图书介绍
30天打造专业红客PDF|Epub|txt|kindle电子书版本网盘下载
- 翟羽佳编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115137250
- 出版时间:2005
- 标注页数:297页
- 文件大小:39MB
- 文件页数:309页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
30天打造专业红客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 初窥门径1
第1天 什么是红客3
1.1 黑客的最初定义3
1.2 黑客的道德准则4
1.3 红客——中国的代表5
1.4 我的一些建议6
第2天 从端口说起9
2.1 连接依赖于端口9
2.2 欲善其事,先利其器之简单扫描技术10
2.2.1 端口扫描技术的实现方式10
2.2.2 扫描器的简单介绍11
2.3.1 Shadow Security Scanner介绍12
2.3 扫描器应用技巧12
2.3.2 Nmap扫描器的使用16
2.4 常见端口的渗透思路18
第3天 继续说扫描21
3.1 什么叫Shell21
3.2 如何取得Shell22
3.3 常见的提升权限方法介绍25
3.3.1 Windows系统漏洞提升权限25
3.3.2 IIS提升权限26
3.3.3 其他几种提升权限的方法28
3.4 破解口令常用的三种方法29
4.1 基本的网络命令31
第4天 从简单网络命令开始说起31
4.2 什么叫端口映射35
4.3 端口映射的几种实现方法36
4.3.1 利用IIS实现WWW和FTP服务的重定向36
4.3.2 利用工具实现端口映射功能37
4.4 一次对空口令主机的渗透过程39
第二篇 学以致用43
第5天 Telnet登录取得Shell45
5.1 网络最神奇的东西——Telnet45
5.2 Telnet登录46
5.3 NTLM验证分析与去除方法47
5.4 网络军刀NC的使用方法48
6.1 账户类型介绍51
第6天 账户权限分析51
6.2 账户权限提升技巧52
6.3 Guest权限突破53
第7天 账户隐藏方法57
7.1 SAM安全账号管理器57
7.2 克隆账号59
7.3 克隆账号检测方法61
第8天 IPC管道利用63
8.1 什么是IPC$连接63
8.2 什么是空会话64
8.2.1 Windows NT/2000空会话的实现方式64
8.3 IPC连接的入侵方法65
8.3.1 经典IPC$入侵范例65
8.2.2 空会话常用命令65
8.3.2 IPC$入侵常用命令67
8.4 IPC$连接失败原因分析68
8.4.1 IPC$连接失败的原因68
8.4.2 IPC$连接成功后复制文件失败的原因69
8.4.3 IPC$连接FAQ70
8.5 如何防范IPC$入侵71
8.5.1 删除计算机上的隐藏共享或系统管理共享71
8.5.2 防范IPC$连接入侵72
第9天 摆脱黑暗,迎接光明之终端服务338975
9.1 终端服务的概念75
9.2 终端服务开启方法76
9.3 输入法漏洞利用80
9.4 登录及退出的一些注意事项82
9.5 加强终端服务的安全性83
9.5.1 修改终端服务的端口号83
9.5.2 隐藏登录的用户名84
9.5.3 指定用户登录终端84
9.5.4 完善终端服务器的日志84
第10天 从回答一个朋友的问题说起87
10.1 通过Ping命令判断远程主机的操作系统87
10.2 根据端口返回信息判断操作系统88
10.3 TCP/IP协议栈指纹鉴别操作系统89
10.4 HTTP指纹识别技术90
10.5 如何清扫痕迹92
11.2 从CMD登录FTP95
第11天 警惕FTP入侵95
11.1 什么是FTP95
11.3 FlashFXP的使用方法97
11.4 Serv-U FTP Server简介及漏洞利用100
11.5 匿名FTP安全性的设想102
第12天 SQL与数据库基础105
12.1 SQL是做什么的105
12.2 SQL语言组成106
12.2.1 数据定义106
12.2.2 数据查询107
12.2.3 数据更新108
12.2.4 数据控制108
12.3 MySQL概念109
12.4 MySQL的安全管理113
12.5 MS SQL Server初步接触114
12.5.1 利用SA空口令渗透SQL Server114
12 5.2 配置SQL Server115
第13天 80端口攻击总结119
13.1 与IE的对话119
13.2 对Web服务器和其上应用程序的攻击121
13.3 深入讨论上述攻击方式及遗留痕迹122
第14天 另类入侵之网络嗅探125
14.1 什么是Sniffer125
14.1.1 Sniffer原理125
14.1.3 网络监听的目的126
14.1.2 Sniffer的应用126
14.2 局域网监听检测技术分析127
14.3 基于交换网络的Sniffer128
14.4 常见嗅探工具介绍129
14.5 如何防御Sniffer攻击130
第15天 曾经的噩梦——IIS UNICODE漏洞133
15.1 UNICODE漏洞原理133
15.2 UNICODE漏洞攻击手法135
15.3 UNICODE漏洞的防护措施137
第16天 Snake与跳板的故事141
16.1 黑客人物——Snake141
16.2 两种跳板技术的使用141
17.1 灰鸽子使用方法及心得体会145
第17天 神兵利器145
17.2 黑客之门——hacker's door147
17.3 开源后门——WinShell149
第18天 对DNS攻击的几点想法151
18.1 DNS初体验151
18.2 认识BIND152
18.3 DNS系统面临的安全威胁155
18.4 DNS系统的安全防护与解决方案158
第19天 邪恶代码之SQL Injection161
19.1 什么是SQL Injection161
19.2 简单注入之'or'1'='1'等漏洞问题162
19.3 SQL Injection初识163
19.4 URL编码与SQL Injection165
第20天 SQL Injection深入研究169
20.1 SQL Injection的判断方法169
20.2 通过SQL Injection获取有用内容170
20.3 SQL Injection难点总结172
20.4 PHP+MySQL注入方法173
20.5 PHP+MySQL注入防范177
第21天 永恒的话题——暴库179
21.1 暴库原理浅释179
21.2 揪出的就是你——数据库181
21.2.1 动力文章系统漏洞181
21.2.2 动网论坛漏洞182
21.3 利用%5c绕过验证183
21.4 预防暴库的基本招数185
第22天 溢出原理及其攻击方式187
22.1 溢出攻击原理187
22.2 分析缓冲区溢出及防范措施189
22.3 堆栈溢出及其利用技术190
22.4 远离溢出攻击192
第23天 跨站Script攻击197
23.1 由动网论坛的跨站Script漏洞开始197
23.2 跨站Script攻击方式198
23.2.1 跨站Script攻击范例198
23.2.2 用E-mail进行跨站Script攻击199
23.2.4 Flash跨站攻击200
23.2.3 ActiveX攻击说明200
23.3 如何避免遭受跨站攻击201
23.3.1 如何避免服务器受到跨站Script的攻击201
23.3.2 使浏览器免受跨站攻击的方法202
23.4 旁注原理与攻击手法203
第24天 Google Hacking零接触205
24.1 走进Google205
24.2 Google Hacking的工作原理208
24.3 Google Hacking Tools211
24.4 Google Hacking与Santy蠕虫212
24.5 Google Hacking的防范措施214
25.1.1 拒绝服务攻击的攻击原理217
25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法217
第25天 势不可挡——DDoS攻击217
25.1.2 利用路由器抵御DoS攻击220
25.2 分布式拒绝服务攻击(DDoS)原理221
25.3 防御DDoS攻击226
第三篇 抛砖引玉229
第26天 开始编程231
26.1 Hacker and Coder231
26.2 初学者的困惑与如何选择编程语言232
26.3 Windows编程之四书五经236
26.4 利用WSH修改注册表238
第27天 黑客软件的二次工程243
27.1 黑软逃杀之加壳脱壳技术243
27.2 黑客软件简单汉化方法246
27.3 打造属于自己的ASP木马247
第28天 个人计算机安全防护249
28.1 有只眼睛盯着你——键盘记录器249
28.2 网页上飞奔的小马驹——网页木马250
28.3 蠕虫无处不在251
28.3.1 蠕虫病毒的定义251
28.3.2 网络蠕虫病毒分析和防范252
28.4 被诅咒的画——图片病毒技术255
第29天 服务器安全强化259
29.1 NT内核系列服务器安全架设259
29.1.1 初级安全259
29.1.2 中级安全261
29.1.3 高级安全263
29.2 Windows 2000常用组件安全管理266
29.3 巩固Apache Server的安全269
29.3.1 Apache Web Server的漏洞270
29.3.2 Apache服务器安全相关设置270
第30天 无线游侠——侵入无线网络273
30.1 无线网络概述273
30.2 基于无线网络协议标准的安全分析274
30.3 无线网络的安全威胁278
30.4 Windows XP无线网络安全279
30.5 无线局域网的安全防范281
附录A 资源和链接287
附录B 推荐的45个安全工具289