黑客攻防从入门到精通-(攻防与脚本编程篇)

本书特色

[

《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、sql注入攻击与防范技术、数据库入侵与防范技术、cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。

]

目录

前 言第1章 黑客入门基础知识 / 11.1 成为黑客需要学习的基础知识 / 21.1.1?认识进程 / 21.1.2 端口的分类和查看 / 21.1.3 关闭和开启端口 / 51.1.4 端口的限制 / 61.1.5 文件和文件系统概述 / 121.1.6 windows注册表 / 131.2 黑客常见术语与命令 / 141.2.1 黑客常用术语 / 141.2.2 测试物理网络的ping命令 / 161.2.3 查看网络连接的netstat命令 / 181.2.4 工作组和域的net命令 / 201.2.5 23端口登录的telnet命令 / 221.2.6 传输协议ftp命令 / 221.2.7 查看网络配置的ipconfig命令 / 231.3 常见的网络协议 / 231.3.1 tcp/ip协议簇 / 241.3.2 ip协议 / 241.3.3 arp协议 / 251.3.4 icmp协议 / 261.4 在计算机中创建虚拟环境 / 271.4.1 安装vmware虚拟机 / 271.4.2 配置安装好的vmware虚拟机 / 301.4.3 安装虚拟操作系统 / 321.4.4 vmware tools安装 / 351.5 必要的黑客攻防知识 / 361.5.1 常见的黑客攻击流程 / 361.5.2 常用的网络防御技术 / 371.6 常见问题与解答 / 39第2章 黑客的攻击方式曝光 / 402.1 网络欺骗攻击曝光 / 412.1.1 5种常见的网络欺骗方式 / 412.1.2 网络钓鱼攻击概念 / 442.1.3 网络钓鱼攻击的常用手段 / 442.1.4 网络钓鱼攻击的预防 / 452.2 口令猜解攻击曝光 / 462.2.1 实现口令猜解攻击的3种方法 / 462.2.2 lc6破解计算机密码曝光 / 482.2.3 saminside破解计算机密码曝光 / 502.2.4 压缩包密码的暴力破解曝光 / 532.3 缓冲区溢出攻击曝光 / 542.3.1 缓冲区溢出介绍 / 542.3.2 缓冲区溢出攻击方式曝光 / 562.3.3 缓冲区溢出攻击防御 / 572.3.4 针对iis.printer缓冲区溢出漏洞攻击曝光 / 582.3.5 rpc缓冲区溢出攻击曝光 / 602.3.6 即插即用功能远程控制缓冲区溢出漏洞 / 622.4 常见问题与解答 / 63第3章 windows系统编程与网站脚本 / 643.1 了解黑客与编程 / 653.1.1 黑客常用的4种编程语言 / 653.1.2 黑客与编程的关系 / 663.2 网络通信编程 / 673.2.1 网络通信简介 / 673.2.2 winsock编程基础 / 693.3 文件操作编程 / 743.3.1 文件读写编程 / 753.3.2 文件的复制、移动和删除编程 / 783.4 注册表编程 / 783.5 进程和线程编程 / 823.5.1 进程编程 / 823.5.2 线程编程 / 873.6 网站脚本入侵与防范 / 893.6.1 web脚本攻击的特点 / 903.6.2 web脚本攻击常见的方式 / 913.6.3 脚本漏洞的根源与防范 / 923.7 常见问题与解答 / 93第4章 后门程序编程基础 / 944.1 后门概述 / 954.1.1 后门的发展历史 / 954.1.2 后门的分类 / 964.2 编写简单的cmdshell程序 / 964.2.1 管道通信技术简介 / 974.2.2 正向连接后门的编程 / 994.2.3 反向连接后门的编程 / 1074.3 编写简单的后门程序 / 1074.3.1 编程实现远程终端的开启 / 1074.3.2 编程实现文件查找功能 / 1114.3.3 编程实现重启、关机、注销 / 1164.3.4 编程实现http下载文件 / 1194.3.5 编程实现cmdshell和各功能的切换 / 1224.4 实现自启动功能的编程技术 / 1244.4.1 注册表自启动的实现 / 1244.4.2 activex自启动的实现 / 1264.4.3 系统服务自启动的实现 / 1284.4.4 svchost.exe自动加载启动的实现 / 1374.5 常见问题与解答 / 139第5章 高级系统后门编程技术 / 1405.1 远程线程技术 / 1415.1.1 初步的远程线程注入技术 / 1415.1.2 编写远程线程注入后门 / 1465.1.3 远程线程技术的发展 / 1475.2 端口复用后门 / 1505.2.1 后门思路 / 1505.2.2 具体编程实现 / 1515.3 常见问题与解答 / 155第6章 黑客程序的配置和数据包嗅探 / 1566.1 文件生成技术 / 1576.1.1 资源法生成文件 / 1576.1.2 附加文件法生成文件 / 1616.2 黑客程序的配置 / 1656.2.1 数据替换法 / 1656.2.2 附加信息法 / 1726.3 数据包嗅探 / 1746.3.1 原始套接字基础 / 1746.3.2 利用icmp原始套接字实现ping程序 / 1756.3.3 基于原始套接字的嗅探技术 / 1806.3.4 packet32进行arp攻击曝光 / 1856.4 常见问题与解答 / 195第7章 编程攻击与防御实例 / 1967.1 vb木马编写与防范 / 1977.1.1 木马编写曝光 / 1977.1.2 给客户端和服务端添加基本功能 / 2007.1.3 防范木马在后台运行 / 2027.1.4 木马开机运行 / 2027.1.5 黑客防止木马被删技术曝光 / 2037.1.6 完成木马的编写 / 2037.2 基于icmp的vc木马 / 2047.3 基于delphi的木马 / 2077.3.1 实现过程 / 2077.3.2 编写发送端程序 / 2077.3.3 编写接收端程序 / 2097.3.4 测试程序 / 2117.4 电子眼——计算机扫描技术的编程 / 2117.4.1 主机的端口状态扫描 / 2117.4.2 文件目录扫描 / 2127.4.3 进程扫描 / 2137.5 隐藏防拷贝程序的运行 / 2147.6 常见问题与解答 / 216第8章 sql注入与防范技术 / 2178.1 sql注入前的准备 / 2188.1.1 攻击前的准备 / 2188.1.2 寻找注入点 / 2208.1.3 判断sql注入点类型 / 2218.1.4 判断目标数据库类型 / 2228.2 常见的注入工具 / 2238.2.1 啊d注入工具 / 2248.2.2 nbsi注入工具 / 2268.2.3 domain注入工具 / 2288.2.4 zbsi注入工具 / 2318.3 ’or’ = ‘or’经典漏洞攻击曝光 / 2338.3.1 ’or’ = ‘or’攻击突破登录验证 / 2338.3.2 未过滤的request.form造成的注入 / 2358.4 缺失单引号与空格的注入 / 2418.4.1 转换编码,绕过程序过滤 / 2418.4.2 /**/替换空格的注入 / 2448.4.3 具体的防范措施 / 2568.5 update注入攻击曝光 / 2568.5.1 buy_userlist未过滤传递 / 2568.5.2 手工update提交 / 2588.6 sql注入攻击的防范 / 2608.7 常见问题与解答 / 263第9章 数据库入侵与防范技术 / 2649.1 常见数据库漏洞 / 2659.1.1 数据库下载漏洞 / 2659.1.2 暴库漏洞 / 2669.2 数据库连接的基础知识 / 2669.2.1 asp与ado模块 / 2669.2.2 ado对象存取数据库 / 2679.2.3 数据库连接代码 / 2689.3 默认数据库下载漏洞的攻击曝光 / 2699.3.1 论坛网站的基本搭建流程 / 2699.3.2 数据库下载漏洞的攻击流程 / 2709.3.3 下载网站的数据库 / 2739.3.4 数据库下载漏洞的防范 / 2759.4 利用google搜索网站漏洞 / 2769.4.1 利用google搜索网站信息 / 2769.4.2 google暴库漏洞的分析与防范 / 2789.5 暴库漏洞攻击曝光 / 2799.5.1 conn.asp暴库法 / 2809.5.2 %5c暴库法 / 2809.5.3 防御暴库攻击 / 2839.6 常见问题与解答 / 284第10章 cookie攻击与防范技术 / 28510.1 cookie欺骗攻击曝光 / 28610.1.1 cookie信息的安全隐患 / 28610.1.2 利用iecookiesview获得目标计算机中的cookie信息 / 28710.1.3 利用cookie欺骗漏洞掌握网站 / 28910.2 数据库与cookie的关系 / 29310.3 cookie欺骗与上传攻击曝光 / 29510.3.1 l-blog中的cookie欺骗漏洞分析 / 29510.3.2 利用cookie欺骗获得上传权限 / 29910.3.3 防御措施 / 30010.4 classid的欺骗入侵 / 30010.5 用户名的欺骗入侵 / 30210.6 cookie欺骗的防范措施 / 30410.6.1 删除cookie记录 / 30410.6.2 更改cookie文件的保存位置 / 30610.7 常见问题与解答 / 306第11章 网络上传漏洞的攻击与防范 / 30711.1 多余映射与上传攻击曝光 / 30811.1.1 文件上传漏洞的基本原理 / 30811.1.2 asp.dll映射攻击曝光 / 30811.1.3 stm与shtm的映射攻击曝光 / 31511.2 点与windows命名机制的漏洞 / 32011.2.1 windows命名机制与程序漏洞 / 32011.2.2 变换文件名产生的漏洞 / 32211.3 二次循环产生的漏洞 / 32711.3.1 mypower上传攻击测试 / 32711.3.2 本地提交上传流程 / 33211.3.3 二次上传产生的逻辑错误 / 33411.3.4 “沁竹音乐网”上传漏洞攻击 / 33511.3.5 “桃源多功能留言板”上传漏洞攻击曝光 / 33811.4 wsockexpert进行上传攻击曝光 / 34011.4.1 wsockexpert与上传漏洞攻击 / 34011.4.2 wsockexpert与nc结合攻破天意商务网 / 34311.5 不受控制的上传攻击 / 34911.6 常见问题与解答 / 352第12章 恶意脚本入侵与防御 / 35412.1 恶意脚本论坛入侵与防御 / 35512.1.1 极易入侵的bbs3000论坛 / 35512.1.2 并不安全的论坛点歌台漏洞 / 35712.1.3 雷奥论坛lb5000也存在着漏洞 / 35912.1.4 被种上木马的dvbbs7.0上传漏洞 / 36412.2 剖析恶意脚本的巧妙运用 / 36812.2.1 全面提升asp木马权限 / 36812.2.2 利用恶意代码获得用户的cookie / 37012.2.3 在动网论坛中嵌入网页木马 / 37112.2.4 利用恶意脚本实现cookie注入攻击曝光 / 37512.3 恶意脚本入侵的防御 / 37612.4 常见问题与解答 / 377第13章 数据备份升级与恢复 / 37813.1 全面了解备份升级 / 37913.1.1 数据备份概述 / 37913.1.2 系统的补丁升级 / 38013.2 备份与还原操作系统 / 38113.2.1 使用还原点备份与还原系统 / 38113.2.2 使用ghost备份与还原系统 / 38513.3 备份与还原常用数据 / 38913.3.1 使用驱动精灵备份与还原驱动程序 / 38913.3.2 备份与还原ie浏览器的收藏夹 / 39213.3.3 备份和还原qq聊天记录 / 39513.3.4 备份和还原qq自定义表情 / 39813.4 全面了解数据恢复 / 40213.4.1 数据恢复概述 / 40213.4.2 造成数据丢失的原因 / 40313.4.3 使用和维护硬盘应该注意的事项 / 40313.5 强大的数据恢复工具 / 40413.5.1 使用recuva来恢复数据 / 40513.5.2 使用finaldata来恢复数据 / 41013.5.3 使用finalrecovery来恢复数据 / 41413.6 常见问题与解答 / 418

封面

黑客攻防从入门到精通-(攻防与脚本编程篇)

书名:黑客攻防从入门到精通-(攻防与脚本编程篇)

作者:本书编委会

页数:418

定价:¥69.0

出版社:机械工业出版社

出版日期:2015-04-01

ISBN:9787111491934

PDF电子书大小:44MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注