《黑客攻防实战详解》[PDF]

《黑客攻防实战详解》[PDF]
  • 片  名  《黑客攻防实战详解》[PDF]
  • 简  介  发行时间: 2006年对白语言: 普通话
  • 类  别  资料
  • 小  类  计算机教程


  • 详细介绍简介: 本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
    第1篇 入门篇
    第1章 一次完整的入侵 2
    1.1 搭建局域网 2
    1.2 认识扫描器 7
    1.3 一次完整的入侵 9
    1.4 小结 23
    第2章 信息搜集 24
    2.1 网站信息搜集 24
    2.1.1 相关知识 24
    2.1.2 信息搜集 27
    2.1.3 网站注册信息搜集 30
    2.1.4 结构探测 34
    2.1.5 搜索引擎 38
    2.2 资源搜集 39
    2.2.1 共享资源简介 39
    2.2.2 共享资源搜索 40
    2.2.3 破解Windows 9x共享密码 42
    2.2.4 利用共享资源入侵 43
    2.2.5 FTP资源扫描 44
    2.2.6 安全解决方案 45
    2.2.7 常见问题与解答 45
    2.3 端口扫描 46
    2.3.1 网络基础知识 46
    2.3.2 端口扫描原理 49
    2.3.3 端口扫描应用 49
    2.3.4 操作系统识别 52
    2.3.5 常见问题与解答 52
    2.4 综合扫描 53
    2.4.1 X-Scan 53
    2.4.2 流光Fluxay 58
    2.4.3 X-WAY 61
    2.4.4 扫描器综合性能比较 64
    2.4.5 常见问题与解答 64
    2.5 小结 65
    第2篇 基础篇
    第3章 基于认证的入侵 68
    3.1 获取账号密码 68
    3.1.1 弱口令扫描 68
    3.1.2 字典攻击 70
    3.1.3 暴力破解 74
    3.1.4 网络监听获取密码 77
    3.1.5 其他途径 79
    3.1.6 常见问题与解答 81
    3.2 IPC 入侵 82
    3.2.1 IPC 简介 82
    3.2.2 远程文件操作 83
    3.2.3 IPC 空连接漏洞 88
    3.2.4 安全解决方案 90
    3.2.5 常见问题与解答 92
    3.3 Telnet入侵 93
    3.3.1 Telnet简介 93
    3.3.2 Telnet典型入侵 94
    3.3.3 Telnet杀手锏 98
    3.3.4 Telnet高级入侵全攻略 101
    3.3.5 常见问题与解答 105
    3.4 利用注册表入侵 105
    3.4.1 注册表简介 106
    3.4.2 远程开启及连接远程主机的“远程注册表服务” 107
    3.4.3 编辑注册表(REG)文件 108
    3.4.4 常用注册表入侵方法 110
    3.5 利用远程计算机管理入侵 113
    3.5.1 计算机管理简介 113
    3.5.2 开启远程计算机管理服务 114
    3.5.3 管理远程计算机 117
    3.5.4 利用远程控制软件对远程计算机进行入侵 120
    3.5.5 常见问题与解答 123
    3.6 利用远程终端服务(3389)入侵 124
    3.6.1 终端服务的概念 124
    3.6.2 远程开启远程终端服务(3389) 124
    3.6.3 使用远程终端服务入侵 127
    3.6.4 常见问题与解答 130
    3.7 利用MS SQL入侵 130
    3.7.1 利用MS SQL弱口令入侵 130
    3.7.2 入侵MS SQL数据库 135
    3.7.3 入侵MS SQL主机 135
    3.7.4 利用SQL注入攻击 140
    3.7.5 利用NBSI软件进行SQL注入攻击 144
    3.7.6 安全解决方案 146
    3.8 利用FTP入侵 147
    3.8.1 FTP简介 147
    3.8.2 利用FTP弱口令入侵 149
    3.8.3 利用FTP匿名登录入侵 154
    3.8.4 利用FTP提升本地权限 157
    3.8.5 利用SlimFTP制作FTP肉鸡 158
    3.8.6 安全解决方案 160
    3.9 远程命令执行及进程查杀 160
    3.8.1 远程执行命令 160
    3.9.2 查、杀进程 161
    3.9.3 远程执行命令方法汇总 164
    3.9.4 常见问题与解答 164
    3.10 小结 165
    第4章 基于服务器软件漏
  • 《黑客攻防实战详解》[PDF]_large

精选评论

猛啊~~~~~
顶你啊
这些书不便宜啊,,,顶啊。。。谢谢
浅入浅出的一本书,入门可以随便翻翻
正想学学
在下中,速度不错啊!顶你!!!!!
除了感谢与激动!没有什么感觉了!永远支持楼主
谢谢你了,楼主,我也顶你!!
非常感谢楼主!!!!,顶!!!!!!!!!!!!!!!!!!!!!!!!!!!!
支持
好书!感谢楼主分享
这么多内容。。。

嘿。好好学习一下!

收下了!

感谢!
好东西。收藏了