图书介绍

暗战亮剑 黑客渗透与防御全程实录2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

暗战亮剑 黑客渗透与防御全程实录
  • 朱锡华,刘月铧,侯伟编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115230461
  • 出版时间:2010
  • 标注页数:441页
  • 文件大小:103MB
  • 文件页数:453页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

暗战亮剑 黑客渗透与防御全程实录PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 渗透攻防实践技术1

1.1 命令行下的黑色艺术1

1.2 扫描器下的黑色艺术8

1.2.1 扫描器基本概述8

1.2.2 国产黑客扫描利器——X-Scan9

1.2.3 著名黑客工具——SuperScan11

1.2.4 SuperScan扫描使用技巧11

1.2.5 SuperScan实战利用11

1.2.6 超速S扫描器使用技巧13

1.2.7 暴力破解利器——HSCAN14

1.3 黑客远程控制技术剖析15

1.3.1 远程控制软件结构15

1.3.2 高级远程控制软件——Pcshare16

1.3.3 Pcshare客户端设置16

1.3.4 Pcshare上线方式16

1.3.5 Pcshare服务端配置17

1.3.6 Pcshare更新IP18

1.3.7 远程控制软件——VNC18

1.3.8 黑客的忠实守护者——随意门剖析19

1.4 黑软上传技术剖析21

1.4.1 TFTP上传21

1.4.2 FTP上传22

1.4.3 VBS脚本上传23

1.4.4 超短VBS上传24

1.5 黑客常见攻击手法揭秘25

1.5.1 端口扫描25

1.5.2 口令破解25

1.5.3 缓冲区溢出27

1.5.4 拒绝服务27

1.5.5 网络嗅探28

1.5.6 SQL注射攻击28

1.5.7 会话劫持29

1.5.8 网页挂马攻击30

1.5.9 网络钓鱼30

1.6 社会工程学欺骗剖析31

1.7 域名劫持32

1.8 常见系统端口渗透实战剖析32

1.8.1 网络端口概述32

1.8.2 21端口渗透剖析33

1.8.3 23端口渗透剖析35

1.8.4 53端口渗透剖析35

1.8.5 80端口渗透剖析36

1.8.6 135端口渗透剖析38

1.8.7 139/445端口渗透剖析39

1.8.8 1433端口渗透剖析40

1.8.9 1521端口渗透剖析41

1.8.10 3306端口渗透剖析41

1.8.11 3389端口渗透剖析42

1.8.12 4899端口渗透剖析43

1.8.13 5631端口渗透剖析44

1.8.14 5900端口渗透剖析44

1.8.15 8080端口渗透剖析45

1.9 常见加密算法破解技术剖析46

1.9.1 MD5密码破解剖析46

1.9.2 CFS编码加密破解48

1.9.3 电子邮件客户端软件密码破解剖析48

1.9.4 RDP远程桌面密码破解剖析49

1.9.5 FlashFXP密码破解剖析49

1.9.6 本地破解VPN客户端登录密码剖析50

1.9.7 常见JS加、解密50

1.9.8 雷池新闻系统加、解密50

1.9.9 RAR压缩软件密码破解剖析51

1.9.10 常见文字类文档加密破解52

1.9.11 其他加密算法的破解53

1.10 黑客反取证之痕迹擦除剖析53

1.10.1 操作系统常见日志53

1.10.2 服务器日志剖析54

1.10.3 系统防火墙日志55

1.10.4 系统终端登录日志56

1.10.5 其他日志56

1.10.6 系统日志的擦除57

1.10.7 数据库日志擦除59

1.11 Windows NT系统渗透演练剖析59

1.11.1 Windows NT系统入侵概述59

1.11.2 目标扫描60

1.11.3 渗透方案制定61

1.11.4 实施方案A61

1.11.5 实施方案B63

1.11.6 获得权限64

1.12 Windows XP安全加固64

1.12.1 物理安全很重要64

1.12.2 勿用盗版系统64

1.12.3 文件系统安全65

1.12.4 关闭危险服务65

1.12.5 账户密码安全67

1.12.6 系统补丁安全68

1.12.7 系统自带防火墙68

1.12.8 ESET Smart Security与360安全卫士构筑安全防线69

1.13 网络攻防环境搭建71

1.13.1 VMware Workstation的安装71

1.13.2 创建虚拟机以及安装操作系统73

1.14 IIS 6.0与Serv_U 7.3构建稳定服务器77

1.14.1 IIS6.0概述77

1.14.2 IIS 6.0安装过程77

1.14.3 IIS 6.0配置79

1.14.4 Serv-U 7.3安装82

1.14.5 Serv-U 7.3域配置84

1.14.6 Serv-U账户建立85

1.14.7 使用FlashFXP管理服务器86

1.15 Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设87

1.15.1 AppServ 2.56安装与配置88

1.15.2 DZ论坛架设90

1.16 Apache_Tomcat+JSP环境构建94

1.16.1 安装SDK94

1.16.2 Apache_Tomcat 6.0安装与配置96

1.17 VPN服务器搭建与应用97

1.17.1 VPN基础概述98

1.17.2 VPN服务器配置98

1.17.3 VPN客户端应用101

第2章 缓冲区溢出和漏洞挖掘攻防实战103

2.1 缓冲区溢出入门103

2.1.1 从人类思维到计算机103

2.1.2 计算机内存分布104

2.1.3 操作系统函数调用过程106

2.2 Win32栈溢出107

2.2.1 Win32栈溢出入门107

2.2.2 溢出报错原因分析108

2.2.3 常见栈溢方式110

2.3 Win32堆溢出116

2.3.1 Win32堆基础知识116

2.3.2 堆的运行过程117

2.3.3 堆溢出点的定位120

2.3.4 堆溢出的SEH利用法123

2.4 ShellCode编写技术125

2.4.1 本地ShellCode编写技术125

2.4.2 远程ShellCode编写技术129

2.4.3 通用ShellCode编写138

2.5 软件漏洞挖掘技术144

2.5.1 软件漏洞挖掘入门144

2.5.2 Python简介145

2.5.3 Python探测warFTP漏洞146

2.6 Foxmail 5.0溢出实战151

2.6.1 Foxmail 5.0漏洞公布信息152

2.6.2 精确定位溢出点152

2.6.3 Foxmail 5.0溢出158

2.7 最新溢出漏洞获取及编写相应exploit165

2.7.1 公布exploit的网站165

2.7.2 轻松编写exploit167

2.7.3 验证修改的exploit171

2.8 缓冲区溢出的防范171

2.8.1 防火墙防范溢出策略171

2.8.2 操作系统防护设置172

2.8.3 编写安全的代码173

第3章 漏洞攻防实战175

3.1 Windows Server 2003 IIS6.0安全性解析175

3.1.1 利用默认网站目录渗透175

3.1.2 上传漏洞的偏门剖析——应用程序扩展176

3.1.3 错误信息与盲注176

3.1.4 权限设置成拦路虎176

3.1.5 目录浏览泄露网站数据177

3.1.6 Web服务扩展与提权渗透177

3.1.7 IIS写权限渗透网站178

3.1.8 特殊目录暗藏杀机179

3.2 Apache安全性解析179

3.2.1 权限至高无上180

3.2.2 文件名解析漏洞180

3.2.3 站点配置文件泄漏路径180

3.3 Apache_Tomcat安全性解析181

3.3.1 获取机密信息的绝招剖析181

3.3.2 弱口令的不安全性181

3.3.3 Tomcat也泄密183

3.4 ASP程序常见漏洞剖析183

3.4.1 上传漏洞183

3.4.2 默认数据库入侵剖析184

3.4.3 暴库漏洞185

3.4.4 SQL Injection(SQL注入)185

3.4.5 Cookie注射186

3.4.6 Cookies欺骗186

3.5 PHP程序常见漏洞剖析188

3.5.1 php.ini安全性解析188

3.5.2 远程文件包含漏洞189

3.5.3 PHP注射攻击剖析190

3.6 NET程序常见漏洞剖析191

3.6.1 上传组件191

3.6.2 SQL Injection(SQL注入)192

3.6.3 XSS攻击剖析193

3.7 XSS跨站高级利用方式剖析193

3.7.1 XSS截取管理员cookies信息剖析193

3.7.2 跨站备份WebShell195

3.7.3 跨站挂马渗透管理员剖析198

3.8 Google hacker渗透开路198

3.8.1 精通Google hacker语法198

3.8.2 Google hacker批量SQL检测199

3.8.3 Google hacker获取敏感信息剖析200

3.8.4 Google hacker查找管理后台202

3.8.5 Google hacker搜索脚本后门剖析202

3.8.6 Google hacker防御202

3.8.7 搜索渗透利器Google Hacker 1.2203

3.8.8 搜索渗透利器GoolagScanner203

3.8.9 搜索渗透利器SimpleGoogle V1.0203

3.9 常见Web渗透利器204

3.10 高级Web渗透测试软件剖析204

3.10.1 国产王牌注入工具Pangolin穿山甲204

3.10.2 黑帽子大会最佳评估工具MatriXay205

3.10.3 商业渗透工具Vulnerability6205

3.11 幕后的入侵揭秘207

3.11.1 ASP一句话木马207

3.11.2 PHP一句话木马208

3.11.3 新型.NET一句话木马210

3.11.4 JSP一句话木马212

3.12 网站编辑器带来的安全问题214

3.12.1 判断Web是否使用eWebEditor214

3.12.2 eWebEditor默认数据库与路径猜解剖析215

3.12.3 eWebEditor新增样式上传WebShell216

3.12.4 利用eWebEditor_.NET版渗透网站剖析218

3.12.5 利用eWebEDitor_.JSP版渗透网站部析219

3.12.6 利用Fckeditor击溃坚固网站攻防剖析221

3.13 后台权限攻防争夺战剖析225

3.13.1 数据库备份恢复得到WebShell225

3.13.2 IIS 6.0路径解析漏洞得到WebShell剖析227

3.13.3 数据库插马得到WebShell227

3.13.4 系统配置文件得到WebShell228

3.13.5 利用模板得到Discuz后台WebShell228

3.13.6 直接上传JSP木马228

3.14 脚本渗透剖析228

3.14.1 突破防注入系统继续注射剖析228

3.14.2 防注入系统成帮凶229

3.14.3 搜索型注射剖析230

3.14.4 上传SHTML渗透网站剖析230

第4章 数据库渗透安全攻防231

4.1 数据库基础知识入门231

4.1.1 关系型数据库标准语言——SQL概述231

4.1.2 数据库的操作232

4.1.3 数据库表的操作233

4.1.4 数据表的查询操作234

4.1.5 数据更新操作235

4.2 数据库的安装237

4.2.1 Microsoft SQL Server 2000安装237

4.2.2 MySQL安装240

4.2.3 ORacle1og安装245

4.3 Access手工注射攻防技术剖析249

4.3.1 注射点的判断剖析250

4.3.2 实际手工注射251

4.4 Microsoft Jet DB引擎溢出漏洞剖析攻防253

4.5 脚本木马控制Access数据库255

4.6 MSSQL账户信息与查询分析器257

4.6.1 MSSQL账户信息257

4.6.2 查询分析器的使用258

4.7 SA账户无cmdshell存储过程渗透剖析260

4.8 存储过程添加渗透剖析261

4.9 反弹注射技术剖析261

4.9.1 opendatasource函数语法262

4.9.2 本地环境配置263

4.9.3 反弹注射之列目录263

4.9.4 反弹注射之爆敏感数据265

4.9.5 反弹注射之回显系统命令267

4.10 沙盒模式(SandboxMode)渗透剖析267

4.11 MySQL数据库安全知识269

4.11.1 MySQL的部署269

4.11.2 Winmysqladmin自动启动270

4.11.3 MySQL默认用户名270

4.11.4 root密码修改270

4.11.5 远程管理用户的建立271

4.11.6 MySQL的发现271

4.12 MySQL渗透经典函数以及语句剖析272

4.12.1 MySQL版本识别272

4.12.2 字段数目和类型的确定273

4.12.3 Load_file()函数273

4.12.4 char()函数274

4.12.5 Substring()函数274

4.12.6 Replace()函数274

4.12.7 Load data infile语句275

4.12.8 concat_ws()函数275

4.12.9 Select...into outfile语句276

4.12.10 时间延迟与漏洞剖析276

4.12.11 UDF用户自定义函数277

4.13 利用MySQL自定义函数执行系统命令剖析278

4.13.1 脆弱主机的寻找278

4.13.2 文件上传及工具应用278

4.13.3 函数的注册及使用282

4.14 MySQL 5渗透之高级注射剖析283

4.15 MySQL导出文件高级利用剖析285

4.15.1 原理分析286

4.15.2 模拟实战应用286

4.15.3 MySQL普通账户渗透剖析288

4.16 Linux下MySQL高级渗透剖析290

4.17 Oracle渗透之基本命令攻防介绍293

4.18 Oracle渗透之账户密码破解攻防剖析294

4.19 Oracle渗透之执行操作系统命令剖析296

4.20 Oracle普通账户权限提升299

4.21 Oracle写入WebShell剖析301

4.22 Oracle渗透之Web SQL注射技术攻防剖析302

4.23 Access数据库安全加固305

4.23.1 修改数据库名305

4.23.2 修改数据库连接文件306

4.23.3 设置IIS再次加固306

4.23.4 修改后台管理认证码307

4.23.5 修改后台管理路径307

4.23.6 设置严格的权限307

4.23.7 及时更新补丁文件307

4.24 SQL Server数据库安全加固308

4.24.1 SQL Server降权308

4.24.2 数据库账户安全管理309

4.24.3 删除恶意的存储过程310

4.24.4 修改默认TCP/IP端口号311

4.24.5 使用SSL加密数据311

4.24.6 用补丁增加数据库安全312

4.24.7 制定安全容灾备份计划312

4.25 MySQL安全加固312

4.25.1 降低权限运行312

4.25.2 口令安全314

4.25.3 修改MySQL监听端口314

4.25.4 补丁安全加固314

4.26 Oracle安全加固315

4.26.1 系统安全加固315

4.26.2 Oracle账户安全316

4.26.3 设置监听器密码316

4.26.4 修改1521端口316

4.26.5 使用SSL网络加密317

4.26.6 应用最新安全补丁317

第5章 抢占权限的制高点318

5.1 Windows 2003基础知识318

5.1.1 Windows 2003内置用户组318

5.1.2 Windows 2003 NTFS特性319

5.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY322

5.1.4 Windows 2003默认敏感目录及敏感程序路径324

5.2 pcAnywhere提权案例剖析326

5.3 Serv-U提权案例剖析328

5.3.1 Serv-U核心文件详解329

5.3.2 Serv-U加密原理分析与破解提权329

5.3.3 使用Serv-U脚本提权剖析332

5.3.4 使用.NET脚本进行提权剖析333

5.4 SQL Server提权案例剖析335

5.4.1 SA角色权限提升335

5.4.2 DB_owner角色权限提升技术337

5.4.3 Public角色提权技术339

5.5 MySQL自定义函数提权案例341

5.6 Apache_Tomcat提权案例剖析343

5.7 Apache提权案例攻防剖析345

5.8 VNC提权案例剖析348

5.9 无法添加账户的攻防案例剖析350

5.9.1 运用DLLCACHE进行攻防350

5.9.2 利用WSH脚本宿主添加用户352

5.9.3 通过账户“克隆”添加账户353

5.9.4 密码策略对添加用户的影响354

5.10 拒绝提权——拦住攻击者的黑手355

5.10.1 常规安全加固355

5.10.2 磁盘权限安全设置356

5.10.3 系统敏感文件安全设置357

5.10.4 修改终端端口号358

5.10.5 启用TCP/IP筛选358

5.10.6 IIS6.0安全设置359

5.10.7 防止木马袭击360

5.10.8 为IIS单独配置一个账户362

5.10.9 安全使用第三方软件363

5.10.10 部署网警110安全防御软件363

第6章 精通常见网络安全工具及技术369

6.1 精通网络安全工具NC369

6.1.1 Netcat简介与参数介绍369

6.1.2 端口的监听与连接369

6.1.3 端口扫描370

6.1.4 绑定CMD发送370

6.1.5 蜜罐欺骗攻防371

6.1.6 NC渗透网站案例攻防剖析371

6.2 精通网络安全工具MT374

6.2.1 MT简介与参数介绍374

6.2.2 列出系统的详细信息375

6.2.3 开关闭TCP/IP筛选375

6.2.4 查杀进程376

6.2.5 查看程序调用哪些动态连接库376

6.2.6 终端的检测安装与更改端口号377

6.2.7 清除日志信息377

6.2.8 下载功能377

6.2.9 强制关机与注销和重新启动377

6.2.10 查找本地管理密码378

6.3 Windows远程终端渗透攻防剖析378

6.3.1 Windows XP双开技术378

6.3.2 Windows 2000 Server终端开启技术380

6.3.3 Windows Server 2003终端开启381

6.4 系统密码攻防技术剖析383

6.4.1 Hash基本知识介绍383

6.4.2 Windows系统Hash密码值的提取384

6.4.3 使用SAMInside破解系统密码385

6.4.4 使用LC5破解系统密码386

6.4.5 彩虹表破解系统密码攻防387

6.5 系统密码截获攻防388

6.5.1 NTPass显奇效388

6.5.2 Tylogin密码攻防利器389

6.6 内网的攻防工具391

6.6.1 内网端口转发攻防391

6.6.2 美国黑帽子大会reDuh应用案例392

6.7 精通网络安全工具hijack395

6.7.1 hijack嗅探环境配置395

6.7.2 hijack参数详解396

6.7.3 网络环境探测396

6.7.4 实战之双向嗅探397

6.7.5 实战之跨网段嗅探398

6.7.6 实战之子网网速限制398

6.7.7 实战之突破IP限制398

6.7.8 实战之http数据包修改攻防399

6.7.9 实战之DNS欺骗挂马攻防剖析400

6.8 精通网络安全工具PsTools401

6.8.1 psexec.exe远程命令执行401

6.8.2 Psinfo获取远程系统信息402

6.8.3 pslist远程进程查看403

6.8.4 pskill远程杀进程403

6.8.5 psloggedon查看用户正在使用计算机资源的情况404

6.8.6 psservice控制服务404

6.8.7 Pspasswd更改账户密码405

6.9 精通内网安全渗透工具Metasploit Framework406

6.9.1 安全渗透工具Metasploit Framework406

6.9.2 Metasploit Framework安装与更新406

6.9.3 Metasploit Framework图形化界面应用407

6.9.4 Metasploit Framework之命令行环境应用409

第7章 内网渗透防御攻略411

7.1 内网拓扑结构介绍411

7.1.1 拓扑结构411

7.1.2 典型的内网拓扑结构412

7.2 内网设备配置与路由渗透测试413

7.2.1 路由器和交换机413

7.2.2 内网设备配置案例414

7.2.3 网络管理工具SolarWinds渗透网络设备攻防416

7.3 内网入口渗透攻防417

7.3.1 利用XSS跨站漏洞进内网剖析417

7.3.2 渗透Citrix服务器进内网剖析418

7.3.3 渗透邮件系统进内网剖析418

7.3.4 利用VPN进内网剖析419

7.3.5 无线网络渗透420

7.4 内网渗透攻防剖析421

7.4.1 网络结构分析421

7.4.2 内网扫描探虚实423

7.4.3 内网方案研究与渗透攻击剖析423

7.5 内网渗透之ARP sniffer劫持嗅探攻击剖析427

7.5.1 ARP的漏洞427

7.5.2 ARP欺骗的原理427

7.5.3 驰骋疆场的Cain简介427

7.5.4 当前网络环境判断428

7.5.5 WinPcap_4_0驱动包的安装428

7.5.6 Cain实际渗透应用剖析429

7.6 内网渗透之ARP挂马攻击剖析430

7.6.1 欺骗环境配置430

7.6.2 模拟利用zxarps实施ARP欺骗挂马431

7.7 内网安全防御战之拒绝ARP攻击432

7.7.1 准确定位攻击源433

7.7.2 安全遁甲ARP防火墙434

7.7.3 铁血遁甲AntiARP-DNS防火墙437

7.8 内网安全解决方案经验谈438

7.8.1 内网安全建设438

7.8.2 安全域划分439

7.8.3 各安全域安全措施440

热门推荐