黑客攻防從入門到精通(攻防與腳本編程篇)

黑客攻防從入門到精通(攻防與腳本編程篇) 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
天河文化 編



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-22

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 機械工業齣版社
ISBN:9787111491934
版次:1
商品編碼:11673932
品牌:機工齣版
包裝:平裝
開本:16開
齣版時間:2013-04-01
用紙:膠版紙
頁數:418


相關圖書





圖書描述

內容簡介

  《黑客攻防從入門到精通(攻防與腳本編程篇)》詳細介紹瞭黑客攻防知識,著重講解常用的入侵手段。主要內容包括:黑客入門知識基礎、黑客的攻擊方式、Windows係統編程與網站腳本、後門程序編程基礎、高級係統後門編程技術、黑客程序的配置和數據包嗅探、編程攻擊與防禦實例、SQL注入攻擊與防範技術、數據庫入侵與防範技術、Cookies攻擊與防範技術、網絡上傳漏洞的攻擊與防範、惡意腳本入侵與防禦、數據備份升級與恢復等內容。

目錄

前 言
第1章 黑客入門基礎知識 / 1
1.1 成為黑客需要學習的基礎知識 / 2
1.1.1?認識進程 / 2
1.1.2 端口的分類和查看 / 2
1.1.3 關閉和開啓端口 / 5
1.1.4 端口的限製 / 6
1.1.5 文件和文件係統概述 / 12
1.1.6 Windows注冊錶 / 13
1.2 黑客常見術語與命令 / 14
1.2.1 黑客常用術語 / 14
1.2.2 測試物理網絡的Ping命令 / 16
1.2.3 查看網絡連接的Netstat命令 / 18
1.2.4 工作組和域的Net命令 / 20
1.2.5 23端口登錄的Telnet命令 / 22
1.2.6 傳輸協議FTP命令 / 22
1.2.7 查看網絡配置的IPConfig命令 / 23
1.3 常見的網絡協議 / 23
1.3.1 TCP/IP協議簇 / 24
1.3.2 IP協議 / 24
1.3.3 ARP協議 / 25
1.3.4 ICMP協議 / 26
1.4 在計算機中創建虛擬環境 / 27
1.4.1 安裝VMware虛擬機 / 27
1.4.2 配置安裝好的VMware虛擬機 / 30
1.4.3 安裝虛擬操作係統 / 32
1.4.4 VMware Tools安裝 / 35
1.5 必要的黑客攻防知識 / 36
1.5.1 常見的黑客攻擊流程 / 36
1.5.2 常用的網絡防禦技術 / 37
1.6 常見問題與解答 / 39
第2章 黑客的攻擊方式曝光 / 40
2.1 網絡欺騙攻擊曝光 / 41
2.1.1 5種常見的網絡欺騙方式 / 41
2.1.2 網絡釣魚攻擊概念 / 44
2.1.3 網絡釣魚攻擊的常用手段 / 44
2.1.4 網絡釣魚攻擊的預防 / 45
2.2 口令猜解攻擊曝光 / 46
2.2.1 實現口令猜解攻擊的3種方法 / 46
2.2.2 LC6破解計算機密碼曝光 / 48
2.2.3 SAMInside破解計算機密碼曝光 / 50
2.2.4 壓縮包密碼的暴力破解曝光 / 53
2.3 緩衝區溢齣攻擊曝光 / 54
2.3.1 緩衝區溢齣介紹 / 54
2.3.2 緩衝區溢齣攻擊方式曝光 / 56
2.3.3 緩衝區溢齣攻擊防禦 / 57
2.3.4 針對IIS.printer緩衝區溢齣漏洞攻擊曝光 / 58
2.3.5 RPC緩衝區溢齣攻擊曝光 / 60
2.3.6 即插即用功能遠程控製緩衝區溢齣漏洞 / 62
2.4 常見問題與解答 / 63
第3章 Windows係統編程與網站腳本 / 64
3.1 瞭解黑客與編程 / 65
3.1.1 黑客常用的4種編程語言 / 65
3.1.2 黑客與編程的關係 / 66
3.2 網絡通信編程 / 67
3.2.1 網絡通信簡介 / 67
3.2.2 Winsock編程基礎 / 69
3.3 文件操作編程 / 74
3.3.1 文件讀寫編程 / 75
3.3.2 文件的復製、移動和刪除編程 / 78
3.4 注冊錶編程 / 78
3.5 進程和綫程編程 / 82
3.5.1 進程編程 / 82
3.5.2 綫程編程 / 87
3.6 網站腳本入侵與防範 / 89
3.6.1 Web腳本攻擊的特點 / 90
3.6.2 Web腳本攻擊常見的方式 / 91
3.6.3 腳本漏洞的根源與防範 / 92
3.7 常見問題與解答 / 93
第4章 後門程序編程基礎 / 94
4.1 後門概述 / 95
4.1.1 後門的發展曆史 / 95
4.1.2 後門的分類 / 96
4.2 編寫簡單的cmdshell程序 / 96
4.2.1 管道通信技術簡介 / 97
4.2.2 正嚮連接後門的編程 / 99
4.2.3 反嚮連接後門的編程 / 107
4.3 編寫簡單的後門程序 / 107
4.3.1 編程實現遠程終端的開啓 / 107
4.3.2 編程實現文件查找功能 / 111
4.3.3 編程實現重啓、關機、注銷 / 116
4.3.4 編程實現http下載文件 / 119
4.3.5 編程實現cmdshell和各功能的切換 / 122
4.4 實現自啓動功能的編程技術 / 124
4.4.1 注冊錶自啓動的實現 / 124
4.4.2 ActiveX自啓動的實現 / 126
4.4.3 係統服務自啓動的實現 / 128
4.4.4 svchost.exe自動加載啓動的實現 / 137
4.5 常見問題與解答 / 139
第5章 高級係統後門編程技術 / 140
5.1 遠程綫程技術 / 141
5.1.1 初步的遠程綫程注入技術 / 141
5.1.2 編寫遠程綫程注入後門 / 146
5.1.3 遠程綫程技術的發展 / 147
5.2 端口復用後門 / 150
5.2.1 後門思路 / 150
5.2.2 具體編程實現 / 151
5.3 常見問題與解答 / 155
第6章 黑客程序的配置和數據包嗅探 / 156
6.1 文件生成技術 / 157
6.1.1 資源法生成文件 / 157
6.1.2 附加文件法生成文件 / 161
6.2 黑客程序的配置 / 165
6.2.1 數據替換法 / 165
6.2.2 附加信息法 / 172
6.3 數據包嗅探 / 174
6.3.1 原始套接字基礎 / 174
6.3.2 利用ICMP原始套接字實現ping程序 / 175
6.3.3 基於原始套接字的嗅探技術 / 180
6.3.4 Packet32進行ARP攻擊曝光 / 185
6.4 常見問題與解答 / 195
第7章 編程攻擊與防禦實例 / 196
7.1 VB木馬編寫與防範 / 197
7.1.1 木馬編寫曝光 / 197
7.1.2 給客戶端和服務端添加基本功能 / 200
7.1.3 防範木馬在後颱運行 / 202
7.1.4 木馬開機運行 / 202
7.1.5 黑客防止木馬被刪技術曝光 / 203
7.1.6 完成木馬的編寫 / 203
7.2 基於ICMP的VC木馬 / 204
7.3 基於Delphi的木馬 / 207
7.3.1 實現過程 / 207
7.3.2 編寫發送端程序 / 207
7.3.3 編寫接收端程序 / 209
7.3.4 測試程序 / 211
7.4 電子眼——計算機掃描技術的編程 / 211
7.4.1 主機的端口狀態掃描 / 211
7.4.2 文件目錄掃描 / 212
7.4.3 進程掃描 / 213
7.5 隱藏防拷貝程序的運行 / 214
7.6 常見問題與解答 / 216
第8章 SQL注入與防範技術 / 217
8.1 SQL注入前的準備 / 218
8.1.1 攻擊前的準備 / 218
8.1.2 尋找注入點 / 220
8.1.3 判斷SQL注入點類型 / 221
8.1.4 判斷目標數據庫類型 / 222
8.2 常見的注入工具 / 223
8.2.1 啊D注入工具 / 224
8.2.2 NBSI注入工具 / 226
8.2.3 Domain注入工具 / 228
8.2.4 ZBSI注入工具 / 231
8.3 'or' = 'or'經典漏洞攻擊曝光 / 233
8.3.1 'or' = 'or'攻擊突破登錄驗證 / 233
8.3.2 未過濾的request.form造成的注入 / 235
8.4 缺失單引號與空格的注入 / 241
8.4.1 轉換編碼,繞過程序過濾 / 241
8.4.2 /**/替換空格的注入 / 244
8.4.3 具體的防範措施 / 256
8.5 Update注入攻擊曝光 / 256
8.5.1 Buy_UserList未過濾傳遞 / 256
8.5.2 手工Update提交 / 258
8.6 SQL注入攻擊的防範 / 260
8.7 常見問題與解答 / 263
第9章 數據庫入侵與防範技術 / 264
9.1 常見數據庫漏洞 / 265
9.1.1 數據庫下載漏洞 / 265
9.1.2 暴庫漏洞 / 266
9.2 數據庫連接的基礎知識 / 266
9.2.1 ASP與ADO模塊 / 266
9.2.2 ADO對象存取數據庫 / 267
9.2.3 數據庫連接代碼 / 268
9.3 默認數據庫下載漏洞的攻擊曝光 / 269
9.3.1 論壇網站的基本搭建流程 / 269
9.3.2 數據庫下載漏洞的攻擊流程 / 270
9.3.3 下載網站的數據庫 / 273
9.3.4 數據庫下載漏洞的防範 / 275
9.4 利用Google搜索網站漏洞 / 276
9.4.1 利用Google搜索網站信息 / 276
9.4.2 Google暴庫漏洞的分析與防範 / 278
9.5 暴庫漏洞攻擊曝光 / 279
9.5.1 conn.asp暴庫法 / 280
9.5.2 %5c暴庫法 / 280
9.5.3 防禦暴庫攻擊 / 283
9.6 常見問題與解答 / 284
第10章 Cookie攻擊與防範技術 / 285
10.1 Cookie欺騙攻擊曝光 / 286
10.1.1 Cookie信息的安全隱患 / 286
10.1.2 利用IECookiesView獲得目標計算機中的Cookie信息 / 287
10.1.3 利用Cookie欺騙漏洞掌握網站 / 289
10.2 數據庫與Cookie的關係 / 293
10.3 Cookie欺騙與上傳攻擊曝光 / 295
10.3.1 L-Blog中的Cookie欺騙漏洞分析 / 295
10.3.2 利用Cookie欺騙獲得上傳權限 / 299
10.3.3 防禦措施 / 300
10.4 ClassID的欺騙入侵 / 300
10.5 用戶名的欺騙入侵 / 302
10.6 Cookie欺騙的防範措施 / 304
10.6.1 刪除Cookie記錄 / 304
10.6.2 更改Cookie文件的保存位置 / 306
10.7 常見問題與解答 / 306
第11章 網絡上傳漏洞的攻擊與防範 / 307
11.1 多餘映射與上傳攻擊曝光 / 308
11.1.1 文件上傳漏洞的基本原理 / 308
11.1.2 asp.dll映射攻擊曝光 / 308
11.1.3 stm與shtm的映射攻擊曝光 / 315
11.2 點與Windows命名機製的漏洞 / 320
11.2.1 Windows命名機製與程序漏洞 / 320
11.2.2 變換文件名産生的漏洞 / 322
11.3 二次循環産生的漏洞 / 327
11.3.1 MyPower上傳攻擊測試 / 327
11.3.2 本地提交上傳流程 / 332
11.3.3 二次上傳産生的邏輯錯誤 / 334
11.3.4 “沁竹音樂網”上傳漏洞攻擊 / 335
11.3.5 “桃源多功能留言闆”上傳漏洞攻擊曝光 / 338
11.4 WSockExpert進行上傳攻擊曝光 / 340
11.4.1 WSockExpert與上傳漏洞攻擊 / 340
11.4.2 WSockExpert與NC結閤攻破天意商務網 / 343
11.5 不受控製的上傳攻擊 / 349
11.6 常見問題與解答 / 352
第12章 惡意腳本入侵與防禦 / 354
12.1 惡意腳本論壇入侵與防禦 / 355
12.1.1 極易入侵的BBS3000論壇 / 355
12.1.2 並不安全的論壇點歌颱漏洞 / 357
12.1.3 雷奧論壇LB5000也存在著漏洞 / 359
12.1.4 被種上木馬的Dvbbs7.0上傳漏洞 / 364
12.2 剖析惡意腳本的巧妙運用 / 368
12.2.1 全麵提升ASP木馬權限 / 368
12.2.2 利用惡意代碼獲得用戶的Cookie / 370
12.2.3 在動網論壇中嵌入網頁木馬 / 371
12.2.4 利用惡意腳本實現Cookie注入攻擊曝光 / 375
12.3 惡意腳本入侵的防禦 / 376
12.4 常見問題與解答 / 377
第13章 數據備份升級與恢復 / 378
13.1 全麵瞭解備份升級 / 379
13.1.1 數據備份概述 / 379
13.1.2 係統的補丁升級 / 380
13.2 備份與還原操作係統 / 381
13.2.1 使用還原點備份與還原係統 / 381
13.2.2 使用GHOST備份與還原係統 / 385
13.3 備份與還原常用數據 / 389
13.3.1 使用驅動精靈備份與還原驅動程序 / 389
13.3.2 備份與還原IE瀏覽器的收藏夾 / 392
13.3.3 備份和還原QQ聊天記錄 / 395
13.3.4 備份和還原QQ自定義錶情 / 398
13.4 全麵瞭解數據恢復 / 402
13.4.1 數據恢復概述 / 402
13.4.2 造成數據丟失的原因 / 403
13.4.3 使用和維護硬盤應該注意的事項 / 403
13.5 強大的數據恢復工具 / 404
13.5.1 使用Recuva來恢復數據 / 405
13.5.2 使用FinalData來恢復數據 / 410
13.5.3 使用FinalRecovery來恢復數據 / 414
13.6 常見問題與解答 / 418

前言/序言

  我們常聽說某個網站存在漏洞,某個網站又被黑客攻擊瞭,但是黑客們是如何進行攻擊的呢?本著讓所有計算機使用者能夠防患於未然的主旨,本書著重而詳細地介紹瞭各種黑客入侵PHP網頁的手法,雖然不能說是涵蓋瞭全部的入侵手段,但已經能夠概括絕大部分的攻擊方式。本書詳細解說瞭每個攻擊手法的原理與實際操作,以及如何有效地防範這些入侵。讀者隻有在瞭解黑客攻擊知識的基礎上,纔能最大限度地做到“知己知彼”,纔有可能在遭受黑客攻擊時盡量減少自己的損失。  主要內容本書共13章,第1章介紹黑客入門基礎知識,包括進程、端口、黑客常見術語及命令、TCP/IP協議、創建虛擬測試環境以及介紹常見的黑客攻擊流程以及網絡防禦技術。  第2章介紹黑客的攻擊方式,包括網絡欺騙攻擊、口令猜解攻擊以及緩衝區溢齣攻擊。  第3章介紹Windows係統編程與網站腳本,包括黑客常用的編程語言、網絡通信編程、文件操作編程、注冊錶編程、進程和綫程編程以及Web腳本的入侵與防範。  第4章介紹後門程序編程基礎,包括後門的發展曆史及後門的分類、編寫簡單的cmdshell程序、編寫簡單的後門程序以及實現自啓動功能的編程技術。  第5章介紹高級係統後門編程技術,包括遠程綫程注入後門和端口復用後門基本實現過程以及通過編程來編輯齣這兩種後門。  第6章介紹黑客程序的配置和數據包嗅探,包括文件生成技術、黑客程序配置以及數據包嗅探等三方麵的內容。  第7章介紹編程攻擊與防禦實例,包括VB木馬編寫以及防範措施、基於ICMP的VC木馬編寫、基於Delphi的木馬編寫、計算機掃描技術的編程以及隱藏防拷貝程序的運行。  第8章介紹SQL注入與防範技術,包括SQL注入前的準備,啊D、NBSI、Domain、ZBSI等常見注入工具實現注入攻擊的方法,‘or’=‘or’經典漏洞攻擊曝光,針對缺失單引號與空格的注入攻擊方式,Update注入攻擊,以及SQL注入攻擊的防範方法等。  第9章介紹數據庫入侵與防範技術,包括常見的數據庫入侵及其防禦方式、兩種常見的數據庫入侵技術:下載漏洞攻擊和暴庫漏洞攻擊。  第10章介紹Cookie攻擊與防範技術,包括Cookie欺騙攻擊、數據庫與Cookie的關係、Cookie欺騙與上傳攻擊、ClassID的欺騙入侵、用戶名的欺騙入侵以及Cookie欺騙的防範措施。  第11章介紹網絡上傳漏洞的攻擊與防範,包括多餘映射與上傳攻擊、點與Windows命名機製的漏洞攻擊、二次循環産生的漏洞、藉助WSockExpert工具進行上傳攻擊等。  第12章介紹惡意腳本入侵與防禦,包括惡意腳本論壇入侵與防禦、剖析惡意腳本的巧妙運用以及常見惡意腳本入侵的防禦措施。  第13章介紹數據備份升級與恢復,包括備份與還原操作係統、備份與還原常用數據,全麵瞭解數據恢復以及Recuva、FinalData和FinalRecovery三款數據恢復軟件的使用等。  本書特色本書以情景教學、案例驅動與任務進階為鮮明特色,在書中可以看到一個個生動的情景案例。通過完成一個個實踐任務,讀者可以輕鬆掌握各個知識點,在不知不覺中快速提升實戰技能。  高效模式——全程圖解模式可徹底剋服攻防操作的學習障礙。  內容閤理——精選入門讀者最迫切需要掌握的知識點,構成一個實用、充分、完整的知識體係。  舉一反三——根據初學者學習中習慣機械記憶、不求甚解的特點,力求通過一個個知識點的講解,讓讀者徹底理解和掌握類似場閤的應對思路。  讀者對象計算機初、中級用戶計算機愛好者、提高者各行各業從事網絡維護的人員網絡管理員大中專院校相關專業學生



黑客攻防從入門到精通(攻防與腳本編程篇) 下載 mobi epub pdf txt 電子書 格式

黑客攻防從入門到精通(攻防與腳本編程篇) mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

黑客攻防從入門到精通(攻防與腳本編程篇) 下載 mobi pdf epub txt 電子書 格式 2024

黑客攻防從入門到精通(攻防與腳本編程篇) 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

不錯,給師弟買的,他自己挑的

評分

評分

孩子喜歡鑽研,剛13歲,很有希望

評分

商品很好,京東給力。

評分

不好

評分

給彆人代買的,不要問我怎麼樣,我看不懂。

評分

.............

評分

質量好

評分

很好很快!

類似圖書 點擊查看全場最低價

黑客攻防從入門到精通(攻防與腳本編程篇) mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有