登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』黑客攻防从入门到精通(攻防与脚本编程篇)

書城自編碼: 2544448
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 天河文化 编著
國際書號(ISBN): 9787111491934
出版社: 机械工业出版社
出版日期: 2015-04-01


書度/開本: 16开

售價:HK$ 127.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
故宫雅趣:紫禁城皇室生活与君臣轶事
《 故宫雅趣:紫禁城皇室生活与君臣轶事 》

售價:HK$ 103.8
金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易
《 金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易 》

售價:HK$ 115.6
本该成为女王的姐妹:都铎王朝的一段悲剧
《 本该成为女王的姐妹:都铎王朝的一段悲剧 》

售價:HK$ 115.6
棺材船:爱尔兰大饥荒时期海上的生与死
《 棺材船:爱尔兰大饥荒时期海上的生与死 》

售價:HK$ 103.8
新左派政治经济学:一个局外人的看法(汉译名著本14)
《 新左派政治经济学:一个局外人的看法(汉译名著本14) 》

售價:HK$ 33.6
汗青堂丛书006·十二幅地图中的世界史(2024版)
《 汗青堂丛书006·十二幅地图中的世界史(2024版) 》

售價:HK$ 141.6
英国人:国家的形成,1707-1837年(英国史前沿译丛)
《 英国人:国家的形成,1707-1837年(英国史前沿译丛) 》

售價:HK$ 177.6
人物与视角:小说创作的要素(创意写作书系)
《 人物与视角:小说创作的要素(创意写作书系) 》

售價:HK$ 70.8

 

建議一齊購買:

+

HK$ 103.5
《 黑客攻防从入门到精通(命令版) 》
+

HK$ 110.6
《 黑客攻防实战从入门到精通 》
+

HK$ 90.7
《 黑客攻防从入门到精通(智能终端版) 》
+

HK$ 109.2
《 黑客攻防从入门到精通(黑客与反黑工具篇) 》
+

HK$ 179.4
《 黑客攻防从入门到精通(绝招版)(从易到难,案例+技术的讲解模式,丰富的攻防技巧与窍门,帮你答疑解惑) 》
+

HK$ 153.4
《 黑客攻防从入门到精通(实战版)(从易到难,案例+技术的讲解模式,丰富的攻防技巧与窍门,帮你答疑解惑) 》
內容簡介:
《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。
目錄
前 言
第1章 黑客入门基础知识 1
1.1 成为黑客需要学习的基础知识 2
1.1.1?认识进程 2
1.1.2 端口的分类和查看 2
1.1.3 关闭和开启端口 5
1.1.4 端口的限制 6
1.1.5 文件和文件系统概述 12
1.1.6 Windows注册表 13
1.2 黑客常见术语与命令 14
1.2.1 黑客常用术语 14
1.2.2 测试物理网络的Ping命令 16
1.2.3 查看网络连接的Netstat命令 18
1.2.4 工作组和域的Net命令 20
1.2.5 23端口登录的Telnet命令 22
1.2.6 传输协议FTP命令 22
1.2.7 查看网络配置的IPConfig命令 23
1.3 常见的网络协议 23
1.3.1 TCPIP协议簇 24
1.3.2 IP协议 24
1.3.3 ARP协议 25
1.3.4 ICMP协议 26
1.4 在计算机中创建虚拟环境 27
1.4.1 安装VMware虚拟机 27
1.4.2 配置安装好的VMware虚拟机 30
1.4.3 安装虚拟操作系统 32
1.4.4 VMware Tools安装 35
1.5 必要的黑客攻防知识 36
1.5.1 常见的黑客攻击流程 36
1.5.2 常用的网络防御技术 37
1.6 常见问题与解答 39
第2章 黑客的攻击方式曝光 40
2.1 网络欺骗攻击曝光 41
2.1.1 5种常见的网络欺骗方式 41
2.1.2 网络钓鱼攻击概念 44
2.1.3 网络钓鱼攻击的常用手段 44
2.1.4 网络钓鱼攻击的预防 45
2.2 口令猜解攻击曝光 46
2.2.1 实现口令猜解攻击的3种方法 46
2.2.2 LC6破解计算机密码曝光 48
2.2.3 SAMInside破解计算机密码曝光 50
2.2.4 压缩包密码的暴力破解曝光 53
2.3 缓冲区溢出攻击曝光 54
2.3.1 缓冲区溢出介绍 54
2.3.2 缓冲区溢出攻击方式曝光 56
2.3.3 缓冲区溢出攻击防御 57
2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光 58
2.3.5 RPC缓冲区溢出攻击曝光 60
2.3.6 即插即用功能远程控制缓冲区溢出漏洞 62
2.4 常见问题与解答 63
第3章 Windows系统编程与网站脚本 64
3.1 了解黑客与编程 65
3.1.1 黑客常用的4种编程语言 65
3.1.2 黑客与编程的关系 66
3.2 网络通信编程 67
3.2.1 网络通信简介 67
3.2.2 Winsock编程基础 69
3.3 文件操作编程 74
3.3.1 文件读写编程 75
3.3.2 文件的复制、移动和删除编程 78
3.4 注册表编程 78
3.5 进程和线程编程 82
3.5.1 进程编程 82
3.5.2 线程编程 87
3.6 网站脚本入侵与防范 89
3.6.1 Web脚本攻击的特点 90
3.6.2 Web脚本攻击常见的方式 91
3.6.3 脚本漏洞的根源与防范 92
3.7 常见问题与解答 93
第4章 后门程序编程基础 94
4.1 后门概述 95
4.1.1 后门的发展历史 95
4.1.2 后门的分类 96
4.2 编写简单的cmdshell程序 96
4.2.1 管道通信技术简介 97
4.2.2 正向连接后门的编程 99
4.2.3 反向连接后门的编程 107
4.3 编写简单的后门程序 107
4.3.1 编程实现远程终端的开启 107
4.3.2 编程实现文件查找功能 111
4.3.3 编程实现重启、关机、注销 116
4.3.4 编程实现http下载文件 119
4.3.5 编程实现cmdshell和各功能的切换 122
4.4 实现自启动功能的编程技术 124
4.4.1 注册表自启动的实现 124
4.4.2 ActiveX自启动的实现 126
4.4.3 系统服务自启动的实现 128
4.4.4 svchost.exe自动加载启动的实现 137
4.5 常见问题与解答 139
第5章 高级系统后门编程技术 140
5.1 远程线程技术 141
5.1.1 初步的远程线程注入技术 141
5.1.2 编写远程线程注入后门 146
5.1.3 远程线程技术的发展 147
5.2 端口复用后门 150
5.2.1 后门思路 150
5.2.2 具体编程实现 151
5.3 常见问题与解答 155
第6章 黑客程序的配置和数据包嗅探 156
6.1 文件生成技术 157
6.1.1 资源法生成文件 157
6.1.2 附加文件法生成文件 161
6.2 黑客程序的配置 165
6.2.1 数据替换法 165
6.2.2 附加信息法 172
6.3 数据包嗅探 174
6.3.1 原始套接字基础 174
6.3.2 利用ICMP原始套接字实现ping程序 175
6.3.3 基于原始套接字的嗅探技术 180
6.3.4 Packet32进行ARP攻击曝光 185
6.4 常见问题与解答 195
第7章 编程攻击与防御实例 196
7.1 VB木马编写与防范 197
7.1.1 木马编写曝光 197
7.1.2 给客户端和服务端添加基本功能 200
7.1.3 防范木马在后台运行 202
7.1.4 木马开机运行 202
7.1.5 黑客防止木马被删技术曝光 203
7.1.6 完成木马的编写 203
7.2 基于ICMP的VC木马 204
7.3 基于Delphi的木马 207
7.3.1 实现过程 207
7.3.2 编写发送端程序 207
7.3.3 编写接收端程序 209
7.3.4 测试程序 211
7.4 电子眼——计算机扫描技术的编程 211
7.4.1 主机的端口状态扫描 211
7.4.2 文件目录扫描 212
7.4.3 进程扫描 213
7.5 隐藏防拷贝程序的运行 214
7.6 常见问题与解答 216
第8章 SQL注入与防范技术 217
8.1 SQL注入前的准备 218
8.1.1 攻击前的准备 218
8.1.2 寻找注入点 220
8.1.3 判断SQL注入点类型 221
8.1.4 判断目标数据库类型 222
8.2 常见的注入工具 223
8.2.1 啊D注入工具 224
8.2.2 NBSI注入工具 226
8.2.3 Domain注入工具 228
8.2.4 ZBSI注入工具 231
8.3 ''or'' = ''or''经典漏洞攻击曝光 233
8.3.1 ''or'' = ''or''攻击突破登录验证 233
8.3.2 未过滤的request.form造成的注入 235
8.4 缺失单引号与空格的注入 241
8.4.1 转换编码,绕过程序过滤 241
8.4.2 **替换空格的注入 244
8.4.3 具体的防范措施 256
8.5 Update注入攻击曝光 256
8.5.1 Buy_UserList未过滤传递 256
8.5.2 手工Update提交 258
8.6 SQL注入攻击的防范 260
8.7 常见问题与解答 263
第9章 数据库入侵与防范技术 264
9.1 常见数据库漏洞 265
9.1.1 数据库下载漏洞 265
9.1.2 暴库漏洞 266
9.2 数据库连接的基础知识 266
9.2.1 ASP与ADO模块 266
9.2.2 ADO对象存取数据库 267
9.2.3 数据库连接代码 268
9.3 默认数据库下载漏洞的攻击曝光 269
9.3.1 论坛网站的基本搭建流程 269
9.3.2 数据库下载漏洞的攻击流程 270
9.3.3 下载网站的数据库 273
9.3.4 数据库下载漏洞的防范 275
9.4 利用Google搜索网站漏洞 276
9.4.1 利用Google搜索网站信息 276
9.4.2 Google暴库漏洞的分析与防范 278
9.5 暴库漏洞攻击曝光 279
9.5.1 conn.asp暴库法 280
9.5.2 %5c暴库法 280
9.5.3 防御暴库攻击 283
9.6 常见问题与解答 284
第10章 Cookie攻击与防范技术 285
10.1 Cookie欺骗攻击曝光 286
10.1.1 Cookie信息的安全隐患 286
10.1.2 利用IECookiesView获得目标计算机中的Cookie信息 287
10.1.3 利用Cookie欺骗漏洞掌握网站 289
10.2 数据库与Cookie的关系 293
10.3 Cookie欺骗与上传攻击曝光 295
10.3.1 L-Blog中的Cookie欺骗漏洞分析 295
10.3.2 利用Cookie欺骗获得上传权限 299
10.3.3 防御措施 300
10.4 ClassID的欺骗入侵 300
10.5 用户名的欺骗入侵 302
10.6 Cookie欺骗的防范措施 304
10.6.1 删除Cookie记录 304
10.6.2 更改Cookie文件的保存位置 306
10.7 常见问题与解答 306
第11章 网络上传漏洞的攻击与防范 307
11.1 多余映射与上传攻击曝光 308
11.1.1 文件上传漏洞的基本原理 308
11.1.2 asp.dll映射攻击曝光 308
11.1.3 stm与shtm的映射攻击曝光 315
11.2 点与Windows命名机制的漏洞 320
11.2.1 Windows命名机制与程序漏洞 320
11.2.2 变换文件名产生的漏洞 322
11.3 二次循环产生的漏洞 327
11.3.1 MyPower上传攻击测试 327
11.3.2 本地提交上传流程 332
11.3.3 二次上传产生的逻辑错误 334
11.3.4 “沁竹音乐网”上传漏洞攻击 335
11.3.5 “桃源多功能留言板”上传漏洞攻击曝光 338
11.4 WSockExpert进行上传攻击曝光 340
11.4.1 WSockExpert与上传漏洞攻击 340
11.4.2 WSockExpert与NC结合攻破天意商务网 343
11.5 不受控制的上传攻击 349
11.6 常见问题与解答 352
第12章 恶意脚本入侵与防御 354
12.1 恶意脚本论坛入侵与防御 355
12.1.1 极易入侵的BBS3000论坛 355
12.1.2 并不安全的论坛点歌台漏洞 357
12.1.3 雷奥论坛LB5000也存在着漏洞 359
12.1.4 被种上木马的Dvbbs7.0上传漏洞 364
12.2 剖析恶意脚本的巧妙运用 368
12.2.1 全面提升ASP木马权限 368
12.2.2 利用恶意代码获得用户的Cookie 370
12.2.3 在动网论坛中嵌入网页木马 371
12.2.4 利用恶意脚本实现Cookie注入攻击曝光 375
12.3 恶意脚本入侵的防御 376
12.4 常见问题与解答 377
第13章 数据备份升级与恢复 378
13.1 全面了解备份升级 379
13.1.1 数据备份概述 379
13.1.2 系统的补丁升级 380
13.2 备份与还原操作系统 381
13.2.1 使用还原点备份与还原系统 381
13.2.2 使用GHOST备份与还原系统 385
13.3 备份与还原常用数据 389
13.3.1 使用驱动精灵备份与还原驱动程序 389
13.3.2 备份与还原IE浏览器的收藏夹 392
13.3.3 备份和还原QQ聊天记录 395
13.3.4 备份和还原QQ自定义表情 398
13.4 全面了解数据恢复 402
13.4.1 数据恢复概述 402
13.4.2 造成数据丢失的原因 403
13.4.3 使用和维护硬盘应该注意的事项 403
13.5 强大的数据恢复工具 404
13.5.1 使用Recuva来恢复数据 405
13.5.2 使用FinalData来恢复数据 410
13.5.3 使用FinalRecovery来恢复数据 414
13.6 常见问题与解答 418

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.