欢迎光临
免费的PDF电子书下载网站

黑客攻防实战详解——安全技术大系 PDF下载

编辑推荐

暂无

内容简介

本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书是《黑客攻防实战入门》的姊妹篇。

本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。

作者简介

暂无

黑客攻防实战详解——安全技术大系 PDF下载

目录

第1篇 入门篇
第1章 一次完整的入侵
1.1 搭建局域网
1.2 认识扫描器
1.3 一次完整的入侵
1.4 小结
第2章 信息搜集
2.1 网站信息搜集
2.1.1 相关知识
2.1.2 信息搜集
2.1.3 网站注册信息搜集
2.1.4 结构探测
2.1.5 搜索引擎
2.2 资源搜集
2.2.1 共享资源简介
2.2.2 共享资源搜索
2.2.3 破解Windows 9x共享密码
2.2.4 利用共享资源入侵
2.2.5 FTP资源扫描
2.2.6 安全解决方案
2.2.7 常见问题与解答
2.3 端口扫描
2.3.1 网络基础知识
2.3.2 端口扫描原理
2.3.3 端口扫描应用
2.3.4 操作系统识别
2.3.5 常见问题与解答
2.4 综合扫描
2.4.1 X-Scan
2.4.2 流光Fluxay
2.4.3 X-WAY
2.4.4 扫描器综合性能比较
2.4.5 常见问题与解答
2.5 小结
第2篇 基础篇
第3章 基于认证的入侵
3.1 获取账号密码
3.1.1 弱口令扫描
3.1.2 字典攻击
3.1.3 暴力破解
3.1.4 网络监听获取密码
3.1.5 其他途径
3.1.6 常见问题与解答
3.2 IPC$入侵
3.2.1 IPC$简介
3.2.2 远程文件操作
3.2.3 IPC$空连接漏洞
3.2.4 安全解决方案
3.2.5 常见问题与解答
3.3 Telnet入侵
3.3.1 Telnet简介
3.3.2 Telnet典型入侵
3.3.3 Telnet杀手锏
3.3.4 Telnet高级入侵全攻略
3.3.5 常见问题与解答
3.4 利用注册表入侵
3.4.1 注册表简介
3.4.2 远程开启及连接远程主机的“远程注册表服务”
3.4.3 编辑注册表(REG)文件
3.4.4 常用注册表入侵方法
3.5 利用远程计算机管理入侵
3.5.1 计算机管理简介
3.5.2 开启远程计算机管理服务
3.5.3 管理远程计算机
3.5.4 利用远程控制软件对远程计算机进行入侵
3.5.5 常见问题与解答
3.6 利用远程终端服务(3389)入侵
3.6.1 终端服务的概念
3.6.2 远程开启远程终端服务(3389)
3.6.3 使用远程终端服务入侵
3.6.4 常见问题与解答
3.7 利用MS SQL入侵
3.7.1 利用MS SQL弱口令入侵
3.7.2 入侵MS SQL数据库
3.7.3 入侵MS SQL主机
3.7.4 利用SQL注入攻击
3.7.5 利用NBSI软件进行SQL注入攻击
3.7.6 安全解决方案
3.8 利用FTP入侵
3.8.1 FTP简介
3.8.2 利用FTP弱口令入侵
3.8.3 利用FTP匿名登录入侵
3.8.4 利用FTP提升本地权限
3.8.5 利用SlimFTP制作FTP肉鸡
3.8.6 安全解决方案
3.9 远程命令执行及进程查杀
……
第4章 基于服务器软件漏洞的入侵
第5章 Windows操作系统漏洞
第6章 基于木马的入侵
第7章 隐藏技术
第8章 留后门与清脚印
第9章 本地入侵
第3篇 提高篇
第10章 防火墙技术
第11章 BAT编程

黑客攻防实战详解——安全技术大系 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:黑客攻防实战详解——安全技术大系