图书介绍
网站入侵与脚本技术快速防杀2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武新华,孙世宁等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121125744
- 出版时间:2011
- 标注页数:406页
- 文件大小:36MB
- 文件页数:418页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网站入侵与脚本技术快速防杀PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Windows系统编程基础1
1.1黑客编程概述2
1.1.1黑客编程语言简介2
1.1.2黑客与编程3
1.1.3Visual C编程基础4
1.2 Windows系统编程概述7
1.2.1网络通信编程简介7
1.2.2文件操作编程简介14
1.2.3注册表编程简介18
1.2.4进程和线程编程简介22
1.2.5动态链接库编程简介29
1.3专家课堂(常见问题与解答)34
第2章 黑客程序的配置和数据包嗅探35
2.1文件生成技术36
2.1.1资源法生成文件36
2.1.2附加文件法生成文件40
2.2黑客程序的配置44
2.2.1数据替换法45
2.2.2附加信息法51
2.3数据包嗅探53
2.3.1原始套接字基础53
2.3.2利用ICMP原始套接字实现ping程序54
2.3.3墓于原始套接字的嗅探技术59
2.3.4利用Packet32实现ARP攻击65
2.4专家课堂(常见问题与解答)76
第3章 Web脚本攻击与防御77
3.1 Web攻技术基础78
3.1.1常见Web脚本攻方式78
3.1.2Web数据库概述79
3.1.3SQL数据库概述81
3.1.4常用Web脚本简介82
3.1.5脚本程序与数据库接口83
3.2网站脚本入侵与防范83
3.2.1Web脚本攻击概述84
3.2.2脚本漏洞的根源与防范85
3.3专家课堂(常见问题与解答)85
第4章 基于Web的DDoS攻击与防御87
4.1DDoS检测与防御88
4.1.1 DDoS的攻击简介88
4.1.2 DDoS的攻击原理91
4.1.3著名的DDoS攻击工具介绍92
4.1.4 DDoS的防御方式95
4.2针对Web端口的DDoS攻防97
4.2.1基于Web端口的DDoS步骤分析97
4.2.2针对Web端口的DDoS攻击案例模拟98
4.2.3基于Web端口的DDoS的防范策略105
4.3基于脚本页面的DDoS攻防107
4.3.1基本脚本页面的DDoS攻击实例模拟108
4.3.2Fr.Qaker的代码层cc防御思路108
4.3.3单一而有效的CC类攻击防御思路110
4.3.4基于脚本页面DDoS的实用防御体系案例111
4.4专家课堂(常见问题与解答)116
第5章 流行的黑客编程技术117
5.1HOOK API的实现118
5.1.1HOOK API的原理118
5.1.2实现简单的HOOK API127
5.2实现盗号程序的HTTP发信133
5.2.1HTTP请求数据包的构造133
5.2.2实现HTTP发送用户信息136
5.3专家课堂(常见问题与解答)138
第6章 ×SS跨站脚本攻击技术与防范139
6.1XSS产生根源和触发条件140
6.1.1XSS的分类与危害140
6.1.2常见XSS代码分析143
6.2一个典型的跨站漏洞攻击实例146
6.2.1简单留言本的跨站漏洞146
6.2.2跨站漏洞的利用150
6.3从Q-Zone看跨站攻击技术的演变154
6.3.1不安全的客户端过滤154
6.3.2自定义模块跨站攻击155
6.3.3Flash跳转的跨站攻击156
6.3.4Flash溢出跨站攻击158
6.4邮箱跨站攻击160
6.4.1邮箱跨站的危害160
6.4.2国内主流邮箱跨站漏洞164
6.5 XSS攻击案例模拟164
6.5.1盗用用户权限攻击案例模拟164
6.5.2XSS挂马攻击案例模拟173
6.5.3XSS提权攻击案例模拟178
6.5.4XSS钓鱼攻击分析184
6.6跨站脚本攻击的防范188
6.7专家课堂(常见问题与解答)190
第7章 Cookie欺骗与防御技术剖析191
7.1透析Cookie192
7.1.1Cookie定义、用途以反对者192
7.1.2探秘系统中的Cookies194
7.2 Cookie欺骗攻击实例197
7.2.1Cookie信息的安全隐患197
7.2.2Cookie欺骗原理与技术实现步骤198
7.2.3利用IECookie View获得目标计算机的Cookies信息202
7.2.4利用Cookies欺骗漏洞掌握网站203
7.3深入探讨Cookie欺骗漏洞206
7.3.1数据库与Cookie的关系206
7.3.2Cookies注入的成因209
7.3.3Cookie注入典型代码分析209
7.3.4Cookie注入典型步骤211
7.3.5Cookie欺骗与上传攻击211
7.3.6C1assID值的欺骗入侵216
7.3.7简单用户名的欺骗217
7.4 Cookies欺骗的防范措施218
7.4.1手工Cookie注入案例与中转工具使用219
7.4.2 Cookie欺骗防范的代码实现220
7.4.3 Cookie注入防范223
7.5专家课堂(常见问题与解答)226
第8章 数据库入侵与防范技术227
8.1常见数据库漏洞简介228
8.1.1数据库下载漏洞228
8.1.2暴库漏洞229
8.2数据库连接的基础知识229
8.2.1ASP与ADO模块229
8.2.2ADO对象存取数据库230
8.2.3数据库连接代码231
8.3默认数据库下载漏洞的攻击232
8.3.1论坛网站的基本搭建流程232
8.3.2数据库下载漏洞的攻击流程232
8.3.3下载网站的数据库235
8.3.4数据库下载漏洞的防范236
8.4利用Google搜索网站漏洞237
8.4.1利用Google搜索网站信息238
8.4.2Google暴库漏洞的分析与防范239
8.5暴库漏洞攻击实例240
8.5.1 conn.asp暴库法241
8.5.2 %5c暴库法241
8.5.3 Oblog博客系统暴库244
8.5.4挖掘鸡搜索暴库245
8.5.5防御暴库攻击247
8.6 GBook365暴库入侵的启示248
8.6.1惹祸的conn.inc248
8.6.2修改后缀的后果248
8.6.3黑手后门就是数据库249
8.7专家课堂(常见问题与解答)252
第9章SQL注入攻击与防范253
9.1SQL注入攻击前的准备254
9.1.1网站平台决定攻击方式254
9.1.2简单IIS测试环境的搭建254
9.1.3攻击前的准备259
9.1.4寻找攻击入口261
9.1.5判断SQL注入点类型268
9.1.6判断目标数据库类型269
9.1.7SQL注入攻击实例270
9.2 ‘or'=‘or'经典漏洞攻击272
9.2.1‘or'=‘or'攻击突破登录验证273
9.2.2未过滤的request.form造成的注入274
9.3缺失单引号与空格的引入276
9.3.1转换编码,绕过程序过滤276
9.3.2/**/替换空格的注入攻击279
9.3.3具体的防范措施287
9.4 Update注入攻击287
9.4.1表单提交与Update287
9.4.2差异备份获得Webshell291
9.5O与单引号的过滤注入攻击292
9.6SQL注入攻击的防范294
9.7专家课堂(常见问题与解答)296
第10章网络上传漏洞的攻击与防范297
10.1多余映射与上传攻击298
10.1.1文件上传漏洞的基本原理298
10.1.2 asp…dll映射的攻击299
10.1.3 stm与shtm的映射攻击304
10.2点与Windows命名机制的漏洞307
10.2.1 Windows命名机制与程序漏洞307
10.2.2变换文件名产生的漏洞309
10.3二次循环产生的漏洞313
10.3.1 MyPower上传攻击测试313
10.3.2本地提交上传流程317
10.3.3二次上传产生的逻辑错误319
10.3.4“沁竹音乐网”上传漏洞攻击320
10.3.5“桃源多功能留言版”上传漏洞攻击323
10.4脚本入侵探子WSockExpert与上传攻击324
10.4.1 WScokExpert监听截获网络数据324
10.4.2 WSockExpert与NC结合攻破天意商务网326
10.5 phpcms文件上传漏洞331
10.6不受控制的上传攻击333
10.7专家课堂(常见问题与解答)336
第11章 系统后门编程技术337
11.1后门概述338
11.2编写简单的后门程序338
11.2.1编程实现远程终端的开启339
11.2.2编程实现文件查找功能342
11.2.3编程实现重启、关机、注销348
11.2.4编程实现HTTP下载文件352
11.2.5编程实现cmdshell和各功能的切换354
11.3实现自启动功能的编程技术356
11.3.1注册表自启动的实现356
11.3.2 ActiveX自启动的实现359
11.3.3 svchost.exe自动加载启动的实现361
11.4远程线程技术363
11.4.1初步的远程线程注入技术363
11.4.2编写远程线程注入后门369
11.4.3远程线程技术的发展370
11.5端口复用后门372
11.5.1后门思路372
11.5.2具体编程实现373
11.6专家课堂(常见问题与解答)378
第12章 编程攻击与防御实例379
12.1剖析恶意脚本的巧妙运用380
12.1.1剖析SQL注入攻击380
12.1.2全面提升ASP木马权限382
12.1.3利用恶意代码获得用户的Cookie383
12.1.4利用恶意脚本实现Cookie注入攻击384
12.1.5轻松拿下WEBSHELL385
12.2通过程序创建木马攻防实战387
12.2.1VB木马编写与防范387
12.2.2基于ICMP的VC木马编写393
12.2.3基于Delphi的木马编写395
12.2.4电子眼——计算机扫描技术的编程399
12.3隐藏防复制程序的运行402
12.4专家课堂(常见问题与解答)404
参考文献406
热门推荐
- 366345.html
- 2706516.html
- 3871367.html
- 1084676.html
- 742521.html
- 3904505.html
- 3087829.html
- 624153.html
- 1150146.html
- 719160.html
- http://www.ickdjs.cc/book_1500021.html
- http://www.ickdjs.cc/book_2677162.html
- http://www.ickdjs.cc/book_3464171.html
- http://www.ickdjs.cc/book_3196193.html
- http://www.ickdjs.cc/book_2344231.html
- http://www.ickdjs.cc/book_3111204.html
- http://www.ickdjs.cc/book_2960006.html
- http://www.ickdjs.cc/book_3617183.html
- http://www.ickdjs.cc/book_2017079.html
- http://www.ickdjs.cc/book_3292101.html