资源名称:暗战亮剑 黑客渗透与防御全程实录 中文 PDF

第1章 渗透攻防实践技术1 
1.1 命令行下的黑色艺术1 
1.2 扫描器下的黑色艺术8 
1.2.1 扫描器基本概述8 
1.2.2 国产黑客扫描利器——X-Scan9 
1.2.3 著名黑客工具——SuperScan11 
1.2.4 SuperScan扫描使用技巧11 
1.2.5 SuperScan实战利用11 
1.2.6 超速S扫描器使用技巧13 
1.2.7 暴力破解利器——HSCAN14 
1.3 黑客远程控制技术剖析15 
1.3.1 远程控制软件结构15 
1.3.2 高级远程控制软件——Pcshare16 
1.3.3 Pcshare客户端设置16 
1.3.4 Pcshare上线方式16 
1.3.5 Pcshare服务端配置17 
1.3.6 Pcshare更新IP18 
1.3.7 远程控制软件——VNC18 
1.3.8 黑客的忠实守护者——随意门剖析19 
1.4 黑软上传技术剖析21 
1.4.1 TFTP上传21 
1.4.2 FTP上传22 
1.4.3 VBS脚本上传23 
1.4.4 超短VBS上传24 
1.5 黑客常见攻击手法揭秘25 
1.5.1 端口扫描25 
1.5.2 口令破解25 
1.5.3 缓冲区溢出27 
1.5.4 拒绝服务27 
1.5.5 网络嗅探28 
1.5.6 SQ、注射攻击28 
1.5.7 会话劫持29 
1.5.8 网页挂马攻击30 
1.5.9 网络钓鱼30 
1.6 社会工程学欺骗剖析31 
1.7 域名劫持32 
1.8 常见系统端口渗透实战剖析32 
1.8.1 网络端口概述32 
1.8.2 21端口渗透剖析33 
1.8.3 23端口渗透剖析35 
1.8.4 53端口渗透剖析35 
1.8.5 80端口渗透剖析36 
1.8.6 135端口渗透剖析38 
1.8.7 139/445端口渗透剖析39 
1.8.8 1433端口渗透剖析40 
1.8.9 1521端口渗透剖析41 
1.8.10 306端口渗透剖析41 
1.8.11 389端口渗透剖析42 
1.8.12 899端口渗透剖析43 
1.8.13 631端口渗透剖析44 
1.8.14 900端口渗透剖析44 
1.8.15 080端口渗透剖析45 
1.9 常见加密算法破解技术剖析46 
1.9.1 MD5密码破解剖析46 
1.9.2 CFS编码加密破解48 
1.9.3 电子邮件客户端软件密码破解剖析48 
1.9.4 RDP远程桌面密码破解剖析49 
1.9.5 FlashFXP密码破解剖析49 
1.9.6 本地破解VPN客户端登录密码剖析50 
1.9.7 常见JS加、解密50 
1.9.8 雷池新闻系统加、解密50 
1.9.9 RAR压缩软件密码破解剖析51 
1.9.1 常见文字类文档加密破解52 
1.9.1 其他加密算法的破解53 
1.10 黑客反取证之痕迹擦除剖析53 
1.10 1 操作系统常见日志53 
1.10 2 服务器日志剖析54 
1.10 3 系统防火墙日志55 
1.10 4 系统终端登录日志56 
1.10.5 其他日志56 
1.10 6 系统日志的擦除57 
1.10 7 数据库日志擦除59 
1.11 WindowsNT系统渗透演练剖析59 
1.11.1 WindowsNT系统入侵概述59 
1.11 2 目标扫描60 
1.11.3 渗透方案制定61 
1.11.4 实施方案A61 
1.11.5 实施方案B63 
1.11.6 获得权限64 
1.12 WindowsXP安全加固64 
1.12.1 物理安全很重要64 
1.12.2 勿用盗版系统64 
1.12.3 文件系统安全65 
1.12.4 关闭危险服务65 
1.12.5 账户密码安全67 
1.12.6 系统补丁安全68 
1.12.7 系统自带防火墙68 
1.12.8 ESETSmartSecurity与360安全卫士构筑安全防线69 
1.13 网络攻防环境搭建71 
1.13.1 VMwareWorkstation的安装71 
1.13.2 创建虚拟机以及安装操作系统73 
1.14 IIS6.0与Serv-U7.3 构建稳定服务器77 
1.14.1 IIS6.0概述77 
1.14.2 IIS6.0安装过程77 
1.14.3 IIS6.0配置79 
1.14.4 Serv-U7.3 安装82 
1.14.5 Serv-U7.3 域配置84 
1.14.6 Serv-U账户建立85 
1.14.7 使用FlashFXP管理服务器86 
1.15 Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设87 
1.15.1 AppServ2.5 6安装与配置88 
1.15.2 DZ论坛架设90 
1.16 Apache-Tomcat+JSP环境构建94 
1.16.1 安装SDK94 
1.16.2 Apache_Tomcat6.0安装与配置96 
1.17 VPN服务器搭建与应用97 
1.17.1 VPN基础概述98 
1.17.2 VPN服务器配置98 
1.17.3 VPN客户端应用101 
第2章 缓冲区溢出和漏洞挖掘攻防实战103 
2.1 缓冲区溢出入门103 
2.1.1 从人类思维到计算机103 
2.1.2 计算机内存分布104 
2.1.3 操作系统函数调用过程106 
2.2 Win32栈溢出107 
2.2.1 Win32栈溢出入门107 
2.2.2 溢出报错原因分析108 
2.2.3 常见栈溢方式110 
2.3 Win32堆溢出116 
2.3.1 Win32堆基础知识116 
2.3.2 堆的运行过程117 
2.3.3 堆溢出点的定位120 
2.3.4 堆溢出的SEH利用法123 
2.4 ShellCode编写技术125 
2.4.1 本地ShellCode编写技术125 
2.4.2 远程ShellCode编写技术129 
2.4.3 通用ShellCode编写138 
2.5 软件漏洞挖掘技术144 
2.5.1 软件漏洞挖掘入门144 
2.5.2 Python简介145 
2.5.3 Python探测warFTP漏洞146 
2.6 Foxmail5.0溢出实战151 
2.6.1 Foxmail5.0漏洞公布信息152 
2.6.2 精确定位溢出点152 
2.6.3 Foxmail5.0溢出158 
2.7 最新溢出漏洞获取及编写相应exploit165 
2.7.1 公布exploit的网站165 
2.7.2 轻松编写exploit167 
2.7.3 验证修改的exploit171 
2.8 缓冲区溢出的防范171 
2.8.1 防火墙防范溢出策略171 
2.8.2 操作系统防护设置172 
2.8.3 编写安全的代码173 
第3章 漏洞攻防实战175 
第4章 数据库渗透安全攻防231 
第5章 抢占权限的制高点318 
第6章 精通常见网络安全工具及技术369 
第7章 内网渗透防御攻略411


资源截图:

image.png

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。