图书介绍

黑客攻防实战进阶【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

黑客攻防实战进阶
  • 罗诗尧,覃萍编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121052828
  • 出版时间:2008
  • 标注页数:385页
  • 文件大小:128MB
  • 文件页数:396页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战进阶PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 漏洞溢出入侵1

1.1 何为溢出型漏洞1

1.1.1 缓冲区溢出漏洞利用历史1

1.1.2 溢出原理和本地溢出2

1.1.3 远程溢出6

1.1.4 溢出的高级利用8

1.2 栈溢出漏洞的利用9

1.2.1 覆盖中断地址9

1.2.2 利用中断的覆盖11

1.2.3 通用地址覆盖11

1.2.4 覆盖异常13

1.2.5 覆盖异常的另一种利用方法14

1.3 堆溢出漏洞16

1.3.1 堆溢出概念16

1.3.2 堆溢出实例16

1.4 溢出漏洞小结及防范19

1.4.1 非执行的缓冲区20

1.4.2 编写安全正确的代码21

1.4.3 数组边界检查21

1.4.4 程序指针完整性检查22

1.4.5 程序指针完整性检查与数组边界检查的比较24

1.4.6 一些具体的预防措施24

1.4.7 普通用户防范缓冲区溢出的方法25

1.5 Windows上的溢出实例26

1.5.1 Windows本地溢出实例26

1.5.2 Windows远程溢出实例28

1.5.3 强大的万能溢出工具Metasploit Framework 2.731

第2章 Web攻击43

2.1 Web欺骗攻击43

2.1.1 网络钓鱼43

2.1.2 基于页面的Web欺骗51

2.1.3 基于程序的Web欺骗57

2.2 SQL注入64

2.2.1 测试环境的搭建65

2.2.2 一个简单的实例69

2.2.3 用浏览器直接提交数据77

2.2.4 注入漏洞的利用79

2.2.5 注入漏洞的高级利用84

2.2.6 对Very-Zone SQL注入漏洞的利用92

2.2.7 对动易商城2006 SQL注入漏洞的利用97

2.2.8 使用工具进行SQL注入104

2.2.9 对SQL注入漏洞的防御110

2.3 跨站脚本攻击113

2.3.1 跨站的来源114

2.3.2 简单留言本的跨站漏洞115

2.3.3 跨站漏洞的利用118

2.3.4 未雨绸缪——对跨站漏洞预防和防御128

2.4 Web后门及加密隐藏129

2.4.1 什么是Web后门130

2.4.2 Web后门免杀131

2.4.3 Web后门的隐藏133

2.5 Web权限提升139

2.5.1 系统漏洞提权140

2.5.2 第三方软件权限提权142

2.5.3 配置不当提升系统权限(陷阱式提权)149

2.6 Web服务器上的指纹鉴定157

2.6.1 入侵检测系统(I.D.S)157

2.6.2 蜜罐技术186

第3章 网马与木马192

3.1 网马192

3.1.1 认识网马193

3.1.2 木马免杀197

3.1.3 网马隐藏201

3.2 木马和后门202

3.2.1 赤兔马202

3.2.2 木马免杀209

3.2.3 黑客的最爱Rootkit222

第4章 路由器攻击231

4.1 路由器介绍231

4.1.1 什么是路由器231

4.1.2 路由器与集线器、交换机的区别231

4.1.3 路由器的种类233

4.2 ADSL家庭路由234

4.2.1 默认口令入侵234

4.2.2 通过ADSL路由器入侵内网238

4.3 入侵Cisco路由器242

4.3.1 Cisco路由器基础242

4.3.2 SNMP配置缺陷入侵Cisco路由器249

第5章 无线入侵258

5.1 无线威胁概述258

5.1.1 什么是无线威胁258

5.1.2 无线网络基本知识260

5.2 无线广播SSID262

5.3 Wi-Fi功能漏洞264

5.4 比较WEP与WPA265

5.5 无线网络配置实例269

5.6 LEAP275

5.7 攻陷WEP277

第6章 Nessus插件编程285

6.1 Nessus简介286

6.2 Nessus体系结构与工作流程286

6.3 Nessus安装与配置288

6.3.1 Nessus服务器端下载与安装288

6.3.2 Nessus服务器端插件升级293

6.3.3 Nessus服务器端基本配置296

6.3.4 Nessus客户端下载与安装298

6.4 用Nessus进行扫描300

6.4.1 用Nessus服务器端进行扫描300

6.4.2 用Nessus客户端进行扫描316

6.4.3 经典扫描案例321

6.5 Nessus插件与脚本解释器331

6.6 NASL插件编程入门实例334

6.6.1 编写第一个NASL插件334

6.6.2 如何安装插件336

6.7 Nessus插件开发语言——NASL338

6.7.1 Hello World示例338

6.7.2 NASL脚本结构339

6.7.3 NASL语法345

6.7.4 NASL重要函数:网络相关函数349

6.7.5 NASL重要函数:字符串处理函数358

6.7.6 如何编写一个高效的Nessus安全测试插件361

6.7.7 脚本优化362

6.8 NASL插件实例分析362

6.8.1 检测FTP匿名登录363

6.8.2 检测是否运行TFTP服务366

6.9 编写自己的NASL插件371

6.9.1 检测一个FTP的拒绝服务漏洞(未曾公布过的漏洞)371

6.9.2 检测TFTP服务器的目录遍历漏洞376

6.10 NASL脚本的调试382

6.11 小结385

热门推荐