2.2 ip 13 1.2.3 arp 14 1.2.4 icmp 15 1.3 创建安全测试环境 16 1.3.1 安全测试环境概述 16 1.3.2 虚拟机软件概述 16 1.3.3 用vmware创建虚拟环境 17 1.3.4 安装虚拟工具 24 1.3.5 在虚拟机上假设iis服务器 25 1.3.6 在虚拟机中安装网站 28 1.4 必要的黑客攻防知识 29 .1.4.1 常见的黑客攻击流程 29 1.4.2 常用的网络防御技术 30 1.5 专家点拨 31 1.6 总结与经验积累 32 第2章 剖析黑客的攻击方式 33 2.1 网络欺骗攻击 34 2.1.1 攻击原理 34 2.1.2 攻击与防御实战 36 2.2 口令猜解攻击 38 2.2.1 攻击原理 38 2.2.2 攻击与防御实战 40 2.3 缓冲区溢出攻击 46 2.3.1 攻击原理 46 2.3.2 攻击与防御实战 49 2.4 专家点拨 54 2.5 总结与经验积累 54 第3章 windows系统编程与网站脚本 55 3.1 黑客编程简介 56 3.1.1 黑客编程语言介绍 56 3.1.2 黑客与编程 57 3.2 windows系统编程概述 57 3.2.1 网络通信编程简介 58 3.2.2 文件操作编程简介 64 3.2.3 注册表编程简介 67 3.2.4 进程和线程编程简介 70 3.3 网站脚本入侵与防范 76 3.3.1 web脚本攻击概述 77 3.3.2 脚本漏洞的根源与防范 78 3.4 专家点拨 79 3.5 总结与经验积累 79 第4章 后门程序编程基础 80 4.1 后门概述 81 4.2 编写简单的cmdshell程序 82 4.2.1 管道通信技术简介 82 4.2.2 正向连接后门的编程 85 4.2.3 反向连接后门的编程 91 4.3 编写简单的后门程序 92 4.3.1 编程实现远程终端的开启 92 4.3.2 编程实现文件查找功能 95 4.3.3 编程实现重启、关机和注销 100 4.3.4 编程实现http下载文件 103 4.3.5 编程实现cmdshell和各功能的切换 105 4.4 实现自启动功能的编程技术 107 4.4.1 注册表自启动的实现 107 4.4.2 activex自启动的实现 109 4.4.3 系统服务自启动的实现 111 4.4.4 svchost.exe自动加载启动的实现 119 4.5 专家点拨 120 4.6 总结与经验积累 120 第5章 高级系统后门编程技术 121 5.1 远程线程技术 122 5.1.1 初步的远程线程注入技术 122 5.1.2 编写远程线程注入后门 126 5.1.3 远程线程技术的发展 127 5.2 端口复用后门 130 5.2.1 后门思路 130 5.2.2 具体编程实现 130 5.3 专家点拨 134 5.4 总结与经验积累 134 第6章 黑客程序的配置和数据包嗅探 135 6.1 文件生成技术 136 6.1.1 资源法生成文件 136 6.1.2 附加文件法生成文件 140 6.2 黑客程序的配置 143 6.2.1 数据替换法 143 6.2.2 附加信息法 149 6.3 数据包嗅探 151 6.3.1 原始套接字基础 151 6.3.2 利用icmp原始套接字实现ping程序 152 6.3.3 基于原始套接字的嗅探技术 156 6.3.4 利用packet32实现arp攻击 161 6.4 如何防御黑客进行嗅探 170 6.5 专家点拨 171 6.6 总结与经验积累 171 第7章 编程攻击与防御实例 172 7.1 通过程序创建木马攻防实战 173 7.1.1 vb木马编写与防范 173 7.1.2 基于icmp的vc木马编写 178 7.1.3 基于delphi的木马编写 181 7.1.4 电子眼——计算机扫描技术的编程 184 7.2 隐藏防复制程序的运行 187 7.3 专家点拨 189 7.4 总结与经验积累 189 第8章 sql注入攻击与防范技术 190 8.1 sql注入攻击前的准备 191 8.1.1 攻击前的准备 191 8.1.2 寻找攻击入口 193 8.1.3 判断sql注入点类型 194 8.1.4 判断目标数据库类型 195 8.2 常见的注入工具 196 8.2.1 nbsi注入工具 196 8.2.2 啊d注入工具 199 8.2.3 domain注入工具 201 8.2.4 zbsi注入工具 204 8.3 ‘or’=‘or’经典漏洞攻击 205 8.3.1 ‘or’=‘or’攻击突破登录验证 205 8.3.2 未过滤的request.form造成的注入 206 8.4 缺失单引号与空格的引入 210 8.4.1 转换编码,绕过程序过滤 210 8.4.2 /**/替换空格的注入攻击 212 8.4.3 具体的防范措施 220 8.5 update注入攻击 220 8.6 sql注入攻击的防范 223 8.7 专家点拨 226 8.8 总结与经验积累.. 226 第9章 数据库入侵与防范技术 227 9.1 常见数据库漏洞简介 228 9.1.1 数据库下载漏洞 228 9.1.2 暴库漏洞 228 9.2 数据库连接的基础知识 229 9.2.1 asp与ado模块 229 9.2.2 ado对象存取数据库 230 9.2.3 数据库连接代码 231 9.3 默认数据库下载漏洞的攻击 231 9.3.1 论坛网站的基本搭建流程 231 9.3.2 数据库下载漏洞的攻击流程 232 9.3.3 下载网站的数据库 234 9.3.4 数据库下载漏洞的防范 235 9.4 利用google搜索网站漏洞 236 9.4.1 利用google搜索网站信息 237 9.4.2 google暴库漏洞的分析与防范 238 9.5 暴库漏洞攻击实例 239 9.5.1 conn.asp暴库法 239 9.5.2 %5c暴库法 240 9.5.3 防御暴库攻击 242 9.6 专家点拨 243 9.7 总结与经验积累 244 第10章 cookies攻击与防范技术 245 10.1 cookies欺骗攻击实例 246 10.1.1 cookies信息的安全隐患 246 10.1.2 利用iecookiesview获得目标计算机中的cookies信息 247 10.1.3 利用cookies欺骗漏洞掌握网站 248 10.2 深入探讨cookies欺骗漏洞 251 10.2.1 数据库与cookies的关系 252 10.2.2 cookies欺骗与上传攻击 254 10.2.3 classid的欺骗入侵 258 10.2.4 用户名的欺骗入侵 259 10.3 cookies欺骗的防范措施 260 10.4 专家点拨 262 10.5 总结与经验积累 262 第11章 网络上传漏洞的攻击与防范 263 11.1 多余映射与上传攻击 264 11.1.1 文件上传漏洞的基本原理 264 11.1.2 asp.dll映射的攻击 264 11.1.3 stm与shtm的映射攻击 269 11.2 点与windows命名机制的漏洞 272 11.2.1 windows命名机制与程序漏洞 272 11.2.2 变换文件名产生的漏洞 274 11.3 二次循环产生的漏洞 278 11.3.1 mypower上传攻击测试 278 11.3.2 本地提交上传流程 281 11.3.3 二次上传产生的逻辑错误 283 11.3.4 沁竹音乐网上传漏洞攻击 284 11.3.5 桃源多功能留言板上传漏洞攻击 287 11.4 利用winsock expert进行上传攻击 288 11.4.1 winsock expert与上传漏洞攻击 288 11.4.2 winsock expert与nc结合攻破天意商务网 290 11.5 不受控制的上传攻击 295 11.6 专家点拨 297 11.7 总结与经验积累 298 第12章 恶意脚本入侵与防御 299 12.1 恶意脚本论坛入侵与防御 300 12.1.1 极易入侵的bbs3000论坛 300 12.1.2 并不安全的论坛点歌台漏洞 302 12.1.3 雷奥论坛lb5000也存在着漏洞 303 12.1.4 被种上木马的dv7.0上传漏洞 307 12.2 剖析恶意脚本的巧妙运用 309 12.2.1 全面提升asp木马权限 309 12.2.2 利用恶意代码获得用户的cookies 310 12.2.3 在动网论坛中嵌入网页木马 311 12.2.4 利用恶意脚本实现cookies注入攻击 313 12.3 恶意脚本入侵的防御 314 12.4 专家点拨 315 12.5 总结与经验积累 316 第13章 数据备份升级与恢复 317 13.1 全面了解备份升级 318 13.1.1 数据备份概述 318 13.1.2 系统的补丁升级 319 13.1.3 实现备份操作 320 13.2 对常用的数据进行备份和还原 324 13.2.1 对操作系统进行备份和还原 324 13.2.2 备份/还原注册表 328 13.2.3 备份/还原ie收藏夹 329 13.2.4 备份/还原驱动程序 332 13.2.5 备份/还原病毒库 334 13.2.6 备份/还原数据库 336 13.3 全面了解数据恢复 338 13.3.1 数据恢复概述 338 13.3.2 造成数据丢失的原因 338 13.3.3 使用和维护硬盘的注意事项 339 13.4 强大的数据恢复工具 340 13.4.1 easyrecovery使用详解 340 13.4.2 finaldata使用详解 344 13.5 专家点拨 346 13.6 总结与经验积累... 346

主题推广




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

切换至【手机版】| 主站| Archiver|

JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

|网站地图

GMT+8, 2026-3-23 18:11 , Processed in 0.910624 second(s), 121 queries .

 

快速回复 返回顶部 返回列表