万本电子书0元读

万本电子书0元读

顶部广告

暗战亮剑——黑客渗透与防御全程实录电子书 租阅

售       价:¥

纸质售价:¥43.40购买纸书

126人正在读 | 1人评论 6.2

作       者:朱锡华刘月铧侯伟编著

出  版  社:信息技术第一出版分社

出版时间:2010-06-01

字       数:33.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
  本书是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。   本书包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、*服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,本书还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。   本书可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。   书中讲解的工具可在相应的网站搜索下载,也可在岁月联盟(www.syue.com)官方站点下载获取。 本书是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客侵的通道,加固系统安全。 本书包括黑客攻防门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、*服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,本书还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,造更加坚固的安全防御遁甲。 本书可作为网络安全评估人员、网络安全发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。 书中讲解的工具可在相应的网站搜索下载,也可在岁月联盟(www.syue.com)官方站下载获取。
目录展开

内容提要

前言

第1章 渗透攻防实践技术

1.1 命令行下的黑色艺术

1.2 扫描器下的黑色艺术

1.3 黑客远程控制技术剖析

1.4 黑软上传技术剖析

1.5 黑客常见攻击手法揭秘

1.6 社会工程学欺骗剖析

1.7 域名劫持

1.8 常见系统端口渗透实战剖析

1.9 常见加密算法破解技术剖析

1.10 黑客反取证之痕迹擦除剖析

1.11 Windows NT系统渗透演练剖析

1.12 Windows XP安全加固

1.13 网络攻防环境搭建

1.14 IIS 6.0与Serv_U 7.3构建稳定服务器

1.15 Apache+PHP5+MySQL+PHPMyAdmin 环境构建与DZ论坛架设

1.16 Apache_Tomcat+JSP环境构建

1.17 VPN服务器搭建与应用

第2章 缓冲区溢出和漏洞挖掘攻防实战

2.1 缓冲区溢出入门

2.2 Win32栈溢出

2.3 Win32堆溢出

2.4 ShellCode编写技术

2.5 软件漏洞挖掘技术

2.6 Foxmail 5.0溢出实战

2.7 最新溢出漏洞获取及编写相应exploit

2.8 缓冲区溢出的防范

第3章 漏洞攻防实战

3.1 Windows Server 2003 IIS6.0安全性解析

3.2 Apache安全性解析

3.3 Apache_Tomcat安全性解析

3.4 ASP程序常见漏洞剖析

3.5 PHP程序常见漏洞剖析

3.6 NET程序常见漏洞剖析

3.7 XSS跨站高级利用方式剖析

3.8 Google hacker渗透开路

3.9 常见Web渗透利器

3.10 高级Web渗透测试软件剖析

3.11 幕后的入侵揭秘

3.12 网站编辑器带来的安全问题

3.13 后台权限攻防争夺战剖析

3.14 脚本渗透剖析

第4章 数据库渗透安全攻防

4.1 数据库基础知识入门

4.2 数据库的安装

4.3 Access手工注射攻防技术剖析

4.4 Microsoft Jet DB引擎溢出漏洞剖析攻防

4.5 脚本木马控制Access数据库

4.6 MSSQL账户信息与查询分析器

4.7 SA账户无cmdshell存储过程渗透剖析

4.8 存储过程添加渗透剖析

4.9 反弹注射技术剖析

4.10 沙盒模式(SandboxMode)渗透剖析

4.11 MySQL数据库安全知识

4.12 MySQL渗透经典函数以及语句剖析

4.13 利用MySQL自定义函数执行系统命令剖析

4.14 MySQL 5渗透之高级注射剖析

4.15 MySQL导出文件高级利用剖析

4.16 Linux下MySQL高级渗透剖析

4.17 Oracle渗透之基本命令攻防介绍

4.18 Oracle渗透之账户密码破解攻防剖析

4.19 Oracle渗透之执行操作系统命令剖析

4.20 Oracle普通账户权限提升

4.21 Oracle写入WebShell剖析

4.22 Oracle渗透之Web SQL注射技术攻防剖析

4.23 Access数据库安全加固

4.24 SQL Server数据库安全加固

4.25 MySQL安全加固

4.26 Oracle安全加固

第5章 抢占权限的制高点

5.1 Windows 2003基础知识

5.2 pcAnywhere提权案例剖析

5.3 Serv-U提权案例剖析

5.4 SQL Server提权案例剖析

5.5 MySQL自定义函数提权案例

5.6 Apache_Tomcat提权案例剖析

5.7 Apache提权案例攻防剖析

5.8 VNC提权案例剖析

5.9 无法添加账户的攻防案例剖析

5.10 拒绝提权——拦住攻击者的黑手

第6章 精通常见网络安全工具及技术

6.1 精通网络安全工具NC

6.2 精通网络安全工具MT

6.3 Windows远程终端渗透攻防剖析

6.4 系统密码攻防技术剖析

6.5 系统密码截获攻防

6.6 内网的攻防工具

6.7 精通网络安全工具hijack

6.8 精通网络安全工具PsTools

6.9 精通内网安全渗透工具Metasploit Framework

第7章 内网渗透防御攻略

7.1 内网拓扑结构介绍

7.2 内网设备配置与路由渗透测试

7.3 内网入口渗透攻防

7.4 内网渗透攻防剖析

7.5 内网渗透之ARP sniffer劫持嗅探攻击剖析

7.6 内网渗透之ARP挂马攻击剖析

7.7 内网安全防御战之拒绝ARP攻击

7.8 内网安全解决方案经验谈

累计评论(1条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部