图书介绍

网站入侵与脚本技术快速防杀2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网站入侵与脚本技术快速防杀
  • 武新华,孙世宁等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121125744
  • 出版时间:2011
  • 标注页数:406页
  • 文件大小:36MB
  • 文件页数:418页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网站入侵与脚本技术快速防杀PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows系统编程基础1

1.1黑客编程概述2

1.1.1黑客编程语言简介2

1.1.2黑客与编程3

1.1.3Visual C编程基础4

1.2 Windows系统编程概述7

1.2.1网络通信编程简介7

1.2.2文件操作编程简介14

1.2.3注册表编程简介18

1.2.4进程和线程编程简介22

1.2.5动态链接库编程简介29

1.3专家课堂(常见问题与解答)34

第2章 黑客程序的配置和数据包嗅探35

2.1文件生成技术36

2.1.1资源法生成文件36

2.1.2附加文件法生成文件40

2.2黑客程序的配置44

2.2.1数据替换法45

2.2.2附加信息法51

2.3数据包嗅探53

2.3.1原始套接字基础53

2.3.2利用ICMP原始套接字实现ping程序54

2.3.3墓于原始套接字的嗅探技术59

2.3.4利用Packet32实现ARP攻击65

2.4专家课堂(常见问题与解答)76

第3章 Web脚本攻击与防御77

3.1 Web攻技术基础78

3.1.1常见Web脚本攻方式78

3.1.2Web数据库概述79

3.1.3SQL数据库概述81

3.1.4常用Web脚本简介82

3.1.5脚本程序与数据库接口83

3.2网站脚本入侵与防范83

3.2.1Web脚本攻击概述84

3.2.2脚本漏洞的根源与防范85

3.3专家课堂(常见问题与解答)85

第4章 基于Web的DDoS攻击与防御87

4.1DDoS检测与防御88

4.1.1 DDoS的攻击简介88

4.1.2 DDoS的攻击原理91

4.1.3著名的DDoS攻击工具介绍92

4.1.4 DDoS的防御方式95

4.2针对Web端口的DDoS攻防97

4.2.1基于Web端口的DDoS步骤分析97

4.2.2针对Web端口的DDoS攻击案例模拟98

4.2.3基于Web端口的DDoS的防范策略105

4.3基于脚本页面的DDoS攻防107

4.3.1基本脚本页面的DDoS攻击实例模拟108

4.3.2Fr.Qaker的代码层cc防御思路108

4.3.3单一而有效的CC类攻击防御思路110

4.3.4基于脚本页面DDoS的实用防御体系案例111

4.4专家课堂(常见问题与解答)116

第5章 流行的黑客编程技术117

5.1HOOK API的实现118

5.1.1HOOK API的原理118

5.1.2实现简单的HOOK API127

5.2实现盗号程序的HTTP发信133

5.2.1HTTP请求数据包的构造133

5.2.2实现HTTP发送用户信息136

5.3专家课堂(常见问题与解答)138

第6章 ×SS跨站脚本攻击技术与防范139

6.1XSS产生根源和触发条件140

6.1.1XSS的分类与危害140

6.1.2常见XSS代码分析143

6.2一个典型的跨站漏洞攻击实例146

6.2.1简单留言本的跨站漏洞146

6.2.2跨站漏洞的利用150

6.3从Q-Zone看跨站攻击技术的演变154

6.3.1不安全的客户端过滤154

6.3.2自定义模块跨站攻击155

6.3.3Flash跳转的跨站攻击156

6.3.4Flash溢出跨站攻击158

6.4邮箱跨站攻击160

6.4.1邮箱跨站的危害160

6.4.2国内主流邮箱跨站漏洞164

6.5 XSS攻击案例模拟164

6.5.1盗用用户权限攻击案例模拟164

6.5.2XSS挂马攻击案例模拟173

6.5.3XSS提权攻击案例模拟178

6.5.4XSS钓鱼攻击分析184

6.6跨站脚本攻击的防范188

6.7专家课堂(常见问题与解答)190

第7章 Cookie欺骗与防御技术剖析191

7.1透析Cookie192

7.1.1Cookie定义、用途以反对者192

7.1.2探秘系统中的Cookies194

7.2 Cookie欺骗攻击实例197

7.2.1Cookie信息的安全隐患197

7.2.2Cookie欺骗原理与技术实现步骤198

7.2.3利用IECookie View获得目标计算机的Cookies信息202

7.2.4利用Cookies欺骗漏洞掌握网站203

7.3深入探讨Cookie欺骗漏洞206

7.3.1数据库与Cookie的关系206

7.3.2Cookies注入的成因209

7.3.3Cookie注入典型代码分析209

7.3.4Cookie注入典型步骤211

7.3.5Cookie欺骗与上传攻击211

7.3.6C1assID值的欺骗入侵216

7.3.7简单用户名的欺骗217

7.4 Cookies欺骗的防范措施218

7.4.1手工Cookie注入案例与中转工具使用219

7.4.2 Cookie欺骗防范的代码实现220

7.4.3 Cookie注入防范223

7.5专家课堂(常见问题与解答)226

第8章 数据库入侵与防范技术227

8.1常见数据库漏洞简介228

8.1.1数据库下载漏洞228

8.1.2暴库漏洞229

8.2数据库连接的基础知识229

8.2.1ASP与ADO模块229

8.2.2ADO对象存取数据库230

8.2.3数据库连接代码231

8.3默认数据库下载漏洞的攻击232

8.3.1论坛网站的基本搭建流程232

8.3.2数据库下载漏洞的攻击流程232

8.3.3下载网站的数据库235

8.3.4数据库下载漏洞的防范236

8.4利用Google搜索网站漏洞237

8.4.1利用Google搜索网站信息238

8.4.2Google暴库漏洞的分析与防范239

8.5暴库漏洞攻击实例240

8.5.1 conn.asp暴库法241

8.5.2 %5c暴库法241

8.5.3 Oblog博客系统暴库244

8.5.4挖掘鸡搜索暴库245

8.5.5防御暴库攻击247

8.6 GBook365暴库入侵的启示248

8.6.1惹祸的conn.inc248

8.6.2修改后缀的后果248

8.6.3黑手后门就是数据库249

8.7专家课堂(常见问题与解答)252

第9章SQL注入攻击与防范253

9.1SQL注入攻击前的准备254

9.1.1网站平台决定攻击方式254

9.1.2简单IIS测试环境的搭建254

9.1.3攻击前的准备259

9.1.4寻找攻击入口261

9.1.5判断SQL注入点类型268

9.1.6判断目标数据库类型269

9.1.7SQL注入攻击实例270

9.2 ‘or'=‘or'经典漏洞攻击272

9.2.1‘or'=‘or'攻击突破登录验证273

9.2.2未过滤的request.form造成的注入274

9.3缺失单引号与空格的引入276

9.3.1转换编码,绕过程序过滤276

9.3.2/**/替换空格的注入攻击279

9.3.3具体的防范措施287

9.4 Update注入攻击287

9.4.1表单提交与Update287

9.4.2差异备份获得Webshell291

9.5O与单引号的过滤注入攻击292

9.6SQL注入攻击的防范294

9.7专家课堂(常见问题与解答)296

第10章网络上传漏洞的攻击与防范297

10.1多余映射与上传攻击298

10.1.1文件上传漏洞的基本原理298

10.1.2 asp…dll映射的攻击299

10.1.3 stm与shtm的映射攻击304

10.2点与Windows命名机制的漏洞307

10.2.1 Windows命名机制与程序漏洞307

10.2.2变换文件名产生的漏洞309

10.3二次循环产生的漏洞313

10.3.1 MyPower上传攻击测试313

10.3.2本地提交上传流程317

10.3.3二次上传产生的逻辑错误319

10.3.4“沁竹音乐网”上传漏洞攻击320

10.3.5“桃源多功能留言版”上传漏洞攻击323

10.4脚本入侵探子WSockExpert与上传攻击324

10.4.1 WScokExpert监听截获网络数据324

10.4.2 WSockExpert与NC结合攻破天意商务网326

10.5 phpcms文件上传漏洞331

10.6不受控制的上传攻击333

10.7专家课堂(常见问题与解答)336

第11章 系统后门编程技术337

11.1后门概述338

11.2编写简单的后门程序338

11.2.1编程实现远程终端的开启339

11.2.2编程实现文件查找功能342

11.2.3编程实现重启、关机、注销348

11.2.4编程实现HTTP下载文件352

11.2.5编程实现cmdshell和各功能的切换354

11.3实现自启动功能的编程技术356

11.3.1注册表自启动的实现356

11.3.2 ActiveX自启动的实现359

11.3.3 svchost.exe自动加载启动的实现361

11.4远程线程技术363

11.4.1初步的远程线程注入技术363

11.4.2编写远程线程注入后门369

11.4.3远程线程技术的发展370

11.5端口复用后门372

11.5.1后门思路372

11.5.2具体编程实现373

11.6专家课堂(常见问题与解答)378

第12章 编程攻击与防御实例379

12.1剖析恶意脚本的巧妙运用380

12.1.1剖析SQL注入攻击380

12.1.2全面提升ASP木马权限382

12.1.3利用恶意代码获得用户的Cookie383

12.1.4利用恶意脚本实现Cookie注入攻击384

12.1.5轻松拿下WEBSHELL385

12.2通过程序创建木马攻防实战387

12.2.1VB木马编写与防范387

12.2.2基于ICMP的VC木马编写393

12.2.3基于Delphi的木马编写395

12.2.4电子眼——计算机扫描技术的编程399

12.3隐藏防复制程序的运行402

12.4专家课堂(常见问题与解答)404

参考文献406

热门推荐