黑客攻防从入门到精通 攻防与脚本编程 内网安全攻防 社会工程学 计算机网络技术程序设计教程书籍 新手自学电脑编程 管理员网管
- 产品名称:黑客攻防从入门到精通攻防...
- 书名:黑客攻防从入门到精通攻防与脚本编程篇
- 作者:天河文化
- 定价:69.00元
- 书名:黑客攻防从入门到精通攻防与脚本编程篇
- 是否是套装:否
- 出版社名称:机械工业出版社
书名: | 【正版】黑客攻防从入门到精通(攻防与脚本编程篇)|(咨询特价) |
图书定价: | (咨询特价) |
图书作者: | 天河文化 |
出版社: | 机械工业出版社 |
出版日期: | (咨询特价)/4/1 0:(咨询特价) |
ISBN号: | 34 |
开本: | 16开 |
页数: | 418 |
版次: | 1-1 |
内容简介 |
本书内容丰富全面、图文并茂、深入浅出,可作为广大网络爱好者的速查手册。 黑客入门基础知识 黑客攻击流程以及网络防御技术 黑客的攻击方屎网络欺骗攻击、口令猜解攻击以及缓冲区溢出攻击 Windows系统编程与网站脚本,进程和线程编程以及Web脚本的入侵与防范 后门程序编程基础,编写简单的后门程序以及实现自启动功能的编程技术 高级系统后门编程技术 黑客程序的配置和数据包嗅探 编程攻击与防御实例:VB木马编写以及防范措施、基于ICMP的VC木马编写、基于Delphi的木马编写、计算机扫描技术的编程以及隐藏防拷贝程序的运行 SQL注入攻击与防范技术 数据库入侵与防范技术 Cookies攻击与防范技术 网络上传漏洞的攻击与防范 恶意脚本入侵与防御 数据备份升级与恢复 本书读者对象 没有多少计算机操作基础的广大读者 需要获得数据保护的日常办公人员 相关网络管理人员、网吧工作人员 喜欢钻研黑客技术但编程基础薄弱的读者 网络管理员 计算机技术爱好者 |
目录 |
目 录 前 言 第1章 黑客入门基础知识 / 1 1.1 成为黑客需要学习的基础知识 / 2 1.1.1@认识进程 / 2 1.1.2 端口的分类和查看 / 2 1.1.3 关闭和开启端口 / 5 1.1.4 端口的限制 / 6 1.1.5 文件和文件系统概述 / 12 1.1.6 Windows注册表 / 13 1.2 黑客常见术语与命令 / 14 1.2.1 黑客常用术语 / 14 1.2.2 测试物理网络的Ping命令 / 16 1.2.3 查看网络连接的Netstat命令 / 18 1.2.4 工作组和域的Net命令 / 20 1.2.5 23端口登录的Telnet命令 / 22 1.2.6 传输协议FTP命令 / 22 1.2.7 查看网络配置的IPConfig命令 / 23 1.3 常见的网络协议 / 23 1.3.1 TCP/IP协议簇 / 24 1.3.2 IP协议 / 24 1.3.3 ARP协议 / 25 1.3.4 ICMP协议 / 26 1.4 在计算机中创建虚拟环境 / 27 1.4.1 安装VMware虚拟机 / 27 1.4.2 配置安装好的VMware虚拟机 / 30 1.4.3 安装虚拟操作系统 / 32 1.4.4 VMware Tools安装 / 35 1.5 必要的黑客攻防知识 / 36 1.5.1 常见的黑客攻击流程 / 36 1.5.2 常用的网络防御技术 / 37 1.6 常见问题与解答 / 39 第2章 黑客的攻击方式曝光 / 40 2.1 网络欺骗攻击曝光 / 41 2.1.1 5种常见的网络欺骗方式 / 41 2.1.2 网络钓鱼攻击概念 / 44 2.1.3 网络钓鱼攻击的常用手段 / 44 2.1.4 网络钓鱼攻击的预防 / 45 2.2 口令猜解攻击曝光 / 46 2.2.1 实现口令猜解攻击的3种方法 / 46 2.2.2 LC6计算机密码曝光 / 48 2.2.3 SAMInside计算机密码曝光 / 50 2.2.4 压缩包密码的暴力曝光 / 53 2.3 缓冲区溢出攻击曝光 / 54 2.3.1 缓冲区溢出介绍 / 54 2.3.2 缓冲区溢出攻击方式曝光 / 56 2.3.3 缓冲区溢出攻击防御 / 57 2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光 / 58 2.3.5 RPC缓冲区溢出攻击曝光 / 60 2.3.6 即插即用功能远程控制缓冲区溢出漏洞 / 62 2.4 常见问题与解答 / 63 第3章 Windows系统编程与网站脚本 / 64 3.1 了解黑客与编程 / 65 3.1.1 黑客常用的4种编程语言 / 65 3.1.2 黑客与编程的关系 / 66 3.2 网络通信编程 / 67 3.2.1 网络通信简介 / 67 3.2.2 Winsock编程基础 / 69 3.3 文件操作编程 / 74 3.3.1 文件读写编程 / 75 3.3.2 文件的复制、移动和删除编程 / 78 3.4 注册表编程 / 78 3.5 进程和线程编程 / 82 3.5.1 进程编程 / 82 3.5.2 线程编程 / 87 3.6 网站脚本入侵与防范 / 89 3.6.1 Web脚本攻击的特点 / 90 3.6.2 Web脚本攻击常见的方式 / 91 3.6.3 脚本漏洞的根源与防范 / 92 3.7 常见问题与解答 / 93 第4章 后门程序编程基础 / 94 4.1 后门概述 / 95 4.1.1 后门的发展历史 / 95 4.1.2 后门的分类 / 96 4.2 编写简单的cmdshell程序 / 96 4.2.1 管道通信技术简介 / 97 4.2.2 正向连接后门的编程 / 99 4.2.3 反向连接后门的编程 / 107 4.3 编写简单的后门程序 / 107 4.3.1 编程实现远程终端的开启 / 107 4.3.2 编程实现文件查找功能 / 111 4.3.3 编程实现重启、关机、注销 / 116 4.3.4 编程实现http下载文件 / 119 4.3.5 编程实现cmdshell和各功能的切换 / 122 4.4 实现自启动功能的编程技术 / 124 4.4.1 注册表自启动的实现 / 124 4.4.2 ActiveX自启动的实现 / 126 4.4.3 系统服务自启动的实现 / 128 4.4.4 svchost.exe自动加载启动的实现 / 137 4.5 常见问题与解答 / 139 第5章 高级系统后门编程技术 / 140 5.1 远程线程技术 / 141 5.1.1 初步的远程线程注入技术 / 141 5.1.2 编写远程线程注入后门 / 146 5.1.3 远程线程技术的发展 / 147 5.2 端口复用后门 / 150 5.2.1 后门思路 / 150 5.2.2 具体编程实现 / 151 5.3 常见问题与解答 / 155 第6章 黑客程序的配置和数据包嗅探 / 156 6.1 文件生成技术 / 157 6.1.1 资源法生成文件 / 157 6.1.2 附加文件法生成文件 / 161 6.2 黑客程序的配置 / 165 6.2.1 数据替换法 / 165 6.2.2 附加信息法 / 172 6.3 数据包嗅探 / 174 6.3.1 原始套接字基础 / 174 6.3.2 利用ICMP原始套接字实现ping程序 / 175 6.3.3 基于原始套接字的嗅探技术 / 180 6.3.4 Packet32进行ARP攻击曝光 / 185 6.4 常见问题与解答 / 195 第7章 编程攻击与防御实例 / 196 7.1 VB木马编写与防范 / 197 7.1.1 木马编写曝光 / 197 7.1.2 给客户端和服务端添加基本功能 / 200 7.1.3 防范木马在后台运行 / 202 7.1.4 木马开机运行 / 202 7.1.5 黑客防止木马被删技术曝光 / 203 7.1.6 完成木马的编写 / 203 7.2 基于ICMP的VC木马 / 204 7.3 基于Delphi的木马 / 207 7.3.1 实现过程 / 207 7.3.2 编写发送端程序 / 207 7.3.3 编写接收端程序 / 209 7.3.4 测试程序 / 211 7.4 电子眼——计算机扫描技术的编程 / 211 7.4.1 主机的端口状态扫描 / 211 7.4.2 文件目录扫描 / 212 7.4.3 进程扫描 / 213 7.5 隐藏防拷贝程序的运行 / 214 7.6 常见问题与解答 / 216 第8章 SQL注入与防范技术 / 217 8.1 SQL注入前的准备 / 218 8.1.1 攻击前的准备 / 218 8.1.2 寻找注入点 / 220 8.1.3 判断SQL注入点类型 / 221 8.1.4 判断目标数据库类型 / 222 8.2 常见的注入工具 / 223 8.2.1 啊D注入工具 / 224 8.2.2 NBSI注入工具 / 226 8.2.3 Domain注入工具 / 228 8.2.4 ZBSI注入工具 / 231 8.3 'or' = 'or'经典漏洞攻击曝光 / 233 8.3.1 'or' = 'or'攻击突破登录验证 / 233 8.3.2 未过滤的request.form造成的注入 / 235 8.4 缺失单引号与空格的注入 / 241 8.4.1 转换编码,绕过程序过滤 / 241 8.4.2 /**/替换空格的注入 / 244 8.4.3 具体的防范措施 / 256 8.5 Update注入攻击曝光 / 256 8.5.1 Buy_UserList未过滤传递 / 256 8.5.2 手工Update提交 / 258 8.6 SQL注入攻击的防范 / 260 8.7 常见问题与解答 / 263 第9章 数据库入侵与防范技术 / 264 9.1 常见数据库漏洞 / 265 9.1.1 数据库下载漏洞 / 265 9.1.2 暴库漏洞 / 266 9.2 数据库连接的基础知识 / 266 9.2.1 ASP与ADO模块 / 266 9.2.2 ADO对象存取数据库 / 267 9.2.3 数据库连接代码 / 268 9.3 默认数据库下载漏洞的攻击曝光 / 269 9.3.1 论坛网站的基本搭建流程 / 269 9.3.2 数据库下载漏洞的攻击流程 / 270 9.3.3 下载网站的数据库 / 273 9.3.4 数据库下载漏洞的防范 / 275 9.4 利用Google搜索网站漏洞 / 276 9.4.1 利用Google搜索网站信息 / 276 9.4.2 Google暴库漏洞的分析与防范 / 278 9.5 暴库漏洞攻击曝光 / 279 9.5.1 conn.asp暴库法 / 280 9.5.2 %5c暴库法 / 280 9.5.3 防御暴库攻击 / 283 9.6 常见问题与解答 / 284 第10章 Cookie攻击与防范技术 / 285 10.1 Cookie欺骗攻击曝光 / 286 10.1.1 Cookie信息的安全隐患 / 286 10.1.2 利用IECookiesView获得目标计算机中的Cookie信息 / 287 10.1.3 利用Cookie欺骗漏洞掌握网站 / 289 10.2 数据库与Cookie的关系 / 293 10.3 Cookie欺骗与上传攻击曝光 / 295 10.3.1 L-Blog中的Cookie欺骗漏洞分析 / 295 10.3.2 利用Cookie欺骗获得上传权限 / 299 10.3.3 防御措施 / 300 10.4 ClassID的欺骗入侵 / 300 10.5 用户名的欺骗入侵 / 302 10.6 Cookie欺骗的防范措施 / 304 10.6.1 删除Cookie记录 / 304 10.6.2 更改Cookie文件的保存位置 / 306 10.7 常见问题与解答 / 306 第11章 网络上传漏洞的攻击与防范 / 307 11.1 多余映射与上传攻击曝光 / 308 11.1.1 文件上传漏洞的基本原理 / 308 11.1.2 asp.dll映射攻击曝光 / 308 11.1.3 stm与shtm的映射攻击曝光 / 315 11.2 点与Windows命名机制的漏洞 / 320 11.2.1 Windows命名机制与程序漏洞 / 320 11.2.2 变换文件名产生的漏洞 / 322 11.3 二次循环产生的漏洞 / 327 11.3.1 MyPower上传攻击测试 / 327 11.3.2 本地提交上传流程 / 332 11.3.3 二次上传产生的逻辑错误 / 334 11.3.4 “沁竹音乐网”上传漏洞攻击 / 335 11.3.5 “桃源多功能留言板”上传漏洞攻击曝光 / 338 11.4 WSockExpert进行上传攻击曝光 / 340 11.4.1 WSockExpert与上传漏洞攻击 / 340 11.4.2 WSockExpert与NC结合攻破天意商务网 / 343 11.5 不受控制的上传攻击 / 349 11.6 常见问题与解答 / 352 第12章 恶意脚本入侵与防御 / 354 12.1 恶意脚本论坛入侵与防御 / 355 12.1.1 极易入侵的BBS3000论坛 / 355 12.1.2 并不安全的论坛点歌台漏洞 / 357 12.1.3 雷奥论坛LB5000也存在着漏洞 / 359 12.1.4 被种上木马的Dvbbs7.0上传漏洞 / 364 12.2 剖析恶意脚本的巧妙运用 / 368 12.2.1 全面提升ASP木马权限 / 368 12.2.2 利用恶意代码获得用户的Cookie / 370 12.2.3 在动网论坛中嵌入网页木马 / 371 12.2.4 利用恶意脚本实现Cookie注入攻击曝光 / 375 12.3 恶意脚本入侵的防御 / 376 12.4 常见问题与解答 / 377 第13章 数据备份升级与恢复 / 378 13.1 全面了解备份升级 / 379 13.1.1 数据备份概述 / 379 13.1.2 系统的补丁升级 / 380 13.2 备份与还原操作系统 / 381 13.2.1 使用还原点备份与还原系统 / 381 13.2.2 使用GHOST备份与还原系统 / 385 13.3 备份与还原常用数据 / 389 13.3.1 使用驱动精灵备份与还原驱动程序 / 389 13.3.2 备份与还原IE浏览器的收藏夹 / 392 13.3.3 备份和还原QQ聊天记录 / 395 13.3.4 备份和还原QQ自定义表情 / 398 13.4 全面了解数据恢复 / 402 13.4.1 数据恢复概述 / 402 13.4.2 造成数据丢失的原因 / 403 13.4.3 使用和维护硬盘应该注意的事项 / 403 13.5 强大的数据恢复工具 / 404 13.5.1 使用Recuva来恢复数据 / 405 13.5.2 使用FinalData来恢复数据 / 410 13.5.3 使用FinalRecovery来恢复数据 / 414 13.6 常见问题与解答 / 418 |
读书新知图书专营店热门设计联盟服务商
-
最近销售:已售出50 掌柜:风云定¥75 元
-
最近销售:已售出29 掌柜:风云定¥59 元
-
最近销售:已售出16 掌柜:风云定¥69 元
-
最近销售:已售出14 掌柜:风云定¥69 元
-
最近销售:已售出14 掌柜:风云定¥68 元