出版时间:2009-3 出版社:机械工业出版社 作者:朗格 页数:354 译者:李静
Tag标签:无
前言
你是否曾有一种会改变你的生活的业余爱好?Google Hacking就成了我的一种爱好,不过在2004年,它成了一份意想不到的礼物。那一年,我参加了Defcon会议并发表了演讲,这是我事业的顶峰。那一年我处于世界之巅,并且有些飘飘然——我实际上是一个微不足道的小人物我发表了有关Google Hacking的演讲,并在演讲的时候模仿了我的偶像。演讲进行得很顺利,确实引起了诸多评论,并预示着我辉煌演说生涯的开始。前景一片光明,但是到了周末,我却感到空虚。在两天的时间里,一连串不幸随之而来,把我从成功的顶峰无情地拽到了绝望低谷的峭壁上。过分?有点,不过这是我的真实感受,而且我甚至没有从中得到任何收获。我不确定是什么原因导致我这样,但是我向上张开双臂,把我工作中所有的烦恼,我的事业,我的500位网站用户以及我刚刚开始的演讲生涯,都交给了上帝。那时,我并不是很清楚那意味着什么,不过我是认真的,我渴望能实现巨大的改变,并且莫名地希望为了更高的目标而生活。我有生以来第一次看到了我生命的浅薄和自私,而这让我感到了震惊。我希望得到更多,而且是希望真的得到。可笑的是,我得到的要比我要求的多。 Syngressl出版公司找到了我并问我是否愿意写一本Google Hacking方面的书,也就是你现在看到的这本书的第1版。我极其希望我能掩饰自己经验的缺乏以及对写作的厌恶,因此我接受了这份我后来视为“原创的礼物(original gift)”的邀请。如今,Google Hacking已经成为了畅销书之一。我的网站用户从500名上升至近8万名。Google图书出版计划衍生了10个左右的额外图书出版计划。媒体如潮汐般涌来,给我留下了极深的印象,首先是Slashdot,紧随其后的是在线媒体、出版界、电视台和有线电台。随着邀请我参加的会议逐渐增多,我得以很快进行了全球旅行。我特别希望成为Hacking社区中的一员。很庆幸他们无条件地接收了我,尽管我最近持有很多保守观点。他们从我的网站购买图书,并将由此产生的收入用于公益事业,他们甚至全额资助我和我妻子的非洲乌干达之旅。这一系列的事件改变了我的生活,并且为ihackcharitles.com做好了铺垫,这是一个旨在Hacking社区技术与需要这些技术的公益事业间搭建连接桥梁的组织。我“真正的”生活也得到了改变,我与妻子和孩子的关系比任何时候都要好。
内容概要
当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的日常操作,因此Google自然而然地成为了人们常用的工具之一。本书采纳了详尽的Google语法与工具。在发挥Google的最大搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。 本书内容详实,通俗易懂,可作为技术人员的参考用书。
作者简介
作者:(美国)朗格 (Long.J.) 译者:李静
书籍目录
者序 前言 第1章 Google搜索基础知识 1.1 简介 1.2 探索Google的Web界面 1.3 建立Google查询 1.4 使用Google URL 1.5 总结 1.6 快速查找解决方案 1.7 网站链接 1.8 常见问题第2章 高级操作符 2.1 简介 2.2 操作符语法 2.3 Google高级操作符 2.4 操作符冲突与糟糕的Search-Fu 2.5 总结 2.6 快速查找解决方案 2.7 网站链接 2.8 常见问题第3章 Google Hacking基础 3.1 简介 3.2 使用缓存进行匿名浏览 3.3 目录列表 3.4 险境:遍历技术 3.5 总结 3.6 快速查找解决方案 3.7 网站链接 3.8 常见问题第4章 文档加工与数据库挖掘 4.1 简介 4.2 配置文件 4.3 日志文件 4.4 数据库挖掘 4.5 自动加工 4.6 Google桌面搜索 4.7 总结 4.8 快速查找解决方案 4.9 网站链接 4.10 常见问题第5章 Google在信息收集框架中扮演的角色 5.1 简介 5.2 自动搜索原则 5.3 收集搜索关键字 5.4 总结第6章 搜索漏洞利用与查找目标第7章 简单有效的安全性搜索第8章 跟踪搜索web服务器、登录入口和网络硬件第9章 用户名、口令和其他秘密信息第10章 Hacking Google服务第11章 Google Hacking案例第12章 防卫Google黑客 第1章Google搜索基础知识
章节摘录
插图:第4章 文档加m与数据库挖掘4.1 简介互联网上的文档都是有价值的。“好人”和“坏人”都能够利用在文档中发现的信息来达到他们各自不同的目的。在这一章中,我们不仅学习如何利用Google来搜索这些文档,还会了解怎样在这些文档中搜索信息。文档的类型很多,我们不指望把所有的类型都讲述一遍,我们将看一看一些根据功能分类的文档。具体来说,我们会学习一些例如配置文件,日志文件和Office文档这样的类别。在了解了各种文件类型之后,我们将探究数据库挖掘领域。我们不会详细地介绍结构化查询语言(Structured Query Language,SQL)或者数据库结构和应用,而是介绍只拥有搜索引擎的Google黑客是怎样搜索和入侵数据库系统的方法。有一点很重要,对于文档挖掘,Google只会搜索编译过的或者可视的文档的视图。例如,让我们来看一个Microsoft Word文档。如图4-l所示,这种文档包含有元数据(metadata)。元数据包括主题、作者、管理器和公司等许多东西。Goolge并不会搜索元数据。如果你对文件的元数据比较感兴趣,那么你只有把实际的文件下载下来,然后自己去检查元数据。
媒体关注与评论
自尊的Google黑客会花上好几个小时在互联网上查找丰富的资源。通过一轮又一轮的搜索,他们会因找到清晰易读的、有意义的、精简的搜索结果而欣喜若狂。作为Google Hacking Database(GHDB)http://johnny.ihackstuff.com网页上的搜索引擎攻击论坛的创建者,我经常会为Google hacking社团提出的内容而惊愕不已。这表明传闻是真的——具有创造力的Google搜索可以泄露医药、金融、财产甚至是机密信息。尽管政府颁布了法令、规章及保护法案,且不断设置安全装置,这一问题仍然存在。信息仍会驱使网络中这一问题的发生,而这正好被Google黑客逮个正着。请阅读本书了解这些新的内容,以保护你免受Google黑客的攻击。 ——Johnny Long
编辑推荐
《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
图书封面
图书标签Tags
无
评论、评分、阅读与下载