《黑客攻击技术揭秘》求取 ⇩

第一章黑客与黑客文化1

1.1概述1

1.1.1 什么是黑客1

1.1.2 中国的网络战争手段分析1

1.1.3 网络安全专家的建议2

1.2Hacker文化简史4

1.2.1 Real Programmer(真正的程序员)4

1.2.2 早期的黑客4

1.2.3 UNIX的兴起5

1.2.4 古老时代的终结6

1.2.5 私有UNIX时代6

1.2.6 早期的免费UNIX7

1.2.7 网络大爆炸时代7

第二章计算机网络系统安全漏洞分类8

2.1按漏洞可能对系统造成的直接威胁8

2.1.1 远程管理员权限8

2.1.2 本地管理员权限8

2.1.3 普通用户访问权限9

2.1.4 权限提升9

2.1.5 读取受限文件9

2.1.6 远程拒绝服务10

2.1.7 本地拒绝服务10

2.1.8 远程非授权文件存取10

2.1.9 口令恢复10

2.1.10 欺骗11

2.1.11 服务器信息泄露11

2.1.12 其他11

2.2按漏洞的成因划分11

2.2.1 输入验证错误12

2.2.2 访问验证错误12

2.2.3 竞争条件12

2.2.4 意外情况处置错误12

2.2.5 设计错误12

2.2.6 配置错误12

2.2.7 环境错误12

2.3 对漏洞严重性的分级13

2.4 按漏洞被利用的方式划分13

第三章利用型攻击14

3.1口令猜测攻击14

3.1.1 概述14

3.1.2 IPC?空连接攻击15

3.1.3 FTP/Telnet密码破解攻击16

3.2特洛伊木马攻击16

3.2.1 什么是“木马”17

3.2.2 如何配置冰河17

3.3通过电子邮件进行攻击21

3.3.1 E-mail的工作原理21

3.3.2 E-mail的安全漏洞21

3.3.3 E-mail DDoS攻击22

3.3.4 电子邮件病毒23

3.4 Windows 2000输入法漏洞24

3.5MS SQL Server sa密码空漏洞26

3.5.1 MS SQL Server sa密码空漏洞的危险26

3.5.2 使用安全的密码策略28

3.5.3 使用安全的账号策略28

3.5.4 加强数据库日志的记录29

3.5.5 管理扩展存储过程29

3.5.6 使用协议加密29

3.5.7 不要让人随便探测到你的TCP/IP端口30

3.5.8 修改TCP/IP使用的端口30

3.5.9 拒绝来自1434端口的探测30

3.5.10 对网络连接进行IP限制30

3.6密码攻击策略30

3.6.1 开机密码31

3.6.2 Windows密码31

3.6.3 压缩文件密码32

3.6.4 文字处理软件密码33

3.6.5 ICQ密码34

3.6.6 采用“***”显示的密码34

3.7分析一个Linux下的蠕虫35

3.7.1 千年蠕虫简介35

3.7.2 技术分析35

3.7.3 删除蠕虫39

3.8OICQ的攻击40

3.8.1 QQ密码破解方法41

3.8.2 QQ密码破译工具43

3.8.3 QQ IP地址查找45

3.8.4 QQ炸弹攻击47

3.8.5 诈骗QQ号码49

3.8.6 盗号邮件病毒50

3.8.7 盗号木马50

3.8.8 QQ木马如何窃取密码52

3.8.9 QQ的防护手段53

3.9缓冲区溢出攻击54

3.9.1 远程溢出攻击55

3.9.2 本地溢出57

第四章Web型攻击58

4.1 shell.application对象的漏洞58

4.2 Unicode编码漏洞60

4.3 ASP源码泄漏62

4.4如利用phpnuke的漏洞63

4.4.1 phpnuke的漏洞63

4.4.2 简单利用64

4.4.3 文件上传65

4.4.4 突破限制66

4.4.5 防范播施68

4.5MS SQL Server攻击68

4.5.1 利用多语句执行漏洞69

4.5.2 SA用户问题69

4.5.3 数据库的利用69

4.5.4 数据库里如何留后门70

4.6 JAVA炸弹攻击70

4.7IIS缓冲溢出攻击72

4.7.1 缓冲区溢出的漏洞和攻击72

4.7.2 缓冲区溢出的保护方法74

4.7.3 有效的组合78

4.8IDQ缓冲溢出攻击78

4.8.1 idq.dll缓冲溢出漏洞78

4.8.2 入侵演习80

4.9 BIND缓冲溢出攻击81

4.10 跨站脚本攻击82

第五章信息收集型攻击85

5.1扫描技术85

5.1.1 扫描器85

5.1.2 扫描分类86

5.2网络监听89

5.2.1 网络监听的原理89

5.2.2 网络监听被黑客利用的危害90

5.2.3 检测网络监听的方法91

5.3 端口探测91

5.4共享入侵96

5.4.1 检查一遍自己的网络设置是否符合入侵要求97

5.4.2 搜索Internet上的共享机器97

5.4.3 入侵方式97

5.4.4 共享计算机的利用99

5.4.5 共享入侵的防范措施100

5.5利用信息服务100

5.5.1 DNS域转换100

5.5.2 Finger服务102

5.5.3 LDAP服务102

第六章拒绝服务攻击103

6.1 普通拒绝服务攻击103

6.2常见的拒绝服务攻击104

6.2.1 SYN Flood104

6.2.2 Smurf攻击104

6.2.3 Land攻击105

6.2.4 死亡之Ping105

6.2.5 泪滴(teardrop)105

6.2.6 UDP flood105

6.2.7 Fraggle攻击105

6.2.8 电子邮件炸弹106

6.2.9 畸形消息攻击106

6.3新型拒绝服务攻击方式——DDoS106

6.3.1 DDoS的原理106

6.3.2 分布式拒绝服务攻击工具简介107

6.3.3 TFN2000简介107

6.4预防分布式拒绝服务攻击110

6.4.1 个人用户防范110

6.4.2 网络系统防范110

第七章假消息攻击112

7.1 DNS高速缓存污染112

7.2 伪造电子邮件112

7.3 伪装IP攻击112

7.4 隐藏进程113

第八章其他类型攻击116

8.1 域名劫持116

8.2基于Telnet协议的攻击117

8.2.1 虚拟终端117

8.2.2 Telnet的安全性历史117

8.2.3 以Telnet为武器117

8.2.4 小结118

8.3跳越攻击进入内部网118

8.3.1 进入第一台假设平台的NT服务器118

8.3.2 启动任何他们想要立即运行的程序118

8.3.3 登陆取得最高权限119

8.3.4 删除日志记录119

8.3.5 进入你的内部网119

8.3.6 其他手段119

8.4IIS HACK的利用120

8.4.1 IIS HACK简介120

8.4.2 常用方法120

8.5 利用Frontpage扩展漏洞入侵125

8.6入侵UNIX127

8.6.1 基本知识127

8.6.2 入侵方法127

8.6.3 补充说明131

8.7 取得SQL的Admin131

8.8 利用网站错误配置获得完全控制133

8.9攻击Cisco路由器135

8.9.1 为什么攻击Cisco路由器135

8.9.2 怎样找到一个Cisco路由器135

8.9.3 怎样入侵一个Cisco路由器135

8.9.4 怎样破解密码136

8.9.5 怎样使用一个Cisco路由器137

8.10远程开启3389终端服务137

8.10.1 实例137

8.10.2 总结140

8.11 老工具利用140

8.12 IE的漏洞与其利用的问题141

8.13Cookie欺骗146

8.13.1 原理146

8.13.2 实战146

8.14 主页木马的制作方法147

8.15Sniffer捕获Telnet登录口令148

8.15.1 应用举例148

8.15.2 深入探索149

8.16突破TCP-IP过滤/防火墙进入内网151

8.16.1 利用TCP Socket数据转发进入没有防火墙保护的内网151

8.16.2 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网152

8.17如何突破各种防火墙的防护153

8.17.1 防火墙基本原理153

8.17.2 攻击包过滤防火墙153

8.17.3 攻击状态检测的包过滤154

8.17.4 攻击代理155

8.17.5 总结157

第九章常见攻击思路和方法158

9.1 入侵者的步骤和思路158

9.2实现远程攻击的几种方法163

9.2.1 TFTP攻击163

9.2.2 匿名FTP攻击164

9.2.3 主目录可写164

9.2.4 WWW攻击165

9.2.5 NFS攻击166

9.2.6 Sniffer攻击166

9.2.7 NIS攻击166

9.2.8 E-mail攻击166

9.2.9 Sendmail攻击167

9.3远程登录167

9.3.1 根据从站点寄出的E-mail地址168

9.3.2 猜测口令168

9.4在普通用户Shell下进行攻击168

9.4.1 获取用户账号和口令168

9.4.2 寻找系统漏洞169

9.4.3 搜集信息171

9.5 系统配置文件可写172

9.6取得超级用户权限173

9.6.1 Windows NT/2000提升权限的方法173

9.6.2 UNIX提升权限的方法174

9.7 入侵时隐藏自己的真正身份183

9.8收尾工作184

9.8.1 UINX系统的LOG日志文件184

9.8.2 Windows NT的审计跟踪185

9.8.3 设置后门186

9.8.4 消除登录记录186

第十章WindoWs NT/2000服务器终极安全设置与效率优化189

10.1. 1 Windows NT/2000系统本身的定制安装与相关设置189

10.1.1定制自己的Windows NT/2000 Server189

10.1.2 正确安装Windows NT/2000 Server189

10.1.3 安全配置Windows NT/2000 Server190

10.2IIS的安全与性能调整197

10.2.1 提高IIS 5.0网站服务器的执行效率197

10.2.2 IIS安全工具及其使用说明199

10.3 Windows NT/2000的高级安全设置202

10.4Windows 2000 Server入侵监测206

10.4.1 基于80端口入侵的检测207

10.4.2 基于安全日志的检测208

10.4.3 文件访问日志与关键文件保护208

10.4.4 进程监控209

10.4.5 注册表校验209

10.4.6 端口监控209

10.4.7 终端服务的日志监控209

10.4.8 陷阱技术210

《黑客攻击技术揭秘》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由黑客防线编辑部编 家庭电脑世界杂志社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

黑客的攻击手段及用户对策(1998 PDF版)
黑客的攻击手段及用户对策
1998 北京:人民邮电出版社
无线电安全攻防大揭秘( PDF版)
无线电安全攻防大揭秘
黑客攻防对策之木马篇( PDF版)
黑客攻防对策之木马篇
精通脚本黑软攻击技术( PDF版)
精通脚本黑软攻击技术
黑客防线  扫描全攻略( PDF版)
黑客防线 扫描全攻略
黑客防线  攻防入门( PDF版)
黑客防线 攻防入门
攻击战之战术(1940 PDF版)
攻击战之战术
1940
空中攻击战术与技术(1943 PDF版)
空中攻击战术与技术
1943
黑客攻击防范秘技( PDF版)
黑客攻击防范秘技
北京:北京腾图电子出版社
黑客攻击初步曲  网络扫描与刺探( PDF版)
黑客攻击初步曲 网络扫描与刺探
网络安全黑客攻防( PDF版)
网络安全黑客攻防
方圆电子音像出版社
中外黑社会揭秘  中(1998 PDF版)
中外黑社会揭秘 中
1998 北京:金城出版社
中外黑社会揭秘  下(1998 PDF版)
中外黑社会揭秘 下
1998 北京:金城出版社
台湾黑社会揭秘(1989 PDF版)
台湾黑社会揭秘
1989 北京:世界知识出版社
苗刀(1986 PDF版)
苗刀
1986 北京:人民体育出版社