图书介绍
黑客攻防36计 谋略·技巧篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 仲治国编著 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7894810037
- 出版时间:2007
- 标注页数:259页
- 文件大小:81MB
- 文件页数:273页
- 主题词:
PDF下载
下载说明
黑客攻防36计 谋略·技巧篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
【胜战计】篇2
第一计 瞒天过海——反钓鱼网站实战2
一、当心假冒的在线支付网站2
二、揭秘“钓鱼”网站的骗局3
三、钓鱼网站制作过程分析4
四、钓鱼网站防范要点5
第二计 围魏救赵——数据加密传输保安全6
一、数据是如何被截获的6
二、SSL协议让数据传输更安全8
三、加密数据传输实战9
第三计 借刀杀人——网页恶意代码防范12
一、恶意代码实例剖析12
二、恶意代码防范方法15
第四计 以逸待劳——透过服务器破解网站17
一、网站与服务器的关系17
二、网站破解过程分析18
三、服务器是如何被入侵的22
第五计 趁火打劫——远程控制实例演练25
一、了解远程控制25
二、远程登录与控制实例25
第六计 声东击西——利用第三方漏洞入侵服务器31
一、SQL数据库存在的安全隐患31
二、SQL漏洞被利用过程32
【敌战计】篇36
第七计 无中生有——制造服务器后门36
一、后门制作准备——远程执行命令36
二、后门制作实例37
第八计 暗渡陈仓——脚本漏洞检测与入侵38
一、ISS服务基本知识38
二、IDA漏洞入侵与防范40
第九计 隔岸观火——虚拟世界坐观虎斗42
一、了解VMWare虚拟机42
二、VMware虚拟机的安装43
三、打造自己的虚拟计算机43
四、安装虚拟系统45
五、文件共享46
六、虚拟机中的木马实战47
第十计 笑里藏刀——妙用蜜罐诱敌深入49
一、“蜜罐”系统的作用49
二、个人级蜜罐系统的实现50
第十一计 李代桃僵——漏洞模拟完善配置53
一、模拟漏洞的必要性53
二、漏洞模拟实战54
第十二计 顺手牵羊——论坛上传漏洞实战56
一、上传漏洞入侵实例56
二、上传漏洞防范58
【攻战计】篇60
第十三计 打草惊蛇——系统扫描与防范60
一、用X-Sscan安全扫描60
二、防范黑客进行端口扫描62
第十四计 借尸还魂——病毒发作与防范68
一、计算机病毒的分类68
二、计算机病毒的传播途径69
三、病毒发作实例演示71
四、遭遇病毒时应急措施71
五、病毒防范的几个要点73
第十五计 调虎离山——网站数据库攻防75
一、网站数据库文件75
二、防范网站数据库被下载76
第十六计 欲擒故纵——WORD ODay漏洞攻防79
一、Office中的漏洞介绍79
二、WORD ODAY漏洞容易被利用79
三、WORD ODAY漏洞防范80
第十七计 抛砖引玉——FTP漏洞攻防82
一、FTP入侵分析82
二、Serv-U漏洞实战83
三、FTP攻击防范84
第十八计 擒贼擒王——PHPWind漏洞攻防86
一、PHPWind论坛漏洞简介86
二、PHPWind论坛漏洞如何被利用87
三、论坛漏洞防范要点88
【混战计】篇90
第十九计 釜底抽薪——注册表入侵攻防90
一、什么是注册表90
二、注册表的结构91
三、编辑注册表的四项基本技能93
四、开启和连接远程注册表服务95
五、注册表安全设置96
第二十计 混水摸鱼——局域网安全攻防98
一、局域网的安全隐患98
二、局域网安全设置99
第二十一计 金蝉脱壳——博客系统攻防101
一、Sablog-X博客系统简介101
二、Sablog-X博客系统攻击与防范101
第二十二计 关门捉贼——IE加载项管理103
一、什么是插件103
二、手工清除恶意插件104
三、巧用工具清除恶意插件105
第二十三计 远交近攻——反弹网页木马攻防108
一、网页木马是如何被制作出来的108
二、木马效果演示112
三、木马查杀方法113
第二十四计 假道伐虢——媒体播放漏洞攻防115
一、影片木马的起源115
二、“嵌入”影片中的木马分析116
三、影片木马安全防范119
【并战计】篇122
第二十五计 偷梁换柱——恶意进程查杀122
一、进/线程概述122
二、查看、关闭和重建进程125
三、杀死病毒进程127
四、查看进程的发起程序130
第二十六计 指桑骂槐——共享漏洞攻防131
一、共享漏洞攻防实战131
二、Win2000/XP的共享设防135
三、管理共享资源141
四、共享漏洞防范143
第二十七计 假痴不癫——DCOMRPC接口漏洞攻防146
一、DCOMRPC漏洞入侵146
二、DCOMRPC漏洞被利用过程148
三、DCOMRPC漏洞修复152
第二十八计 上屋抽梯——常见加密解密实战153
一、网页加密与解密153
二、解密加密资源通道158
三、数据库密码解除160
第二十九计 树上开花——FSO漏洞攻防162
一、FSO远程控制实战162
二、FSO安全管理164
第三十计 反客为主——网站提权漏洞攻防168
一、获取网站控制权168
二、提权漏洞防范方法172
【败战计】篇176
第三十一计 美人计——程序加壳实战176
一、加壳与脱壳176
二、木马加壳的实现176
三、检测加壳的方式178
四、脱壳实战179
五、高级应用180
第三十二计 空城计——远程桌面入侵与防范181
一、桌面入侵实战181
二、远程入侵184
第三十三计 反间计——后门制作技术剖析188
一、帐户后门简介188
二、手工创建克隆帐户188
三、使用工具创建克隆帐户192
四、使用木马添加帐户194
第三十四计 苦肉计——恶意DLL文件查杀196
一、什么是DLL文件196
二、动态嵌入式DLL木马制作实战196
三、发现并清除非法DLL文件198
四、DLL实战剖析199
第三十五计 连环计——缓冲区溢出攻防201
一、缓冲区溢出概述201
二、WINS服务漏洞利用过程201
三、缓冲区溢出安全防范207
第三十六计 走为上——擦除脚印从容退身208
一、事件查看器的基本使用208
二、安全日志的启用210
三、对象日志的启用211
四、清除与保存日志212
【附录】216
附录 黑客快速入门的36条锦囊216
1 黑客VS骇客216
2 个人电脑与服务器217
3 认识操作系统218
4 Windows XP的安装220
5 Windows XP中安装IIS223
6 Windows 2003的安装225
7 Windows 2003中安装IIS228
8 FAT32文件系统230
9 NTFS文件系统231
10 IP地址与MAC地址232
11 网络带宽233
12 域和工作组234
13 协议与入侵235
14 端口与扫描236
15 网站的结构与组成238
16 源代码240
17 网站路径241
18 共享权限242
19 安全权限243
20 服务245
21 命令提示符246
22 批处理247
23 文件/文件夹属性248
24 通配符250
25 账户和密码251
26 明文和密文252
27 网络代理252
28 炸弹253
29 高级格式化254
30 漏洞255
31 搜索引擎255
32 数据库256
33 SQL注入256
34 字典257
35 防火墙258
36 日志259
热门推荐
- 371130.html
- 1409279.html
- 854573.html
- 1332857.html
- 1007451.html
- 1448317.html
- 1015132.html
- 2833495.html
- 1757280.html
- 1368203.html
- http://www.ickdjs.cc/book_2462276.html
- http://www.ickdjs.cc/book_810662.html
- http://www.ickdjs.cc/book_3137722.html
- http://www.ickdjs.cc/book_3534417.html
- http://www.ickdjs.cc/book_319609.html
- http://www.ickdjs.cc/book_1828966.html
- http://www.ickdjs.cc/book_1225067.html
- http://www.ickdjs.cc/book_3322651.html
- http://www.ickdjs.cc/book_2998382.html
- http://www.ickdjs.cc/book_523880.html