图书介绍
矛与盾 黑客攻防与脚本编程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武新华,陈艳艳,王英英等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111285748
- 出版时间:2010
- 标注页数:346页
- 文件大小:169MB
- 文件页数:362页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
矛与盾 黑客攻防与脚本编程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客攻防知识1
1.1 黑客基础知识2
1.1.1 进程、端口和服务2
1.1.2 文件和文件系统概述5
1.1.3 DOS系统常用的命令5
1.1.4 Windows注册表12
1.2 常见的网络协议13
1.2.1 TCP/IP13
1.2.2 IP13
1.2.3 ARP14
1.2.4 ICMP15
1.3 创建安全测试环境16
1.3.1 安全测试环境概述16
1.3.2 虚拟机软件概述16
1.3.3 用VMware创建虚拟环境17
1.3.4 安装虚拟工具24
1.3.5 在虚拟机上假设IIS服务器25
1.3.6 在虚拟机中安装网站28
1.4 必要的黑客攻防知识29
1.4.1 常见的黑客攻击流程29
1.4.2 常用的网络防御技术30
1.5 专家点拨31
1.6 总结与经验积累32
第2章 剖析黑客的攻击方式33
2.1 网络欺骗攻击34
2.1.1 攻击原理34
2.1.2 攻击与防御实战36
2.2 口令猜解攻击38
2.2.1 攻击原理38
2.2.2 攻击与防御实战40
2.3 缓冲区溢出攻击46
2.3.1 攻击原理46
2.3.2 攻击与防御实战49
2.4 专家点拨54
2.5 总结与经验积累54
第3章 Windows系统编程与网站脚本55
3.1 黑客编程简介56
3.1.1 黑客编程语言介绍56
3.1.2 黑客与编程57
3.2 Windows系统编程概述57
3.2.1 网络通信编程简介58
3.2.2 文件操作编程简介64
3.2.3 注册表编程简介67
3.2.4 进程和线程编程简介70
3.3 网站脚本入侵与防范76
3.3.1 Web脚本攻击概述77
3.3.2 脚本漏洞的根源与防范78
3.4 专家点拨79
3.5 总结与经验积累79
第4章 后门程序编程基础80
4.1 后门概述81
4.2 编写简单的cmdshell程序82
4.2.1 管道通信技术简介82
4.2.2 正向连接后门的编程85
4.2.3 反向连接后门的编程91
4.3 编写简单的后门程序92
4.3.1 编程实现远程终端的开启92
4.3.2 编程实现文件查找功能95
4.3.3 编程实现重启、关机和注销100
4.3.4 编程实现http下载文件103
4.3.5 编程实现cmdshell和各功能的切换105
4.4 实现自启动功能的编程技术107
4.4.1 注册表自启动的实现107
4.4.2 ActiveX自启动的实现109
4.4.3 系统服务自启动的实现111
4.4.4 svchost.exe自动加载启动的实现119
4.5 专家点拨120
4.6 总结与经验积累120
第5章 高级系统后门编程技术121
5.1 远程线程技术122
5.1.1 初步的远程线程注入技术122
5.1.2 编写远程线程注入后门126
5.1.3 远程线程技术的发展127
5.2 端口复用后门130
5.2.1 后门思路130
5.2.2 具体编程实现130
5.3 专家点拨134
5.4 总结与经验积累134
第6章 黑客程序的配置和数据包嗅探135
6.1 文件生成技术136
6.1.1 资源法生成文件136
6.1.2 附加文件法生成文件140
6.2 黑客程序的配置143
6.2.1 数据替换法143
6.2.2 附加信息法149
6.3 数据包嗅探151
6.3.1 原始套接字基础151
6.3.2 利用ICMP原始套接字实现ping程序152
6.3.3 基于原始套接字的嗅探技术156
6.3.4 利用Packet32实现ARP攻击161
6.4 如何防御黑客进行嗅探170
6.5 专家点拨171
6.6 总结与经验积累171
第7章 编程攻击与防御实例172
7.1 通过程序创建木马攻防实战173
7.1.1 VB木马编写与防范173
7.1.2 基于ICMP的VC木马编写178
7.1.3 基于Delphi的木马编写181
7.1.4 电子眼——计算机扫描技术的编程184
7.2 隐藏防复制程序的运行187
7.3 专家点拨189
7.4 总结与经验积累189
第8章 SQL注入攻击与防范技术190
8.1 SQL注入攻击前的准备191
8.1.1 攻击前的准备191
8.1.2 寻找攻击入口193
8.1.3 判断SQL注入点类型194
8.1.4 判断目标数据库类型195
8.2 常见的注入工具196
8.2.1 NBSI注入工具196
8.2.2 啊D注入工具199
8.2.3 Domain注入工具201
8.2.4 ZBSI注入工具204
8.3 ‘or’=‘or’经典漏洞攻击205
8.3.1 ‘or’=‘or’攻击突破登录验证205
8.3.2 未过滤的request.form造成的注入206
8.4 缺失单引号与空格的引入210
8.4.1 转换编码,绕过程序过滤210
8.4.2 /**/替换空格的注入攻击212
8.4.3 具体的防范措施220
8.5 Update注入攻击220
8.6 SQL注入攻击的防范223
8.7 专家点拨226
8.8 总结与经验积累226
第9章 数据库入侵与防范技术227
9.1 常见数据库漏洞简介228
9.1.1 数据库下载漏洞228
9.1.2 暴库漏洞228
9.2 数据库连接的基础知识229
9.2.1 ASP与ADO模块229
9.2.2 ADO对象存取数据库230
9.2.3 数据库连接代码231
9.3 默认数据库下载漏洞的攻击231
9.3.1 论坛网站的基本搭建流程231
9.3.2 数据库下载漏洞的攻击流程232
9.3.3 下载网站的数据库234
9.3.4 数据库下载漏洞的防范235
9.4 利用Google搜索网站漏洞236
9.4.1 利用Google搜索网站信息237
9.4.2 Google暴库漏洞的分析与防范238
9.5 暴库漏洞攻击实例239
9.5.1 conn.asp暴库法239
9.5.2 %5c暴库法240
9.5.3 防御暴库攻击242
9.6 专家点拨243
9.7 总结与经验积累244
第10章 Cookies攻击与防范技术245
10.1 Cookies欺骗攻击实例246
10.1.1 Cookies信息的安全隐患246
10.1.2 利用IECookiesView获得目标计算机中的Cookies信息247
10.1.3 利用Cookies欺骗漏洞掌握网站248
10.2 深入探讨Cookies欺骗漏洞251
10.2.1 数据库与Cookies的关系252
10.2.2 Cookies欺骗与上传攻击254
10.2.3 ClassID的欺骗入侵258
10.2.4 用户名的欺骗入侵259
10.3 Cookies欺骗的防范措施260
10.4 专家点拨262
10.5 总结与经验积累262
第11章 网络上传漏洞的攻击与防范263
11.1 多余映射与上传攻击264
11.1.1 文件上传漏洞的基本原理264
11.1.2 asp.dll映射的攻击264
11.1.3 stm与shtm的映射攻击269
11.2 点与Windows命名机制的漏洞272
11.2.1 Windows命名机制与程序漏洞272
11.2.2 变换文件名产生的漏洞274
11.3 二次循环产生的漏洞278
11.3.1 MyPower上传攻击测试278
11.3.2 本地提交上传流程281
11.3.3 二次上传产生的逻辑错误283
11.3.4 沁竹音乐网上传漏洞攻击284
11.3.5 桃源多功能留言板上传漏洞攻击287
11.4 利用Winsock Expert进行上传攻击288
11.4.1 Winsock Expert与上传漏洞攻击288
11.4.2 Winsock Expert与NC结合攻破天意商务网290
11.5 不受控制的上传攻击295
11.6 专家点拨297
11.7 总结与经验积累298
第12章 恶意脚本入侵与防御299
12.1 恶意脚本论坛入侵与防御300
12.1.1 极易入侵的BBS3000论坛300
12.1.2 并不安全的论坛点歌台漏洞302
12.1.3 雷奥论坛LB5000也存在着漏洞303
12.1.4 被种上木马的DV7.0上传漏洞307
12.2 剖析恶意脚本的巧妙运用309
12.2.1 全面提升ASP木马权限309
12.2.2 利用恶意代码获得用户的Cookies310
12.2.3 在动网论坛中嵌入网页木马311
12.2.4 利用恶意脚本实现Cookies注入攻击313
12.3 恶意脚本入侵的防御314
12.4 专家点拨315
12.5 总结与经验积累316
第13章 数据备份升级与恢复317
13.1 全面了解备份升级318
13.1.1 数据备份概述318
13.1.2 系统的补丁升级319
13.1.3 实现备份操作320
13.2 对常用的数据进行备份和还原324
13.2.1 对操作系统进行备份和还原324
13.2.2 备份/还原注册表328
13.2.3 备份/还原IE收藏夹329
13.2.4 备份/还原驱动程序332
13.2.5 备份/还原病毒库334
13.2.6 备份/还原数据库336
13.3 全面了解数据恢复338
13.3.1 数据恢复概述338
13.3.2 造成数据丢失的原因338
13.3.3 使用和维护硬盘的注意事项339
13.4 强大的数据恢复工具340
13.4.1 EasyRecovery使用详解340
13.4.2 FinalData使用详解344
13.5 专家点拨346
13.6 总结与经验积累346
热门推荐
- 1068500.html
- 3701986.html
- 2198022.html
- 3707138.html
- 1418663.html
- 28046.html
- 3835627.html
- 1168888.html
- 2850614.html
- 3412954.html
- http://www.ickdjs.cc/book_491261.html
- http://www.ickdjs.cc/book_1011642.html
- http://www.ickdjs.cc/book_2338403.html
- http://www.ickdjs.cc/book_2457109.html
- http://www.ickdjs.cc/book_3002970.html
- http://www.ickdjs.cc/book_2780418.html
- http://www.ickdjs.cc/book_2212500.html
- http://www.ickdjs.cc/book_631769.html
- http://www.ickdjs.cc/book_3646553.html
- http://www.ickdjs.cc/book_3767827.html