成功加入购物车
图书条目标准图
正版现货,品相完好,套书默认发一本,若是多种封面版本的书,请咨询客服再下单
朱锡华 、 刘月铧 、 侯伟 著 / 人民邮电出版社 / 2010-07 / 平装
售价 ¥ 38.44 7.0折
定价 ¥55.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2024-03-28
卖家超过10天未登录
暗战亮剑
《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。
《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。
侯伟,笔名“猪猪”,2004年创办[岁月联盟]网络安全团队与网站。担任多家企事业单位安全顾问,多次应邀参加国内安全峰会,参与国家电网公司多项安全检查工作。现参与西安交通大学多个安全合作项目。
朱锡华,笔名“晓华”,精通多种网络安全技术,尤其热衷于研究网络渗透与安全防御技术。拥有丰富的安全实战攻防经验以及安全项目实施经验,曾在国内著名黑客杂志《黑客手册》发表过若干网络攻防类技术文章,现为国内著名黑客组织“岁月联盟”核心成员,参与团队内部技术研究与管理工作。酷爱摩托车越野极限运动,曾多次穿越川西高原。
第1章渗透攻防实践技术11.1命令行下的黑色艺术11.2扫描器下的黑色艺术81.2.1扫描器基本概述81.2.2国产黑客扫描利器——X-Scan91.2.3著名黑客工具——SuperScan111.2.4SuperScan扫描使用技巧111.2.5SuperScan实战利用111.2.6超速S扫描器使用技巧131.2.7暴力破解利器——HSCAN141.3黑客远程控制技术剖析151.3.1远程控制软件结构151.3.2高级远程控制软件——Pcshare161.3.3Pcshare客户端设置161.3.4Pcshare上线方式161.3.5Pcshare服务端配置171.3.6Pcshare更新IP181.3.7远程控制软件——VNC181.3.8黑客的忠实守护者——随意门剖析191.4黑软上传技术剖析211.4.1TFTP上传211.4.2FTP上传221.4.3VBS脚本上传231.4.4超短VBS上传241.5黑客常见攻击手法揭秘251.5.1端口扫描251.5.2口令破解251.5.3缓冲区溢出271.5.4拒绝服务271.5.5网络嗅探281.5.6SQ、注射攻击281.5.7会话劫持291.5.8网页挂马攻击301.5.9网络钓鱼301.6社会工程学欺骗剖析311.7域名劫持321.8常见系统端口渗透实战剖析321.8.1网络端口概述321.8.221端口渗透剖析331.8.323端口渗透剖析351.8.453端口渗透剖析351.8.580端口渗透剖析361.8.6135端口渗透剖析381.8.7139/445端口渗透剖析391.8.81433端口渗透剖析401.8.91521端口渗透剖析411.8.10306端口渗透剖析411.8.11389端口渗透剖析421.8.12899端口渗透剖析431.8.13631端口渗透剖析441.8.14900端口渗透剖析441.8.15080端口渗透剖析451.9常见加密算法破解技术剖析461.9.1MD5密码破解剖析461.9.2CFS编码加密破解481.9.3电子邮件客户端软件密码破解剖析481.9.4RDP远程桌面密码破解剖析491.9.5FlashFXP密码破解剖析491.9.6本地破解VPN客户端登录密码剖析501.9.7常见JS加、解密501.9.8雷池新闻系统加、解密501.9.9RAR压缩软件密码破解剖析511.9.1常见文字类文档加密破解521.9.1其他加密算法的破解531.10黑客反取证之痕迹擦除剖析531.101操作系统常见日志531.102服务器日志剖析541.103系统防火墙日志551.104系统终端登录日志561.10.5其他日志561.106系统日志的擦除571.107数据库日志擦除591.11WindowsNT系统渗透演练剖析591.11.1WindowsNT系统入侵概述591.112目标扫描601.11.3渗透方案制定611.11.4实施方案A611.11.5实施方案B631.11.6获得权限641.12WindowsXP安全加固641.12.1物理安全很重要641.12.2勿用盗版系统641.12.3文件系统安全651.12.4关闭危险服务651.12.5账户密码安全671.12.6系统补丁安全681.12.7系统自带防火墙681.12.8ESETSmartSecurity与360安全卫士构筑安全防线691.13网络攻防环境搭建711.13.1VMwareWorkstation的安装711.13.2创建虚拟机以及安装操作系统731.14IIS6.0与Serv-U7.3构建稳定服务器771.14.1IIS6.0概述771.14.2IIS6.0安装过程771.14.3IIS6.0配置791.14.4Serv-U7.3安装821.14.5Serv-U7.3域配置841.14.6Serv-U账户建立851.14.7使用FlashFXP管理服务器861.15Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设871.15.1AppServ2.56安装与配置881.15.2DZ论坛架设901.16Apache-Tomcat+JSP环境构建941.16.1安装SDK941.16.2Apache_Tomcat6.0安装与配置961.17VPN服务器搭建与应用971.17.1VPN基础概述981.17.2VPN服务器配置981.17.3VPN客户端应用101第2章缓冲区溢出和漏洞挖掘攻防实战1032.1缓冲区溢出入门1032.1.1从人类思维到计算机1032.1.2计算机内存分布1042.1.3操作系统函数调用过程1062.2Win32栈溢出1072.2.1Win32栈溢出入门1072.2.2溢出报错原因分析1082.2.3常见栈溢方式1102.3Win32堆溢出1162.3.1Win32堆基础知识1162.3.2堆的运行过程1172.3.3堆溢出点的定位1202.3.4堆溢出的SEH利用法1232.4ShellCode编写技术1252.4.1本地ShellCode编写技术1252.4.2远程ShellCode编写技术1292.4.3通用ShellCode编写1382.5软件漏洞挖掘技术1442.5.1软件漏洞挖掘入门1442.5.2Python简介1452.5.3Python探测warFTP漏洞1462.6Foxmail5.0溢出实战1512.6.1Foxmail5.0漏洞公布信息1522.6.2精确定位溢出点1522.6.3Foxmail5.0溢出1582.7最新溢出漏洞获取及编写相应exploit1652.7.1公布exploit的网站1652.7.2轻松编写exploit1672.7.3验证修改的exploit1712.8缓冲区溢出的防范1712.8.1防火墙防范溢出策略1712.8.2操作系统防护设置1722.8.3编写安全的代码173第3章漏洞攻防实战1753.1WindowsServer2003IIS6.0安全性解析1753.1.1利用默认网站目录渗透1753.1.2上传漏洞的偏门剖析——应用程序扩展1763.1.3错误信息与盲注1763.1.4权限设置成拦路虎1763.1.5目录浏览泄露网站数据1773.1.6Web服务扩展与提权渗透1773.1.7IIS写权限渗透网站1783.1.8特殊目录暗藏杀机1793.2Apache安全性解析1793.2.1权限至高无上1803.2.2文件名解析漏洞1803.2.3站点配置文件泄漏路径1803.3Apache_Tomcat安全性解析1813.3.1获取机密信息的绝招剖析1813.3.2弱口令的不安全性1813.3.3Tomcat也泄密1833.4ASP程序常见漏洞剖析1833.4.1上传漏洞1833.4.2默认数据库入侵剖析1843.4.3暴库漏洞1853.4.4SQLInjection(SQL注入)1853.4.5Cookie注射1863.4.6Cookies欺骗1863.5PHP程序常见漏洞剖析1883.5.1php.ini安全性解析1883.5.2远程文件包含漏洞1893.5.3PHP注射攻击剖析1903.6NET程序常见漏洞剖析1913.6.1上传组件1913.6.2SQLInjection(SQL注入)1923.6.3XSS攻击剖析1933.7XSS跨站高级利用方式剖析1933.7.1XSS截取管理员cookies信息剖析1933.7.2跨站备份WebShell1953.7.3跨站挂马渗透管理员剖析1983.8Googlehacker渗透开路1983.8.1精通Googlehacker语法1983.8.2Googlehacker批量SQL检测1993.8.3Googlehacker获取敏感信息剖析2003.8.4Googlehacker查找管理后台2023.8.5Googlehacker搜索脚本后门剖析2023.8.6Googlehacker防御2023.8.7搜索渗透利器GoogleHacker1.22033.8.8搜索渗透利器GoolagScanner2033.8.9搜索渗透利器SimpleGoogleV1.02033.9常见Web渗透利器2043.10高级Web渗透测试软件剖析2043.10.1国产王牌注入工具Pangolin穿山甲2043.10.2黑帽子大会最佳评估工具MatriXay2053.10.3商业渗透工具Vulnerability62053.11幕后的入侵揭秘2073.11.1ASP一句话木马2073.11.2PHP一句话木马2083.11.3新型.NET一句话木马2103.11.4JSP一句话木马2123.12网站编辑器带来的安全问题2143.12.1判断Web是否使用eWebEditor2143.12.2eWebEditor默认数据库与路径猜解剖析2153.12.3eWebEditor新增样式上传WebShell2163.12.4利用eWebEditor_.NET版渗透网站剖析2183.12.5利用eWebEDitor_.JSP版渗透网站部析2193.12.6利用Fckeditor击溃坚固网站攻防剖析2213.13后台权限攻防争夺战剖析2253.13.1数据库备份恢复得到WebShell2253.13.2IIS6.0路径解析漏洞得到WebShell剖析2273.13.3数据库插马得到WebShell2273.13.4系统配置文件得到WebShell2283.13.5利用模板得到Discuz后台WebShell2283.13.6直接上传JSP木马2283.14脚本渗透剖析2283.14.1突破防注入系统继续注射剖析2283.14.2防注入系统成帮凶2293.14.3搜索型注射剖析2303.14.4上传SHTML渗透网站剖析230第4章数据库渗透安全攻防2314.1数据库基础知识入门2314.1.1关系型数据库标准语言——SQL概述2314.1.2数据库的操作2324.1.3数据库表的操作2334.1.4数据表的查询操作2344.1.5数据更新操作2354.2数据库的安装2374.2.1MicrosoftSQLServer2000安装2374.2.2MySQL安装2404.2.3ORacle10g安装2454.3Access手工注射攻防技术剖析2494.3.1注射点的判断剖析2504.3.2实际手工注射2514.4MicrosoftJetDB引擎溢出漏洞剖析攻防2534.5脚本木马控制Access数据库2554.6MSSQL账户信息与查询分析器2574.6.1MSSQL账户信息2574.6.2查询分析器的使用2584.7SA账户无cmdshell存储过程渗透剖析2604.8存储过程添加渗透剖析2614.9反弹注射技术剖析2614.9.1opendatasource函数语法2624.9.2本地环境配置2634.9.3反弹注射之列目录2634.9.4反弹注射之爆敏感数据2654.9.5反弹注射之回显系统命令2674.10沙盒模式(SandboxMode)渗透剖析2674.11MySQL数据库安全知识2694.11.1MySQL的部署2694.11.2Winmysqladmin自动启动2704.11.3MySQL默认用户名2704.11.4root密码修改2704.11.5远程管理用户的建立2714.11.6MySQL的发现2714.12MySQL渗透经典函数以及语句剖析2724.12.1MySQL版本识别2724.12.2字段数目和类型的确定2734.12.3Load_file()函数2734.12.4char()函数2744.12.5Substring()函数2744.12.6Replace()函数2744.12.7Loaddatainfile语句2754.12.8concat_ws()函数2754.12.9Select...intooutfile语句2764.12.10时间延迟与漏洞剖析2764.12.11UDF用户自定义函数2774.13利用MySQL自定义函数执行系统命令剖析2784.13.1脆弱主机的寻找2784.13.2文件上传及工具应用2784.13.3函数的注册及使用2824.14MySQL5渗透之高级注射剖析2834.15MySQL导出文件高级利用剖析2854.15.1原理分析2864.15.2模拟实战应用2864.15.3MySQL普通账户渗透剖析2884.16Linux下MySQL高级渗透剖析2904.17Oracle渗透之基本命令攻防介绍2934.18Oracle渗透之账户密码破解攻防剖析2944.19Oracle渗透之执行操作系统命令剖析2964.20Oracle普通账户权限提升2994.21Oracle写入WebShell剖析3014.22Oracle渗透之WebSQL注射技术攻防剖析3024.23Access数据库安全加固3054.23.1修改数据库名3054.23.2修改数据库连接文件3064.23.3设置IIS再次加固3064.23.4修改后台管理认证码3074.23.5修改后台管理路径3074.23.6设置严格的权限3074.23.7及时更新补丁文件3074.24SQLServer数据库安全加固3084.24.1SQLServer降权3084.24.2数据库账户安全管理3094.24.3删除恶意的存储过程3104.24.4修改默认TCP/IP端口号3114.24.5使用SSL加密数据3114.24.6用补丁增加数据库安全3124.24.7制定安全容灾备份计划3124.25MySQL安全加固3124.25.1降低权限运行3124.25.2口令安全3144.25.3修改MySQL监听端口3144.25.4补丁安全加固3144.26Oracle安全加固3154.26.1系统安全加固3154.26.2Oracle账户安全3164.26.3设置监听器密码3164.26.4修改1521端口3164.26.5使用SSL网络加密3174.26.6应用最新安全补丁317……第5章抢占权限的制高点318第6章精通常见网络安全工具及技术369第7章内网渗透防御攻略411
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30