图书介绍

常用黑客攻防技术大全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

常用黑客攻防技术大全
  • 张博,孟波编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113120610
  • 出版时间:2011
  • 标注页数:458页
  • 文件大小:121MB
  • 文件页数:473页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

常用黑客攻防技术大全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 叩响黑客之门1

1.1 网络基础介绍2

1.1.1 IP地址2

1.1.2 计算机端口2

1.1.3 端口扫描和端口扫描器4

1.2 常用命令解析4

1.2.1 探知IP地址——ipconfig4

1.2.2 计算机连接测试——ping6

1.2.3 查询网络状态与共享资源——net7

1.2.4 显示网络连接——netstat命令10

1.2.5 检查网络路由结点——tracert命令11

1.2.6 登录远程主机——telnet命令11

1.2.7 远程上传、下载——FTP命令13

1.2.8 IP地址的查找16

1.3 搭建网络测试工作站19

1.3.1 VMware的快速安装19

1.3.2 配置VMware并安装操作系统21

1.3.3 安装VMware Tools让软件更容易上手24

1.3.4 在VMware中安装Windows系统24

1.3.5 在VMware中安装Linux系统27

1.4 经典漏洞实战之对抗管道入侵31

1.4.1 IPC$漏洞概述31

1.4.2 IPC$漏洞入侵“挂马”实例32

1.4.3 IPC$漏洞的防御33

第2章 信息刺探与黑客攻击揭秘35

2.1 黑客之强袭之刃——黑客工具36

2.1.1 刺探主机IP地址和基本信息36

2.1.2 流光溢彩的岁月——流光扫描器37

2.1.3 X-Scan的全能刺探39

2.1.4 少年才俊之X-WAY40

2.1.5 超级扫描器——SuperScan41

2.1.6 蓝色扫描器——BlueScan43

2.1.7 S扫描器——TCP Port Scanner44

2.1.8 扫描之王——NMAP47

2.1.9 瑞士军刀——NC50

2.2 脚本漏洞扫描器53

2.2.1 刺探网站信息的IntelliTamper扫描器53

2.2.2 CGI漏洞终结者之wwwscan55

2.2.3 综合扫描工具Acunetix Web Vulnerability Scanner59

2.2.4 后现代脚本入侵之超智能化工具68

2.3 网络数据包嗅探70

2.4 其他安全攻防工具集萃74

2.4.1 代理跳板74

2.4.2 DDoS工具76

2.4.3 网页木马77

2.4.4 捆绑工具77

2.5 系统漏洞之黑客入侵初体验78

2.5.1 X-Scan快速抓鸡79

2.5.2 啊D光速抓鸡82

2.5.3 SQL漏洞助我抓鸡85

2.6 计算机安全89

2.6.1 关闭危险端口89

2.6.2 删除系统共享文件夹90

第3章 木马攻击与防御92

3.1 主动连接方式木马93

3.1.1 配置与使用冰河93

3.1.2 卸载冰河95

3.2 反弹连接方式木马98

3.2.1 配置与使用灰鸽子98

3.2.2 清除灰鸽子木马102

3.2.3 配置与使用Pcshare104

3.2.4 卸载Pcshare105

3.3 木马种植与传播技术107

3.3.1 社会工程学——欺骗运行107

3.3.2 木马传播木马——感染下载者108

3.3.3 防不胜防——网址注入器109

3.3.4 隐形杀手——网页木马109

3.4 木马启动方式111

3.4.1 利用注册表启动112

3.4.2 利用系统文件启动112

3.4.3 利用系统启动组启动112

3.4.4 利用文件关联启动113

3.4.5 利用系统服务实现木马的加载114

3.4.6 组策略启动法114

3.4.7 IFEO启动法116

3.5 木马免杀119

3.5.1 免杀第一天之恶补汇编119

3.5.2 汇编工具介绍121

3.5.3 加壳加花工具介绍127

3.6 免杀实例之PcShare过瑞星129

3.6.1 PcShare服务端过瑞星的文件和内存查杀130

3.6.2 PcShare服务端免杀过瑞星主动防御135

3.7 今年流行之代码免杀初探140

3.8 木马病毒的防御查杀146

3.8.1 木马防御综述146

3.8.2 防网页病毒147

3.8.3 防止感染型病毒148

3.8.4 防御捆绑木马149

3.8.5 “杀马”实战之清除内核木马Byshell149

第4章 软件汇编和解密153

4.1 反汇编154

4.1.1 可执行文件的表示154

4.1.2 可执行文件的生成156

4.1.3 反汇编基础156

4.1.4 软件破解与反汇编160

4.2 汇编分析调试器OllyDbg161

4.2.1 OllyDbg介绍161

4.2.2 使用OllyDbg破解162

4.3 编写“注册机”164

4.3.1 改进后的注册程序164

4.3.2 编写“注册机”169

4.4 加壳与脱壳170

4.4.1 加壳技术概述170

4.4.2 使用ASPack进行加壳171

4.4.3 脱壳技术概述171

4.4.4 对程序进行脱壳172

第5章 溢出攻击原理及其防御174

5.1 内存溢出175

5.2 溢出漏洞实例175

5.3 定位溢出位置178

5.4 利用MS05-039溢出漏洞进行攻击180

5.5 最新IPC$ 0day初体验182

5.5.1 MS08-067漏洞介绍183

5.5.2 免口令IPC$溢出0day183

5.5.3 直接溢出获取system权限的cmdshell185

5.6 集群式漏洞攻击186

5.6.1 Metasploit命令行的使用方法187

5.6.2 Metasploit图形界面的使用方法191

5.7 溢出防御193

5.7.1 防止溢出类攻击193

5.7.2 禁用命令解释器193

5.7.3 神奇的McAfee缓冲区保护193

5.7.4 程序员之解决溢出内存问题194

5.7.5 软件用户之补上漏洞194

第6章 QQ攻防战196

6.1 QQ用户密码失窃197

6.1.1 网页钓鱼窃取QQ密码分析197

6.1.2 盗号软件啊拉QQ大盗分析201

6.1.3 其他盗QQ号木马——金狐大盗分析203

6.1.4 巧心思之读出你的QQ密码207

6.1.5 QQ密码本地破解208

6.1.6 免杀QQ木马逃脱杀毒软件监测210

6.2 聊天记录攻防战211

6.2.1 查看别人的QQ聊天记录211

6.2.2 聊天记录的隐私保护212

6.3 QQ木马免杀常见手法剖析213

6.3.1 加壳免杀分析213

6.3.2 修改特征码免杀案例分析214

6.4 网络钓鱼分析219

6.4.1 常见的网络钓鱼深度解剖219

6.4.2 QQ网络钓鱼分析与制作220

6.4.3 QQ网络钓鱼的防护222

6.5 另类截取QQ账户及防护措施224

6.5.1 思路分析224

6.5.2 开发过程揭秘225

6.5.3 查杀QQ木马230

6.6 QQ安全之超级全能防护233

6.6.1 发现木马233

6.6.2 手工法防止盗号233

6.6.3 安全登录233

6.6.4 扼杀QQ木马241

6.6.5 QQ密码反击战242

6.6.6 找回我们的QQ244

6.6.7 QQ病毒杀毒工具244

6.6.8 QQ密保卡的保驾护航245

6.6.9 防盗号登录器247

6.7 制作防盗QQ登录器247

6.7.1 易语言的编程环境248

6.7.2 界面设计249

6.7.3 实现QQ防护功能254

6.7.4 从源头扼杀网页木马258

第7章 密码学攻防260

7.1 网页的加密与解密261

7.1.1 网页加密261

7.1.2 网页解密263

7.2 Office的加密与解密264

7.2.1 Office加密264

7.2.2 Word密码破解265

7.3 WinRAR的加密与解密267

7.3.1 WinRAR加密267

7.3.2 WinRAR密码破解267

7.4 EXE文件的加密与解密268

7.4.1 EXE文件加口令269

7.4.2 PESpin给文件加把锁269

7.4.3 EXE文件加密破解270

7.5 文件隐藏与加密272

7.5.1 Z-File将文件伪装进行到底272

7.5.2 暗黑文件加密器闪亮加密274

7.5.3 多媒体文件披上密码外衣275

7.5.4 独到的SWF文件加密276

7.5.5 手工加密、解密文件277

7.6 文件夹加密和破解279

7.6.1 利用加密大师加密279

7.6.2 文件夹加密隐藏王281

7.6.3 消失的文件夹284

7.6.4 手工隐藏文件夹285

7.7 驱动器隐藏和显示288

7.8 U盘文件加密与解密288

7.8.1 U盘加密与复制法破解289

7.8.2 U盘加密与覆盖法破解291

第8章 拒绝服务(DDoS)292

8.1 DoS扫盲293

8.1.1 什么是DoS攻击293

8.1.2 常见的DoS攻击293

8.1.3 什么是DDoS293

8.1.4 常见的DDoS攻击294

8.2 D时代——CC294

8.2.1 CC使用294

8.2.2 CC助手297

8.3 杨门老将——网络僵尸297

8.3.1 网络僵尸的使用方法297

8.3.2 网络僵尸的清理299

8.4 后起新秀——NetBot300

8.4.1 NetBot的使用300

8.4.2 NetBot的卸载方法303

8.5 黑客之门——蜥蜴303

8.6 如何防止DoS/DDoS攻击304

第9章 Google黑客306

9.1 Google黑客技术307

9.1.1 Google黑客307

9.1.2 秘密入口307

9.1.3 Google搜索黑客技术307

9.2 Google语法的基本利用309

9.2.1 Google和QQ密码309

9.2.2 查询网站后台310

9.2.3 让Google破解后台密码原理分析311

9.2.4 收集隐私原理分析313

9.2.5 获取秘密文件原理分析314

9.2.6 robots.txt文件的编写314

9.2.7 找出数据库原理分析317

9.2.8 浏览配置文件317

9.2.9 列出网站目录318

9.2.10 Google对常见漏洞的辅助入侵原理分析318

9.2.11 Google黑客获取肉鸡原理分析321

9.3 防范Google黑客322

9.3.1 网络蜘蛛和Google安全322

9.3.2 个人信息的安全防范323

9.3.3 Google和站点安全324

第10章 脚本攻击网站的手段与防御一325

10.1 网站注入漏洞揭秘与防范326

10.1.1 HDSI的注入攻击测试326

10.1.2 网站防注入保护326

10.2 数据库的攻防测试328

10.2.1 数据恶意下载之网站猎手328

10.2.2 %5c暴库法333

10.2.3 conn.asp暴库法333

10.2.4 防御方法335

10.3 其他攻防技术漫谈337

10.3.1 万能密码337

10.3.2 跨站攻击338

10.3.3 PJBlog的XSS跨站漏洞案例实战339

10.4 黑客攻击与防御实战343

10.4.1 从ewebeditor着手测试网站343

10.4.2 利用网站备份功能渗透某医学院346

10.4.3 揪出明星官方站点的安全漏洞351

10.4.4 魔兽私服之MySQL跨库查询的入侵夜355

10.5 黑客攻坚战之主机渗透361

10.5.1 意想不到的入侵到主机提权361

10.5.2 记一次成功的大型网站服务器攻陷日记368

第11章 脚本攻击网站的手段与防御二372

11.1 网站系统及论坛漏洞入侵373

11.1.1 Discuz!NT论坛漏洞373

11.1.2 SupeV 1.0.1注射漏洞374

11.1.3 ShopEx 4.7.2最新漏洞378

11.2 打造安全的Web服务器383

11.2.1 加固你的网站脚本383

11.2.2 从设置入手提高服务器安全387

第12章 网页恶意代码392

12.1 HTML概览393

12.1.1 什么是HTML393

12.1.2 HTML代码转换为网页393

12.2 脚本语言394

12.2.1 脚本语言概述395

12.2.2 JavaScript掌控系统395

12.2.3 VBScript搞怪操作397

12.3 网页恶意代码攻击398

12.3.1 窗口炸弹攻防398

12.3.2 恶意修改IE浏览器剖析案399

12.3.3 恶意修改系统的脚本401

12.4 网页恶意代码防范407

12.4.1 提高系统安全设置407

12.4.2 其他防御措施408

第13章 服务器与脚本安全409

13.1 查找服务器后门——雷克图410

13.1.1 雷克图介绍410

13.1.2 雷克图使用方法410

13.2 服务器安全配置413

13.2.1 IIS的设置413

13.2.2 禁止建立空连接414

13.2.3 删除默认共享415

13.2.4 卸载不安全的组件415

13.2.5 修改3389默认端口416

13.2.6 系统账号设置417

13.2.7 网络端口设置418

13.2.8 xp_cmdshell提权及其防御方法420

13.2.9 其他安全设置420

13.3 诱拐黑客——Honeypot421

第14章 个人计算机防护425

14.1 浏览安全426

14.1.1 网页木马特征分析426

14.1.2 畅游巡警426

14.1.3 江民网页安全专家427

14.1.4 瑞星卡卡上网安全助手428

14.1.5 Firefox浏览器430

14.1.6 360安全浏览器430

14.2 下载安全431

14.2.1 迅雷431

14.2.2 腾讯旋风433

14.2.3 “下载者”的战争433

14.3 数据安全436

14.3.1 OneKey Ghost436

14.3.2 编辑Ghost文件437

14.3.3 Shadow Defender438

14.4 设置安全439

14.4.1 免费的还原点无限的网络安全439

14.4.2 进行IE设置巧防弹窗和恶意站点440

14.5 木马的防御与清除441

14.5.1 木马清除441

14.5.2 监视系统揪出木马442

14.5.3 实战演练之手工清除PcShare木马445

14.5.4 手工杀毒为系统安全开道446

14.5.5 利用杀毒工具完善杀毒成果449

14.6 电脑防护自动化探究450

14.6.1 驱逐舰450

14.6.2 可疑文件分析服务——VirusTotal452

14.6.3 狙击病毒454

热门推荐