欢迎光临
免费的PDF电子书下载网站

Google Hacking——渗透性测试者的利剑(原书第3版) PDF下载

编辑推荐

你是否知道当你在使用网络地图搜索目的地时,黑客或许已经知道你身处何地以及今天的主要行程。你是否知道当你在网上愉快便捷的购物时,黑客或许已经得到你的*信息,转身就用你的账户帮他支付自己的海淘账单。你是否知道当你利用社交媒体联系好友时,黑客或许已经画出你的朋友圈关联图,并从中找到你的好闺蜜/好基友。
Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、*号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查找此类敏感信息,并对自己的企业进行“自我警戒”。
通过本书你将学习到google地图和google地球如何提供军用级的高精度,看看入侵者是如何利用google来打造超蠕虫,看他们如何将谷歌与Facebook,LinkedIn混合在一起进行无源侦察。
本书包含了所有新的黑客攻击方法,诸如google脚本,还有如何把google与其他搜索引擎和API一起使用进行黑客攻击。本书作者还将向你提供所有需要进行极限开源侦察和渗透测试的工具。
网络渗透性测试对于大多数普通用户来说都显得过于专业和复杂。网络安全和个人隐私信息的防护不单是IT系统管理员的职责,它与每个个人用户都息息相关。本书从普通用户上网使用*为频繁的搜索引擎入手,向大家展示如何在网络中保护个人信息。
    本书的原作者都是专业黑客和网络安全研究者,译者长期从事电信云计算平台的研发工作,是*先同时通过CCIE和HCIE认证的网络专家之一。
 

内容简介

Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、*号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查找此类敏感信息,并对自己的企业进行“自我警戒”。
本书从普通用户上网使用*为频繁的搜索引擎入手,向大家展示如何在网络中保护个人信息。本书包含了所有新的黑客攻击方法,诸如google脚本,还有如何把google与其他搜索引擎和API一起使用进行黑客攻击。

作者简介

暂无

Google Hacking——渗透性测试者的利剑(原书第3版) PDF下载

目录

 

·

 

目录

第1章Google搜索基础

 

摘要

 

关键词

 

介绍

 

探索Google的Web界面

 

总结

 

要点速查

 

第2章高级运算符

 

摘要

 

关键词

 

介绍

 

运算符语法

 

语法排错

 

引入Google的高级运算符

 

INTITLE和ALLINTITLE:在页面标题中搜索

 

ALLINTEXT:在页面文本中查找字符串

 

INURL和ALLINURL: 在一个URL中查找文本

 

SITE: 把搜索精确到特定的网站

 

FILETYPE: 搜索特定类型的文件

 

LINK: 搜索一个网页的链接

 

INANCHOR: 在链接文本中寻找文本

 

CACHE: 显示页面缓存版本

 

NUMRANGE: 搜索一个数字

 

DATERANGE: 搜索在特定日期范围内发布的页面

 

INFO: 显示Google的总结信息

 

RELATED: 显示相关站点

 

STOCKS: 搜索股票信息

 

DEFINE: 显示一个术语的定义

 

运算符的冲突和失败的搜索(bad searchfu)

 

总结

 

要点速查

 

网站链接

 

第3章Google Hacking基础

 

摘要

 

关键词

 

介绍

 

缓存访问的匿名性

 

目录列表

 

查找目录列表

 

查找特定的目录

 

查找特定的文件

 

服务器版本

 

与众不同: 遍历技术

 

总结

 

要点速查

 

第4章文档细分和数据挖掘

 

摘要

 

关键词

 

介绍

 

配置文件

 

查找文件

 

日志文件

 

Office文档

 

数据库挖掘

 

登录入口

 

支持文件

 

错误消息

 

数据库转储

 

真实的数据库文件

 

自动细化

 

总结

 

要点速查

 

第5章Google在一个信息收集框架中的身影

 

 

摘要

 

关键词

 

介绍

 

自动化搜索的原理

 

原始搜索项

 

扩展搜索项

 

使用“特别的”运算符

 

从数据源中获取数据

 

自行挖掘: 请求和接收响应

 

自行挖掘: 解析结果

 

使用其他搜索引擎

 

解析数据

 

后期处理

 

收集搜索项

 

总结

 

第6章查找漏洞寻找目标

 

摘要

 

关键词

 

介绍

 

查找漏洞代码

 

查找公开的漏洞网站

 

利用常见代码字符串查找漏洞

 

查找易受攻击的目标

 

总结

 

第7章10个简单有效的安全搜索

 

摘要

 

关键词

 

介绍

 

site

 

intitle:index.of

 

error|warning

 

login|logon

 

username|userid|employee.ID  "your username is"

 

 

password|passcode|"your password is"

 

 

admin|administrator

 

ext:htmlext:htmext:shtmlext:aspext:php

 

inurl:temp inurl:tmp inurl:backup inurl:bak

 

intranet|help.desk

 

总结

 

第8章追踪Web服务器、登录入口和网络硬件

 

摘要

 

关键词

 

介绍

 

查找和分析Web服务器

 

查找登录入口

 

使用和查找各种Web工具

 

定位开启Web的网络设备

 

查找网络报告

 

查找网络硬件

 

总结

 

第9章用户名、密码和其他秘密信息

 

摘要

 

关键词

 

介绍

 

搜索用户名

 

搜索密码

 

搜索信用卡号码、社会保险号码以及更多

 

社会保险号码

 

个人财务数据

 

搜索其他有用的数据

 

总结

 

第10章入侵Google服务

 

摘要

 

关键词

 

日历

 

Google快讯

 

Google Coop

 

Google自定义搜索引擎

 

第11章入侵Google案例

 

摘要

 

关键词

 

介绍

 

极客

 

公开的网络设备

 

公开的应用程序

 

摄像头

 

电信设备

 

电源

 

敏感信息

 

总结

 

第12章保护自己免遭Google骇客攻击

摘要

 

关键词

 

介绍

 

一个优质可靠的安全策略

 

Web服务器安全防护

 

软件默认设置和程序

 

入侵你自己的网站

 

Wikto

 

Advanced dork

 

从Google获得帮助

 

总结

 

要点速查

 

网站链接

 

主题索引

Google Hacking——渗透性测试者的利剑(原书第3版) pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:Google Hacking——渗透性测试者的利剑(原书第3版)