图书介绍
黑客实战 黑客从入门到实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴自容,王洁,张德钢,庞勇等编著 著
- 出版社: 济南:齐鲁电子音像出版社
- ISBN:7900433422
- 出版时间:2007
- 标注页数:264页
- 文件大小:87MB
- 文件页数:276页
- 主题词:计算机应用
PDF下载
下载说明
黑客实战 黑客从入门到实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 入侵前的踩点侦察1
1.1 踩点及侦察范围概述1
1.什么是“踩点”1
2.如何确定大体侦察范围2
3.未出手前先防护——代理服务器的使用2
直接在软件中设置代理服务器2
使用代理服务器客户端软件设置4
建立代理跳板7
1.2 踩点实施步骤11
1.探测对方的存在11
固定IP地址的探测11
对非固定IP地址的探测12
2.探测对方的操作系统12
用ping来识别操作系统13
联接端口时主机返回的信息14
利用专门的软件来识别15
3.查询对方的安全状况17
4.WHOIS和DNS查点19
中国互联网络信息中心(http://www.cnnic.com.cn)19
中国万网(http://www.net.cn)20
利用NetAlyzer查询20
5.DNS查询21
DNS的概念21
DNS查询21
6.网络侦察23
Tracert命令推断23
VisualRoute探测23
7.快速确定漏洞的大体范围24
第2章 寻找缝隙——扫描27
2.1 确定扫描目标27
1.目标主机IP地址的确定27
什么是IP地址27
查看本机的IP地址28
查看目标机的IP地址28
2.确定目标主机可能开放的端口和服务30
3.常见端口与服务对照一览表30
2.2 扫描服务与端口36
1.确定扫描类型36
全TCP连接扫描36
半打开式扫描(SYN扫描)36
2.常用端口扫描工具简介37
Nmap37
SuperScan38
X-Scan39
2.3 扫描操作系统信息39
1.获取NetBios信息39
利用X-Scan扫描39
利用Superscan扫描42
2.获取Snmp信息42
利用X-Scan软件42
利用Snmputil命令43
利用GFI LANguard N.S.S工具45
2.4 入侵攻击的捷径:弱口令扫描45
1.什么是弱口令45
2.打造自己的黑客字典46
万能钥匙字典文件制作工具46
易优超级字典生成器47
流光黑客字典47
3.弱口令扫描工具介绍49
利用流光Fluxay进行弱口令扫描49
利用X-Scan进行弱口令扫描51
2.5 扫描注入点52
1.什么是注入点52
2.注入点扫描示例53
小榕工具Wis+Wed53
啊D SQL注入工具54
NBSI注入工具55
第3章 攻击Windows系统57
3.1 针对Windows服务器系统的攻击57
1.入侵Windows服务器的经典流程57
2.针对Windows独有的组网协议和服务进行攻击58
NetBIOS漏洞攻击58
IPC$漏洞攻击59
3.针对IIS服务攻击62
针对Unicode漏洞的攻击62
针对.ida/.idq缓冲区溢出漏洞攻击68
针对.printer缓冲区漏洞攻击69
4.缓冲区溢出攻击71
RPC缓冲区溢出攻击71
LSASS溢出漏洞74
5.针对MS-SQL数据库进行攻击75
获取弱口令75
查看修改SQL-Server数据库数据77
入侵服务器本身78
6.针对Serv-U服务器“MDTM”命令远程缓冲区溢出漏洞攻击80
获取FTP弱口令80
Serv-U漏洞检测81
漏洞利用82
7.针对PcAnywhere的攻击82
获取PCAnyWhere密码文件83
利用PCAnyWhere破解程序破解连接密码84
8.取得WebShell后的提权84
上传木马留后门84
获取sam文件破解85
通过pcanywhere提权85
利用Serv-U来提升权限85
绑定自启动服务或程序86
使用Flashfxp提升权限86
利用SQLServer弱口令提权86
9.开启Telnet后门86
利用NTLM.exe去除NTLM验证开启Telnet服务87
使用opentelnet去除NTLM验证并开启Telnet服务88
安装隐蔽的Telnet服务89
10.开启终端服务90
远程开启3389终端服务90
使用SC远程启动终端服务92
3.2 针对Windows桌面用户的系统攻击93
1.攻击Windows管理员口令94
获取目标主机弱口令94
导出密码Hash文件94
破解密码hash文件95
2.多功能捆绑攻击96
实现文件捆绑96
实现捆绑攻击97
另类捆绑——流氓软件97
3.绕过Windows系统文件保护98
删除系统文件备份目录99
禁用Windows的文件保护100
4.绕过Windows组策略101
计划任务法101
安全模式法102
重命名程序法103
替换开机系统文件103
组合键启动法103
5.五花八门的后门自动加载104
集成到程序中104
隐藏在配置文件中104
潜伏在Win.ini中104
伪装在普通文件中104
内置到注册表中104
在System.ini中藏身105
隐形于启动组中105
隐蔽在Winstart.bat中105
捆绑在启动文件中105
设置在超级链接中105
修改文件打开关联105
6.跨系统攻击106
绕过SAM认证106
备份SAM文件进行密码破解107
3.3 Windows桌面用户的网络相关攻击108
1.最普遍的脚本攻击:JavaScript和ActiveX108
修改IE默认设置108
非法读取文件110
执行本地可执行文件110
Cookie的利用112
获取Cookie113
利用Cookies信息113
2.跨站点脚本(XSS)攻击114
3.跨Frame漏洞攻击115
4.电子邮件攻击115
假冒系统管理员欺骗116
攻击性的.TXT邮件118
格式化磁盘的邮件119
5.网络钓鱼攻击121
网络钓鱼攻击概念121
网络钓鱼攻击的主要方法122
6.实时联络程序的攻击123
QQ尾巴123
MSN蠕虫124
3.4 Windows本地物理攻击125
1.利用未锁定的桌面125
Adump工具导出登录密码125
利用木马获取相应信息125
建立隐藏账户126
2.利用屏保移花接木法128
3.使用脚本恢复用户密码128
4.利用盘载操作系统进行攻击129
用ERD COMMANDER重新设置密码129
Windows KEY设置密码130
使用深山红叶工具盘重新设置密码130
3.5 Windows应用层攻击131
1.移动设备信息窃取131
U盘信息后台窃密131
存储卡/闪存盘中已删除信息的窃密132
2.Web邮箱破译134
溯雪Web探测器探测Web邮箱密码134
键盘记录者后台记录Web邮箱密码136
3.破译邮件客户端136
偷窥Outlook Express其他标识的邮件136
绕过Foxmail的帐户口令封锁线138
破解Foxmail保存的密码139
4.星号查看139
SnadBoy's Revelation139
侠客星号密码查看器139
5.使杀毒软件成“睁眼瞎”140
如何才能起到免杀效果140
使用加密程序处理140
花指令迷惑杀毒软件140
加壳阻止杀毒软件分析141
修改入口点防特征码对比141
6.绕过防火墙141
为木马设置防火墙允许策略141
关闭防火墙142
使用命令修改Windows防火墙策略142
7.浏览器攻击143
使对方浏览网页时中木马143
执行浏览者本地程序145
第4章 木马攻击147
4.1 伪装木马147
1.木马伪装植入的方法147
修改木马图标148
捆绑欺骗148
文件夹惯性点击149
危险下载点149
邮件冒名欺骗149
QQ冒名欺骗149
ZIP伪装149
论坛上发链接150
网页木马法150
伪装成应用程序扩展组件150
2.将木马伪装成小游戏150
3.将木马伪装成新的图标151
4.将木马伪装成图片文件151
5.将木马伪装成网页152
6.木马服务端的加壳保护153
7.永远不会被杀的木马捆绑机154
4.2 另类木马的自动加载技术155
注册表中Userinit的位置155
利用AutoRun.inf自动启动155
组策略中的隐藏加载木马156
4.3 木马程序的免杀技术157
木马脱壳157
加壳免杀158
加花指令免杀158
修改特征代码免杀159
文件特征码修改的五种方法161
改入口点免杀法161
测试木马的杀毒软件环境设置161
第5章 攻击局域网163
5.1 网上邻居的入侵和攻击163
1.网上邻居的入侵163
2.网上邻居的攻击164
5.2 局域网监听165
1.局域网监听的基本原理165
2.利用Cain进行局域网监听166
5.3 断网没商量——ARP欺骗167
1.ARP欺骗原理167
2.利用WinArpAttacker进行ARP欺骗168
3.如何检测并防范网络监听169
5.4 你的IP被我盗了170
1.IP地址盗用的原理及方法170
2.IP地址的盗用171
5.5 MAC地址克隆与利用171
1.MAC地址克隆172
2.MAC地址利用173
5.6 局域网广播消息攻击173
1.使用Net send命令进行攻击174
2.利用局域网助手(LanHelper)软件进行攻击176
第6章 拒绝服务攻击177
6.1 拒绝服务攻击原理177
1.什么是拒绝服务攻击177
2.拒绝服务攻击的常见原理178
3.Dos攻击方法的分类179
6.2 分布式拒绝服务攻击原理及攻击过程181
1.什么是分布式拒绝服务攻击(DDoS)181
2.获取目标信息182
3.占领傀儡机186
4.DDoS攻击186
6.3 拒绝服务攻击实例剖析187
1.利用在线人数攻击器DDoS论坛187
2.利用“独裁者”进行分布式拒绝服务攻击(DDoS)188
3.利用路由器攻击服务器190
第7章 Web应用攻击195
7.1 Web攻击及工具介绍195
1.Web攻击的概述及优势195
2.常见的Web漏洞197
7.2 SQL注入攻击198
1.SQL注入攻击简介198
2.利用NBSI对网站进行注入检测205
3.利用注入攻击控制服务器206
手工注入Access数据库网站207
使用WED破解用户密码209
使用WIS扫描后台登录页面209
“数据库备份”种植木马后门209
利用“冰狐浪子木马”远程控制网站服务器210
7.3 通用Web应用程序攻击技术211
1.MSSQL数据库注入211
2.ASP+SQL Server注入213
暴出SQL Server数据库213
利用SQL存储过程入侵网站服务器216
3.PHP+MYSQL注入217
手工注入法217
用CASI自动注入219
4.跨站攻击220
7.4 Google黑客技术222
1.Google Hacking的简单实现222
2.Google Hacking的实际应用224
第8章 后门与自身防护229
8.1 账号后门229
1.手工克隆账号229
AT命令法230
regedit32法233
2.程序克隆账号233
8.2 漏洞后门235
1.制造Unicode漏洞235
2.制造系统服务漏洞237
8.3 木马程序后门240
1.经典的木马后门——Wollf240
2.网站后门243
3.SQL后门244
8.4 清除日志246
1.手工清除日志246
2.工具清除日志246
8.5 各类防火墙详解247
1.天网防火墙防御网络攻击247
2.利用Windows XP防火墙进行防御252
“不允许例外”选项253
“例外”选项卡的设置253
利用“安全日志记录”观察计算机数据状况254
用“ICP”设置提高计算机安全254
3.免费的个人网络防火墙ZoneAlarm254
用ZoneAlarm防范黑客和木马255
用ZoneAlarm保护隐私信息257
防范木马发送你的银行账号、游戏密码257
用ZoneAlarm过滤网页,对付恶意网站258
第9章 手机病毒259
9.1 手机病毒的来源259
硬件环境259
软件环境259
通信环境259
人为环境260
9.2 手机病毒的感染途径260
网络下载260
利用红外或蓝牙传输260
短信与乱码传播261
利用手机BUG传播261
9.3 手机病毒的特点261
手机中病毒的6种症状261
常见手机病毒及毒发症状261
手机病毒的种类262
9.4 手机炸弹攻击262
9.5 防范手机病毒的安全建议263
热门推荐
- 3024510.html
- 977470.html
- 1981091.html
- 2181422.html
- 211254.html
- 592815.html
- 3563435.html
- 1330250.html
- 335027.html
- 2627892.html
- http://www.ickdjs.cc/book_3475649.html
- http://www.ickdjs.cc/book_1792237.html
- http://www.ickdjs.cc/book_3313954.html
- http://www.ickdjs.cc/book_1833447.html
- http://www.ickdjs.cc/book_1026466.html
- http://www.ickdjs.cc/book_3413180.html
- http://www.ickdjs.cc/book_3433005.html
- http://www.ickdjs.cc/book_2424755.html
- http://www.ickdjs.cc/book_549748.html
- http://www.ickdjs.cc/book_3410345.html