书籍详情

黑客攻防技术Ⅱ(内幕)

黑客攻防技术Ⅱ(内幕)

作者:张兴虎、王智贤、张新霞

出版社:西安交通大学出版社

出版时间:2006-09-01

ISBN:9787560523194

定价:¥32.00

购买这本书可以去
内容简介
  本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。具体内容包括DOS攻击、嗅探监听攻击、E-mail攻击、缓冲区溢出攻击等。
作者简介
  张兴虎,网名flyingfox,中国青年黑客联盟创始人,资深的网络安全专家,中国黑客领袖人物,已出版300多万字的网络安全专著。
目录
第1章 基于黑客DOS攻击
1.1初识DOS攻击
1.2常见DOS攻击原理及演示
1.3防范DOS攻击
第2章 ARP欺骗攻击
2.1初识ARP欺骗攻击
2.2 ARP欺骗攻击演示
2.3 ARP欺骗攻击防范
第3章 嗅探监听
3.1初识嗅探技术
3.2基于MSN聊天记录嗅探攻击演示
3.3基于FTP密码嗅探攻击演示
3.4基于通过网页登录帐号嗅探密码攻击演示
3.5基于ARP嗅探攻击演示
3.6如何防范嗅探攻击
第4章 基于E-mail攻防
4.1电子邮件欺骗
4.2电子信箱密码破解
4.3电子邮件炸弹攻防
4.3.1制作邮件炸弹
4.3.2防范邮件炸弹
第5章 基于远程缓冲区溢出攻击
5.1初识缓冲区溢出
5.2 Microsoft NT/2000 IIS.IDA/.IDQ ISAPI扩展远程缓冲区溢出漏洞攻击
5.2.1 Windows NT/2000 IIS IDA&IDQ缓冲区溢出缺陷
5.2.2查找存在Windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞的主机
5.2.3利用windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞入侵远程主机
5.2.4修补windows NT/2000 IIS IDA&IDQ缓冲区溢出漏洞
5.3 Microsoft Windows 2000 IIS 5.0.Printer ISAPI扩展远程缓冲区溢出漏洞攻击
5.3.1 Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出缺陷
5.3.2如何找到存在Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞
5.3.3利用Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞入浸远程主机
5.3.4修补Windows 2000 IIS 5.0.Print ISAPI扩展缓冲区溢出漏洞
5.4 Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞攻击
5.4.1 Microsoft Windows 2000 WebDAV远程缓冲区溢出缺陷
5.4.2查找存在Microsoft Windows 2000 WebDAV远程缓冲区溢出的主机
5.4.3利用Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞入侵远程计算机
5.4.4修补Microsoft Windows 2000 webDAV远程缓冲区溢出漏洞
5.5 Microsoft Windows IIS 4.015.0.ASP映射分块编码远程缓冲区溢出漏洞攻击
5.5.1 Microsoft Windows IIS 4.0/5.0.ASP映射分块编码远程缓冲区溢出漏洞缺陷
5.5.2利用Microsoft Windows IIS 4.015.0.ASP映射分块编码远程缓冲区溢出漏洞入侵远程计算机
5.5.3修补Microsoft Windows IIS 4.015.0.ASP映射分块编码远程缓冲区溢出漏洞
5.6 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞攻击
5.6.1 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞缺陷
5.6.2利用Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞入侵远程计算机
5.6.3修补Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞
5.7 Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞攻击
5.7.1 Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞缺陷
5.7.2查找存在Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞的主机
5.7.3利用Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞入侵远程计算机”
5.7.4修补Windows Media服务NSIISlog.DLL超长头结构远程缓冲区溢出漏洞
5.8 DameWare Mini Remote Control Server预验证远程缓冲区溢出漏洞攻击
5.8.1 DameWare Mini Remote Control Server预验证缓冲区溢出漏洞缺陷
5.8.2利用DameWare Mini Remote Control Server预验证缓冲区溢出漏洞入侵远程主机
5.9 CCProxy 6.0远程缓冲区溢出漏洞攻击
5.9.1 CCProxy 6.0版本远程缓冲区溢出漏洞缺陷
5.9.2 CCProxy 6.0版本远程缓冲区溢出漏洞扫描
5.9.3利用CCProxy 6.0版本远程缓冲区溢出漏洞入侵远程计算机
5.9.4修补CCProxy 6.0版本远程缓冲区溢出漏洞
5.10 Microsoft SQL Server缓冲区溢出漏洞攻击
5.10.1 Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞缺陷
5.10.2利用Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞入侵远程计算机
5.10.3修补Microsoft SQL Server 2000 Resolution服务远程堆栈缓冲区溢出漏洞
5.10.4 Microsoft SQL Server预验证过程远程缓冲区溢出漏洞缺陷
5.10.5利用Microsoft SQL Server预验证过程远程缓冲区溢出漏洞缺陷入侵远程计算机
5.10.6修补Microsoft SQL Server预验证过程远程缓冲区溢出漏洞
5.11 Serv-U远程缓冲区溢出攻击
5.11.1 Serv—U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞缺陷
5.11.2利用Serv-U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞入侵远程计算机
5.11.3修补Serv—U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞
5.11.4 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞缺陷
5.11.5利用Serv—U FTP服务器MDTM命令远程缓冲区溢出漏洞入侵远程计算机
5.11.6修补Serv—U FTP服务器MDTM命令远程缓冲区溢出漏洞
5.12 Real Networks Helix Universal Server远程缓冲区溢出漏洞攻击
5.12.1 Real Networks Helix Universal Server远程缓冲区溢出漏洞缺陷
5.12.2查找存在Real Networks Helix Universal Server远程缓冲区溢出漏洞的主机
5.12.3利用Real Networks Helix Universal Server远程缓冲区溢出漏洞入侵远程计算机
5.12.4修补Real Networks Helix Universal Server远程缓冲区溢出漏洞
5.13 Microsoft Windows即插即用功能远程缓冲区溢出漏洞攻击
5.13.1 Microsoft windows即插即用功能远程缓冲区溢出漏洞缺陷
5.13.2利用Microsoft windows即插即用功能远程缓冲区溢出漏洞入侵远程计算机
5.13.3修补Microsoft windows即插即用功能远程缓冲区溢出漏洞
5.14 Microsoft windows wINS服务远程缓冲区溢出漏洞攻击
5.14.1 Microsoft windows wINS服务远程缓冲区溢出漏洞缺陷
5.14.2查找存在Microsoft windows wINS服务远程缓冲区溢出漏洞的主机
5.14.3利用Microsoft windows WINS服务远程缓冲区溢出漏洞入侵远程计算机
5.14.4修补Microsoft Windows wINS服务远程缓冲区溢出漏洞
5.15 Microsoft’Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞攻击
5.15.1 Windows DCOM RPC接口长主机名远程缓冲区溢出缺陷
5.15.2查找存在Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞的主机
5.15.3利用Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞入侵远程主机
5.15.4修补存在windows DCOM RPC接口长主机名远程缓冲区溢出漏洞的计算机
第6章 基于黑客木马技术攻防
6.1利用DameWare.Mini Remote Control控制远程计算机
6.2利用RAdmin控制远程计算机
6.2.1利用RAdmin控制远程计算机初级篇
6.2.2利用RAdmin控制远程计算机中级篇
6.2.3利用RAdmin控制远程计算机高级篇
6.3利用远程控制“任我行”控制远程计算机
6.4打造盗QQ密码的木马
第7章 基于OICQ攻防
7.1查询QICQ好友是否隐身
7.2防止对方查看自己QQ的IP地址
7.3查看QQ本地消息
第8章 基于黑客漏洞攻击
8.1利用VNC缺陷入侵远程计算机
8.2利用COM结构化存储溢出漏洞提升权限
8.2.1 COM结构化存储溢出漏洞缺陷
8.2.2利用COM结构化存储溢出漏洞提升权限
8.2.3 COM结构化存储溢出漏洞修补
8.3 利用Microsoft windows键盘事件权限提升漏洞提升权限
8.3.1 Microsoft windows键盘事件权限提升漏洞缺陷
8.3.2利用Microsoft windows键盘事件权限提升漏洞提升权限
8.3.3修补Microsoft windows键盘事件权限提升漏洞
8.4利用WindoWS LSASS漏洞提升权限
8.4.1 Windows LSASS漏洞缺陷
8.4.2利用Windows LSASS漏洞提升权限
8.4.3 Windows LSASS漏洞修补
第9章 基于黑客密码破解
9.1基于办公软件密码破解
9.1.1解除word保护文档密码
9.1.2瞬间解除Word打开权限密码
9.1.3瞬间破解Access打开权限密码
9.1.4瞬间解除Excel打开权限密码
9.1.5瞬间解除PDF文档打开权限密码
9.2基于系统登录密码破解
9.2.1不用工具破解Windows XP登录密码
9.2.2在windows 2003中得到登录密码
9.2.3破解SYSKey双重加密
9.2.4破解远程超级终端密码
9.2.5破解windows 2000/XP登录密码
9.2.6破解远程ADSL密码
9.3基于密文破解
9.3.1查看星号后面的秘密
9.3.2快速破解MD5密文
9.3.3破解FTP客户端软件储存的FTP登录帐号密码
第10章 基于黑客攻击技巧
10.1 NC使用详解
10.1.1 NC的使用参数说明
10.1.2 NC常用的命令格式
10.2创建隐藏的管理员帐户
10.3突破超级终端最大连接数
10.4得到目标计算机的Shell后如何进行数据传输
10.4.1利用TFTP实现数据传输
10.4.2利用FTP实现数据传输
10.5管理员无法发现的隐藏启动程序
猜您喜欢

读书导航