暗战亮剑——黑客渗透与防御全程实录

价格 55.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。  《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、缓冲区溢出技术、Web渗透攻防技术、主流数据库攻防技术、服务器提权渗透攻防技术、专业网络渗透工具剖析、内网渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。

目录

第1章 渗透攻防实践技术1
1.1 命令行下的黑色艺术1
1.2 扫描器下的黑色艺术8
1.2.1 扫描器基本概述8
1.2.2 国产黑客扫描利器——X-Scan9
1.2.3 黑客工具——SuperScan11
1.2.4 SuperScan扫描使用技巧11
1.2.5 SuperScan实战利用11
1.2.6 超速S扫描器使用技巧13
1.2.7 暴力破解利器——HSCAN14
1.3 黑客远程控制技术剖析15
1.3.1 远程控制软件结构15
1.3.2 远程控制软件——Pcshare16
1.3.3 Pcshare客户端设置16
1.3.4 Pcshare上线方式16
1.3.5 Pcshare服务端配置17
1.3.6 Pcshare更新IP18
1.3.7 远程控制软件——VNC18
1.3.8 黑客的忠实守护者——随意门剖析19
1.4 黑软上传技术剖析21
1.4.1 TFTP上传21
1.4.2 FTP上传22
1.4.3 VBS脚本上传23
1.4.4 超短VBS上传24
1.5 黑客常见攻击手法揭秘25
1.5.1 端口扫描25
1.5.2 口令破解25
1.5.3 缓冲区溢出27
1.5.4 拒绝服务27
1.5.5 网络嗅探28
1.5.6 SQ、注射攻击28
1.5.7 会话劫持29
1.5.8 网页挂马攻击30
1.5.9 网络钓鱼30
1.6 社会工程学欺骗剖析31
1.7 域名劫持32
1.8 常见系统端口渗透实战剖析32
1.8.1 网络端口概述32
1.8.2 21端口渗透剖析33
1.8.3 23端口渗透剖析35
1.8.4 53端口渗透剖析35
1.8.5 80端口渗透剖析36
1.8.6 135端口渗透剖析38
1.8.7 139/445端口渗透剖析39
1.8.8 1433端口渗透剖析40
1.8.9 1521端口渗透剖析41
1.8.10 306端口渗透剖析41
1.8.11 389端口渗透剖析42
1.8.12 899端口渗透剖析43
1.8.13 631端口渗透剖析44
1.8.14 900端口渗透剖析44
1.8.15 080端口渗透剖析45
1.9 常见加密算法破解技术剖析46
1.9.1 MD5密码破解剖析46
1.9.2 CFS编码加密破解48
1.9.3 电子邮件客户端软件密码破解剖析48
1.9.4 RDP远程桌面密码破解剖析49
1.9.5 FlashFXP密码破解剖析49
1.9.6 本地破解VPN客户端登录密码剖析50
1.9.7 常见JS加、解密50
1.9.8 雷池新闻系统加、解密50
1.9.9 RAR压缩软件密码破解剖析51
1.9.1 常见文字类文档加密破解52
1.9.1 其他加密算法的破解53
1.10 黑客反取证之痕迹擦除剖析53
1.10 1 操作系统常见日志53
1.10 2 服务器日志剖析54
1.10 3 系统防火墙日志55
1.10 4 系统终端登录日志56
1.10.5 其他日志56
1.10 6 系统日志的擦除57
1.10 7 数据库日志擦除59
1.11 WindowsNT系统渗透演练剖析59
1.11.1 WindowsNT系统入侵概述59
1.11 2 目标扫描60
1.11.3 渗透方案制定61
1.11.4 实施方案A61
1.11.5 实施方案B63
1.11.6 获得权限64
1.12 WindowsXP安全加固64
1.12.1 物理安全很重要64
1.12.2 勿用盗版系统64
1.12.3 文件系统安全65
1.12.4 关闭危险服务65
1.12.5 账户密码安全67
1.12.6 系统补丁安全68
1.12.7 系统自带防火墙68
1.12.8 ESETSmartSecurity与360安全卫士构筑安全防线69
1.13 网络攻防环境搭建71
1.13.1 VMwareWorkstation的安装71
1.13.2 创建虚拟机以及安装操作系统73
1.14 IIS6.0与Serv-U7.3 构建稳定服务器77
1.14.1 IIS6.0概述77
1.14.2 IIS6.0安装过程77
1.14.3 IIS6.0配置79
1.14.4 Serv-U7.3 安装82
1.14.5 Serv-U7.3 域配置84
1.14.6 Serv-U账户建立85
1.14.7 使用FlashFXP管理服务器86
1.15 Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设87
1.15.1 AppServ2.5 6安装与配置88
1.15.2 DZ论坛架设90
1.16 Apache-Tomcat+JSP环境构建

摘要与插图

黑客在实施渗透的时候,很少会用到图形化操作界面,一般是用系统命令实现的。为了真实地剖析黑客的渗透行为,我们所讲的整个操作过程都将在命令行下完成,以便剖析出黑客渗透并控制远程计算机的踪迹。学习系统命令不仅可以了解黑客用来实施渗透攻击的秘密,而且对维护操作系统的安全也有的意义。通常黑客在攻击过程中,一般会进行创建用户、上传黑客工具、开启远程桌面服务等操作,这些操作在图形化界面下很难完成,利用系统命令实施对系统的控制是途径。了解系统命令可以更深入地了解系统的底层,是安全高手必备知识。本节主要讲解在渗透过程中比较常用的系统命令。1.打开命令提示符打开DOS命令提示符有很多种方法,比较常用的就是依次单击“开始”-“运行”项,在弹出的窗口中输入crnd命令即可,如图1.1所示。另外,也可以建立一个批处理文件用以打开DOS命令提示符,值得注意的是,批处理文件所在的路径是打开cmd后所处的路径,如图1-2所示。通过这种方式省略了目录切换的麻烦,也实用。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号