您好,欢迎光临有路网!
黑客攻防实战详解
QQ咨询:
有路璐璐:

黑客攻防实战详解

  • 作者:邓吉
  • 出版社:电子工业出版社
  • ISBN:9787121022210
  • 出版日期:2006年03月01日
  • 页数:624
  • 定价:¥49.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络**。
    目录
    第1篇入门篇.第1章一次完整的入侵 21.1搭建局域网 21.2认识扫描器 71.3一次完整的入侵 91.4小结 23第2章信息搜集 242.1网站信息搜集 242.1.1相关知识 242.1.2信息搜集 272.1.3网站注册信息搜集 302.1.4结构探测 342.1.5搜索引擎 382.2资源搜集 392.2.1共享资源简介 392.2.2共享资源搜索 402.2.3破解Windows9x共享密码 422.2.4利用共享资源入侵 432.2.5FTP资源扫描 442.2.6**解决方案 452.2.7常见问题与解答 452.3端口扫描 462.3.1网络基础知识 462.3.2端口扫描原理 492.3.3端口扫描应用 492.3.4操作系统识别 522.3.5常见问题与解答 522.4综合扫描 532.4.1X-Scan 532.4.2流光Fluxay 582.4.3X-WAY 612.4.4扫描器综合性能比较 642.4.5常见问题与解答 642.5小结 65第2篇基础篇第3章基于认证的入侵 683.1获取账号密码 683.1.1弱口令扫描 683.1.2字典攻击 703.1.3暴力破解 743.1.4网络监听获取密码 773.1.5其他途径 793.1.6常见问题与解答 813.2IPC$入侵 823.2.1IPC$简介 823.2.2远程文件操作 833.2.3IPC$空连接漏洞 883.2.4**解决方案 903.2.5常见问题与解答 923.3Telnet入侵 933.3.1Telnet简介 933.3.2Telnet典型入侵 943.3.3Telnet杀手锏 983.3.4Telnet**入侵全攻略 1013.3.5常见问题与解答 1053.4利用注册表入侵 1053.4.1注册表简介 1063.4.2远程开启及连接远程主机的“远程注册表服务” 1073.4.3编辑注册表(REG)文件 1083.4.4常用注册表入侵方法 1103.5利用远程计算机管理入侵 1133.5.1计算机管理简介 1133.5.2开启远程计算机管理服务 1143.5.3管理远程计算机 1173.5.4利用远程控制软件对远程计算机进行入侵 1203.5.5常见问题与解答 1233.6利用远程终端服务(3389)入侵 1243.6.1终端服务的概念 1243.6.2远程开启远程终端服务(3389) 1243.6.3使用远程终端服务入侵 1273.6.4常见问题与解答 1303.7利用MSSQL入侵 1303.7.1利用MSSQL弱口令入侵 1303.7.2入侵MSSQL数据库 1353.7.3入侵MSSQL主机 1353.7.4利用SQL注入攻击 1403.7.5利用NBSI软件进行SQL注入攻击 1443.7.6**解决方案 1463.8利用FTP入侵 1473.8.1FTP简介 1473.8.2利用FTP弱口令入侵 1493.8.3利用FTP匿名登录入侵 1543.8.4利用FTP提升本地权限 1573.8.5利用SlimFTP制作FTP肉鸡 1583.8.6**解决方案 1603.9远程命令执行及进程查杀 1603.8.1远程执行命令 1603.9.2查.杀进程 1613.9.3远程执行命令方法汇总 1643.9.4常见问题与解答 1643.10小结 165第4章基于服务器软件漏洞的入侵 1664.1IIS漏洞(一) 1664.1.1IIS基础知识 1664.1.2.ida&.idq漏洞 1674.1.3.printer漏洞 1744.1.4Unicode目录遍历漏洞 1774.1.5.asp映射分块编码漏洞 1874.2IIS漏洞(二) 1894.2.1WebDAV远程缓冲区溢出漏洞 1894.2.2WebDAV超长请求远程拒绝服务攻击漏洞 1944.2.3WebDAVXML消息处理远程拒绝服务漏洞 1964.2.4WindowsMedia服务nsiislog.dll远程缓冲区溢出漏洞 2004.2.5MicrosoftFrontPageServerExtensions远程缓冲区溢出漏洞 2054.2.6常见问题与解答 2084.3论坛漏洞 2084.3.1上传漏洞 2084.3.2暴库漏洞 2184.3.3常见问题与解答 2314.4Blog漏洞 2314.4.1直接下载数据库漏洞 2314.4.2Cookie欺骗漏洞 2464.4.3常见问题与解答 2544.5Serv-U漏洞(一) 2544.5.1Serv-UFTP服务器MDTM命令远程缓冲区溢出漏洞 2554.5.2Serv-U本地权限提升漏洞 2614.5.3常见问题与解答 2654.6小结 265第5章Windows操作系统漏洞 2665.1本地提权类漏洞 2665.1.1MicrosoftWindows内核消息处理本地缓冲区溢出漏洞 2665.1.2MicrosoftWindowsLPC本地堆溢出漏洞 2705.1.3MicrosoftOLE和COM远程缓冲区溢出漏洞 2725.2用户交互类漏洞 2755.2.1MicrosoftTaskScheduler远程任意代码执行漏洞 2755.2.2MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞 2775.2.3MicrosoftWindows图形渲染引擎**漏洞 2835.2.4Microsoft压缩文件夹远程任意命令执行漏洞 2865.2.5MicrosoftWindowsANI文件解析远程缓冲区溢出漏洞 2885.2.6MicrosoftWindowsMSHTA脚本执行漏洞 2915.3远程溢出漏洞 2985.3.1MicrosoftUPnP存在缓冲溢出漏洞 2985.3.2MicrosoftRPC接口远程任意代码可执行漏洞 3005.3.3MicrosoftWindowsMessenger服务远程堆溢出漏洞 3055.3.4WindowsASN_1库BER解码堆破坏漏洞 3085.3.5WindowsLocalSecurityAuthorityService远程缓冲区溢出漏洞 3135.3.6MicrosoftWINS服务远程缓冲区溢出漏洞 3175.3.7MicrosoftWindows即插即用功能远程缓冲区溢出漏洞 3205.4小结 324第6章基于木马的入侵 3256.1木马的工作原理 3266.1.1木马是如何工作的 3266.1.2木马的隐藏 3266.1.3木马是如何启动的 3286.1.4黑客如何欺骗用户运行木马 3306.2木马的种类 3316.3木马的演变 3336.4第二代木马 3336.4.1冰河 3336.4.2广外女生 3396.5第三代与第四代木马 3436.5.1木马连接方式 3436.5.2第三代木马——灰鸽子 3456.5.3第四代木马 3486.5.4常见问题与解答 3556.6第五代木马 3556.7木马防杀技术 3566.7.1加壳与脱壳 3566.7.2木马防杀实例 3576.8种植木马 3596.8.1修改图标 3596.8.2文件合并 3606.8.3文件夹木马 3626.8.4网页木马 3646.8.5CHM电子书木马 3676.9**解决方案 3696.10常见木马的手动清除 3706.10.1冰河木马 3706.10.2ShareQQ木马 3706.10.3BladeRunner木马 3716.10.4广外女生 3716.10.5BrainSpy木马 3716.10.6FunnyFlash木马 3716.10.7QQ密码侦探特别版木马 3726.10.8IEthief木马 3726.10.9QEyes潜伏者 3726.10.10蓝色火焰 3726.10.11BackConstruction木马 3736.11常见问题与解答 3736.12小结 373第7章隐藏技术 3747.1文件传输与文件隐藏技术 3747.1.1IPC$文件传输 3747.1.2FTP传输 3757.1.3打包传输 375..7.1.4文件隐藏 3787.1.5常见问题与解答 3817.2扫描隐藏技术 3817.2.1流光Sensor 3847.2.2其他工具 3877.2.3常见问题与解答 3877.3入侵隐藏技术 3887.3.1跳板技术简介 3887.3.2手工制作跳板 3887.3.3Sock5代理跳板 3947.3.4端口重定向 4037.4小结 405第8章留后门与清脚印 4068.1账号后门 4068.1.1手工克隆账号 4078.1.2命令行方式下制作后门账号 4128.1.3克隆账号工具 4168.1.4常见问题与解答 4208.2漏洞后门 4208.2.1制造Unicode漏洞 4208.2.2制造.idq漏洞 4228.3木马后门 4228.3.1wollf 4228.3.2Winshell与WinEggDrop 4288.3.3SQL后门 4298.4清除日志 4318.4.1手工清除日志 4318.4.2通过工具清除事件日志 4318.4.3清除WWW和FTP日志 4348.5小结 435第9章本地入侵 4369.1基础知识 4369.2盘载操作系统简介 4369.3ERDCommander 4379.3.1ERDCommander简介 4379.3.2利用ERDCommander进行入侵的实例 4379.4WindowsPE 4439.4.1WindowsPE简介 4439.4.2利用WindowsPE入侵本地主机的三个实例 4439.5**解决方案 4499.6本章小结 450第3篇提高篇第10章防火墙技术 45210.1防火墙概述 45210.1.1防火墙的定义 45210.1.2防火墙的规则 45210.1.3防火墙的功能 45210.1.4使用防火墙的好处 45210.2防火墙的分类 45310.2.1按实现方式分类 45310.2.2软件防火墙 45310.2.3硬件防火墙 45310.2.4按实现技术分类 45310.2.5数据包过滤防火墙 45310.2.6三应用级网关 45510.2.7状态包检测防火墙 45610.3常见防火墙简介 45710.4防火墙的结构 45810.4.1常见术语 45810.4.2双宿主机体系结构 45810.4.3被屏蔽主机体系结构 45910.4.4被屏蔽子网体系结构 45910.5防火墙发现技术 46010.5.1黑客入侵带防火墙的操作系统的一般过程 46010.5.2跟踪技术 46010.5.3防火墙识别技术 46010.5.4路由跟踪 46110.5.5端口扫描 46110.5.6旗标攫取 46110.5.7防火墙审查技术 46210.6穿越防火墙技术 46210.6.1ICMP协议隧道 46210.6.2HTTP协议隧道 46310.7小结 463第11章BAT编程 46411.1批处理命令简介 46411.2在批处理文件中使用参数与组合命令 46911.2.1在批处理文件中使用参数 46911.2.2组合命令 47011.3管道命令 47111.4综合利用的实例 47311.4.1系统加固 47311.4.2删除日志 47311.5小结 474...

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外