图书介绍
黑客攻防从入门到精通 Web脚本编程篇 全新升级版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 明月工作室 著
- 出版社:
- ISBN:
- 出版时间:2017
- 标注页数:0页
- 文件大小:46MB
- 文件页数:434页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 Web脚本编程篇 全新升级版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客攻防入门1
1.1 黑客是怎么形成的2
1.1.1 什么是黑客2
1.1.2 黑客的攻击方式2
1.1.3 怎么像黑客一样攻防3
1.1.4 怎么对付简单的黑客攻击4
1.2 黑客入门的操作命令6
1.2.1 黑客常用术语6
1.2.2 获取主机IP地址的Ping命令7
1.2.3 查看网络连接的Netstat命令10
1.2.4 工作组和域的Net命令12
1.2.5 23端口登录的Telnet命令16
1.2.6 传输协议FTP命令17
1.2.7 查看网络配置的IPConfig命令18
1.2.8 路由跟踪的Tracert命令19
1.3 不能不知道的网络协议20
1.3.1 TCP/IP协议簇20
1.3.2 IP协议21
1.3.3 ARP协议22
1.3.4 ICMP协议23
1.4 在计算机中创建攻防虚拟环境24
1.4.1 安装VMware虚拟机24
1.4.2 配置虚拟机27
1.4.3 系统编程运行环境配置30
1.4.4 系统编程Code::Blocks12.11的使用32
1.5 黑客的基础知识34
1.5.1 进程与服务34
1.5.2 端口的漏洞35
1.5.3 文件和文件系统概述40
1.5.4 Windows注册表40
技巧与问答42
第2章 黑客的攻击方式45
2.1 网络欺骗攻击46
2.1.1 五种常见的网络欺骗方式46
2.1.2 网络钓鱼攻击概念51
2.1.3 网络钓鱼攻击的常用手段51
2.1.4 网络钓鱼攻击的预防53
2.2 口令猜解攻击54
2.2.1 实现口令猜解攻击的三种方法54
2.2.2 使用LC6破解计算机登录密码55
2.2.3 使用SAMInside破解计算机密码58
2.2.4 压缩包密码的暴力破解64
2.3 缓冲区溢出攻击67
2.3.1 缓冲区溢出介绍67
2.3.2 缓冲区溢出实现攻击69
2.3.3 如何防范缓冲区溢出攻击70
2.3.4 IIS.printer攻击案例71
2.3.5 RPC缓冲区溢出攻击案例72
2.3.6 即插即用功能远程控制缓冲区溢出漏洞74
2.4 木马攻击75
2.4.1 木马攻击介绍75
2.4.2 实现木马攻击原理76
2.4.3 木马攻击防范77
2.5 其他常用的攻击方式78
2.5.1 电子邮件攻击78
2.5.2 网络监听78
2.5.3 利用黑客软件攻击79
2.5.4 端口漏洞攻击80
技巧与问答81
第3章 后门程序编程基础84
3.1 后门程序介绍85
3.1.1 后门程序的由来85
3.1.2 后门的分类85
3.2 后门程序需要哪些技术?86
3.2.1 管道通信技术简介87
3.2.2 正向连接后门的编程90
3.2.3 反向连接后门的编程99
3.3 编写简单的后门程序103
3.3.1 远程终端的开启案例103
3.3.2 文件查找功能案例107
3.3.3 重启、关机、注销案例114
3.3.4 通过http下载文件案例121
3.3.5 cmdshell和各功能的切换案例123
3.4 如何实现自启动功能126
3.4.1 写入注册表自启动127
3.4.2 ActiveX自启动130
3.4.3 系统服务自启动132
3.4.4 svchost.exe自动加载启动142
技巧问答144
第4章 高级系统后门编程技术147
4.1 远程线程技术介绍148
4.1.1 初步的远程线程注入技术148
4.1.2 远程线程注入后门编程案例154
4.1.3 远程线程技术的发展156
4.2 基于端口的后门159
4.2.1 端口后门思路160
4.2.2 具体编程实现161
技巧与问答167
第5章 脚本编程攻防初级入门169
5.1 黑客与编程介绍170
5.1.1 黑客常用的4种编程语言170
5.1.2 黑客如何利用编程171
5.2 远程通信编程172
5.2.1 通信连接介绍172
5.2.2 Winsock编程实现远程通信174
5.3 文件操作编程180
5.3.1 文件读写编程180
5.3.2 文件的复制、移动和删除编程184
5.4 控制注册表186
5.5 进程和线程编程190
5.5.1 进程编程191
5.5.2 线程编程196
5.6 网站脚本入侵与防范200
5.6.1 Web脚本攻击的特点200
5.6.2 Web脚本攻击常见的方式201
5.6.3 脚本漏洞的根源与防范203
技巧与问答204
第6章 黑客程序的配置和数据包嗅探205
6.1 文件操作技术206
6.1.1 资源法生成文件206
6.1.2 附加文件法生成文件211
6.2 黑客程序的配置216
6.2.1 远程监控设置216
6.2.2 远程信息获取216
6.3 数据包嗅探220
6.3.1 原始套接字基础220
6.3.2 利用ICMP原始套接字实现ping程序221
6.3.3 嗅探FTP密码的实现228
6.3.4 利用Packet32实现ARP攻击233
技巧与问答247
第7章 编程攻击与防御实例248
7.1 木马编写与防范249
7.1.1 编写木马免杀249
7.2 木马实现远程控制253
7.2.1 编程实现服务端的控制功能254
7.2.2 客户端实现读取文件268
7.2.3 远程控制上传文件270
7.2.4 使木马在后台运行271
7.2.5 实现木马开机运行的功能272
7.2.6 曝光黑客如何防止木马被删275
7.3 揭秘基于ICMP协议的VC木马编写275
7.4 揭秘基于Delphi的木马编写278
7.4.1 实现过程279
7.4.2 编写发送端程序279
7.4.3 编写接收端程序281
7.4.4 测试程序283
7.5 电子眼——计算机扫描技术的编程283
7.5.1 主机的端口状态扫描283
7.5.2 文件目录扫描284
7.5.3 进程扫描286
7.6 隐藏防拷贝程序的运行287
技巧与问答289
第8章 SQL注入攻击290
8.1 SQL注入原理291
8.2 SQL注入攻击291
8.2.1 攻击需要什么291
8.2.2 寻找攻击入口294
8.2.3 判断SQL注入点类型296
8.2.4 判断目标数据库类型296
8.3 常见的注入工具软件298
8.3.1 啊D注入工具298
8.3.2 NBSI注入工具302
8.3.3 Domain注入工具305
8.3.4 ZBSI注入工具309
8.4 ‘or’=‘or’经典漏洞攻击312
8.4.1 ‘or’=‘or’攻击突破登录验证312
8.5 缺失单引号与空格的注入314
8.5.1 转换编码,绕过程序过滤314
8.5.2 /★★/替换空格的注入攻击316
8.5.3 具体的防范措施320
8.6 Update注入攻击320
8.6.1 Buy.UserList未过滤传递321
8.6.2 注入提交323
8.7 网站注入漏洞操作实例325
8.8 SQL注入攻击的防范328
技巧与问答331
第9章 网站数据库入侵333
9.1 常见数据库漏洞334
9.1.1 数据库下载漏洞334
9.1.2 暴库漏洞335
9.2 数据库连接的基础知识336
9.2.1 ASP与ADO模块336
9.2.2 ADO对象存取数据库338
9.2.3 数据库连接代码339
9.3 数据库下载漏洞的攻击340
9.3.1 搭建论坛网站340
9.3.2 数据库下载漏洞的攻击流程341
9.3.3 下载网站的数据库344
9.3.4 数据库下载漏洞的防范346
9.4 怎样搜索网站漏洞347
9.4.1 怎样搜索漏洞网站信息347
9.4.2 暴库漏洞的分析与防范349
9.5 暴库漏洞攻击351
9.5.1 conn.asp暴库使用方法351
9.5.2 %5c暴库使用方法352
9.5.3 防御暴库攻击355
技巧与问答356
第10章 Cookies攻击358
10.1 揭秘Cookies欺骗攻击过程359
10.1.1 Cookies信息的安全隐患359
10.1.2 利用IECookiesView获得目标计算机中的Cookies信息362
10.2 本地主机搭建网站环境与数据库365
10.3 数据库与Cookies的关系370
10.4 Cookies欺骗与上传攻击372
10.4.1 “L-Blog”中的Cookies欺骗漏洞分析372
10.4.2 利用Cookies欺骗获得上传权限376
10.4.3 防御措施378
10.5 ClassID的欺骗入侵378
10.6 用户名的欺骗入侵380
10.7 Cookies欺骗的防范措施381
10.7.1 删除Cookies记录382
10.7.2 更改Cookies文件的保存位置384
技巧与问答385
第11章 恶意网页代码攻防387
11.1 认识恶意网页代码388
11.2 恶意网页代码的防范和清除388
11.2.1 恶意网页代码的防范388
11.2.2 恶意网页代码的清除389
11.3 常见恶意网页代码攻击与防御方法392
11.3.1 启动时自动弹出对话框和网页392
11.3.2 修改起始页和默认主页393
11.3.3 强行修改IE标题栏394
11.3.4 强行修改右键菜单395
11.4 IE浏览器的安全设置396
11.4.1 清除IE各项内容396
11.4.2 限制他人访问不良站点398
11.4.3 安全级别和隐私设置399
11.4.4 IE的ActiveX控件设置400
技巧与问答401
第12章 网络与Wi-Fi的攻防404
12.1 什么是Wireshark405
12.2 Wireshark的用处405
12.3 Wireshark的使用405
12.3.1 Wireshark的安装405
12.3.2 使用Wireshark的抓包409
12.3.3 Wireshark监听QQ聊天信息410
12.3.4 Wireshark报文结构介绍412
12.3.5 Wireshark监听连接Wi-Fi手机通信413
12.3.6 如何应对被监听415
技巧与问答415
热门推荐
- 1699733.html
- 1712568.html
- 2286416.html
- 1832005.html
- 2283407.html
- 981532.html
- 997260.html
- 2496483.html
- 902140.html
- 2215321.html
- http://www.ickdjs.cc/book_1298952.html
- http://www.ickdjs.cc/book_2150902.html
- http://www.ickdjs.cc/book_3631876.html
- http://www.ickdjs.cc/book_3753986.html
- http://www.ickdjs.cc/book_1622578.html
- http://www.ickdjs.cc/book_1922260.html
- http://www.ickdjs.cc/book_2076033.html
- http://www.ickdjs.cc/book_2288169.html
- http://www.ickdjs.cc/book_1853800.html
- http://www.ickdjs.cc/book_73013.html