资源名称:暗战强人 黑客攻防实战高级演练 PDF

第1章 黑客文化漫谈. 1 
1.1 黑客的过去、现在和未来 2 
1.1.1 黑客的发展历史 2 
1.1.2 黑客的现状及发展 3 
1.1.3 典型黑客攻击案例 5 
1.2 黑客的行为准则 6 
1.2.1 黑客的目标和追求 6 
1.2.2 黑客的戒律 7 
1.2.3 黑客需要掌握的命令 8 
1.2.4 黑客需要掌握的工具 16 
1.3 黑客应该怎样学习 17 
1.3.1 黑客的网络基础知识 17 
1.3.2 黑客的系统基础知识 21 
1.3.3 黑客编程的基础知识 26 
1.3.4 黑客需要掌握的资源 27 
1.4 专家点拨:常见问题与解答 29 
1.5 总结与经验积累 30 
第2章 黑客入侵前的准备 31 
2.1 测试环境的搭建 32 
2.1.1 认识虚拟机 32 
.2.1.2 虚拟机的安装 33 
2.1.3 在虚拟机上安装系统 35 
2.2 文件传输与文件隐藏技术 43 
2.2.1 ipc$文件传输 44 
2.2.2 ftp文件传输 45 
2.2.3 打包传输 45 
2.2.4 文件隐藏 47 
2.3 入侵隐藏技术 51 
2.3.1 跳板技术概述 51 
2.3.2 代理跳板 52 
2.3.3 端口重定向 54 
2.3.4 vpn简介及配置 55 
2.4 信息采集技术 56 
2.4.1 网站信息收集 56 
2.4.2 网站注册信息查询 58 
2.4.3 结构探测 60 
2.5 专家点拨:常见问题与解答 63 
2.6 总结与经验积累 64 
第3章 嗅探与扫描技术 65 
3.1 功能强大的嗅探器sniffer 66 
3.1.1 嗅探器鼻祖tcpdump 66 
3.1.2 嗅探器新秀sniffer pro 67 
3.1.3 网络嗅探器——影音神探 71 
3.2 寻找攻击目标的扫描器 75 
3.2.1 强大的扫描工具概述 76 
3.2.2 nmap、x-scan和x-way扫描工具的使用 77 
3.2.3 web vulnerability scanner的使用 84 
3.2.4 简单群ping扫描工具 85 
3.2.5 有效预防扫描 86 
3.3 专家点拨:常见问题与解答 87 
3.4 总结与经验积累 88 
第4章 欺骗与攻击技术 89 
4.1 网络欺骗的艺术 90 
4.1.1 网络欺骗概述 90 
4.1.2 欺骗攻击的方式及其防范措施 92 
4.1.3 利用社会工程学筛选信息 95 
4.2 arp欺骗攻击 96 
4.2.1 arp概述 96 
4.2.2 用winarpattacker实施arp欺骗 99 
4.2.3 基于arp欺骗的中间人技术 102 
4.2.4 使用金山arp防火墙防御arp攻击 103 
4.3 ip欺骗攻击 105 
4.3.1 ip欺骗的理论根据 105 
4.3.2 ip欺骗的全过程 108 
4.3.3 使用x-forwarded-fors伪造ip地址 109 
4.4 dns欺骗攻击 111 
4.4.1 dns的基础知识 111 
4.4.2 dns欺骗原理 112 
4.4.3 dns欺骗的实现过程 113 
4.4.4 用“网络守护神”来防御dns攻击 114 
4.4.5 通过anti arp-dns防火墙防御dns欺骗 117 
4.5 专家点拨:常见问题与解答 118 
4.6 总结与经验积累 119 
第5章 拒绝服务攻击技术 121 
5.1 利用漏洞进行dos攻击 122 
5.1.1 dos攻击概述 122 

………


资源截图:

image.png

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。