出版时间:2011-4 出版社:电脑报电子音像出版社 作者:王凯 页数:256
Tag标签:无
内容概要
本手册采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲折的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。
作者简介
王凯,网络安全工程师
书籍目录
第一篇 中国第一代黑客的传奇经历
实录1 开辟鸿蒙的一代宗师Coolfire
人物详解 2
黑客“传道士” 2
黑客守则3
攻击过程还原 3
通过聊天工具查探IP地址 3
通过邮件查看对方IP地址 4
1 E-mail查IP的优点与缺点 4
2 使用Outlook查看邮件发送者IP地址 4
3 Foxmail邮件查IP地址 4
锁定攻击目标物理地址 5
1 在线查询IP物理位置 5
2 使用IP查询专用工具 6
实录2 成功转型的反黑专家PP
人物详解 7
跟着时代步伐前进 7
戴安娜王妃的启迪 7
同在一片天空下 8
人生的重要转折点 8
阳光下展开的翅膀 9
攻击过程还原9
扫描器简介10
扫描器霸主—X-Scan10
1 X-Scan简介10
2 X-Scan界面10
3 扫描参数设置11
4 扫描模块设置13
5 扫描信息13
最具攻击性的扫描器——“流光”13
1 流光简介13
2 扫描参数设置14
3 开始扫描15
4 查看扫描报告15
强大的端口扫描器——SuperScan 16
1 SuperSan简介16
2 获得远程服务器的IP地址16
3 扫描某个IP段内的在线主机17
4 扫描指定IP主机的端口17
多功能扫描器——X-Way18
1 高级扫描功能18
2 主机搜索功能20
3 查询功能21
4 猜解机21
5“黑匣子”攻击21
6 嗅探器22
7 代理扫描功能23
实录3 龚蔚与“绿色兵团”
人物详解24
群英荟萃24
名字由来24
穷途末路25
攻击过程还原25
远程攻击简述25
1远程攻击简介25
2远程攻击分类26
3远程攻击的特点26
远程攻击过程26
1确定攻击目标26
2服务分析26
3利用漏洞进行攻击27
DoS拒绝服务攻击27
1DoS攻击简介27
2DoS攻击分类27
3DoS洪水攻击利器28
经典远程溢出攻击30
1 远程溢出攻击简介30
2 扫描远程主机漏洞31
3 Unicode漏洞攻击33
4 IDA和IDQ扩展溢出漏洞35
5 Printer溢出漏洞36
6 WebDAV 缓冲溢出漏洞37
7 RPC溢出漏洞38
局域网内的IP攻击39
1 IP攻击概念及分类39
2 IP冲突攻击利器——网络特工39
3 ARP欺骗攻击40
操作系统远程溢出攻击41
1 Wins MS04045溢出攻击41
2 Windows SSL Library远程溢出攻击43
3 Lsasrv DLL远程溢出攻击44
4 MS04-028 JPEG图片溢出攻击45
5 WindowsXP SP2防火墙溢出攻击46
6 MS05-002漏洞溢出攻击46
7 IE IFRAME漏洞溢出攻击47
8 ms05037漏洞远程溢出攻击47
娱乐软件溢出攻击50
1 Real Server远程溢出攻击50
2 Realplay smil远程溢出攻击50
3 Windows Media远程溢出漏洞51
实录4 陈三公子与“第八军团”
人物详解52
“江湖”扬名52
“脱黑”之后52
“公子”其人52
攻击过程还原53
WEB攻击简介53
1 WEB攻击概述及特点53
2 常见WEB攻击过程及攻击方式分类55
SQL注入攻击57
1 SQL注入攻击基础57
2 初级SQL注入攻击与防范59
3 SQL注入攻击网站数据库64
4 SQL数据库注入攻击72
5 PHP注入入侵详解77
数据库漏洞入侵80
1 数据库漏洞入侵简介80
2 动网数据库下载漏洞攻击过程81
3 通过搜索引擎利用网站数据库入侵 86
文件上传漏洞入侵87
1 文件上传漏洞的原理87
2 文件上传漏洞利用工具简介88
3 文件上传漏洞入侵实例89
第二篇 中国第一代黑客眼中的国外著名黑客事件
实录5 让全世界300多家公司电脑系统瘫痪的“梅丽莎”病毒
实录6 进入五角大楼翻阅“外星人”资料的加里?麦金农轮
实录7 世界首个“蠕虫”病毒
实录8 韩国历史上最大的黑客事件
实录9 号称世界头号黑客的凯文?米特尼克
实录10 2009年Pwn20wn全球黑客大赛
实录11 黑客入侵纳斯达克事件
实录12 Google视频播放器破解事件
实录13 黑客与电力系统
。。。。。。
图书封面
图书标签Tags
无
评论、评分、阅读与下载