搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客攻防实战进阶
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121052828
  • 作      者:
    罗诗尧, 覃萍编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2008
收藏
内容介绍
    作为畅销书《黑客攻防实战入门》与《黑客攻防实战详解》的提高篇,《黑客攻防实战进阶》分6章详细介绍了漏洞溢出入侵、Web攻击、网马与木马、路由器攻击、无线入侵、Nessus插件编程这些目前热门的黑客攻防高级知识和实战技巧,通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解 “怎么做”,而且为读者剖析“为什么”。<br>    《黑客攻防实战进阶》可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。
展开
目录
第1章  漏洞溢出入侵<br>1.1  何为溢出型漏洞<br>1.1.1  缓冲区溢出漏洞利用历史<br>1.1.2  溢出原理和本地溢出<br>1.1.3  远程溢出<br>1.1.4  溢出的高级利用<br>1.2  栈溢出漏洞的利用<br>1.2.1  覆盖中断地址<br>1.2.2  利用中断的覆盖<br>1.2.3  通用地址覆盖<br>1.2.4  覆盖异常<br>1.2.5  覆盖异常的另一种利用方法<br>1.3  堆溢出漏洞<br>1.3.1  堆溢出概念<br>1.3.2  堆溢出实例<br>1.4  溢出漏洞小结及防范<br>1.4.1  非执行的缓冲区<br>1.4.2  编写安全正确的代码<br>1.4.3  数组边界检查<br>1.4.4  程序指针完整性检查<br>1.4.5  程序指针完整性检查与数组边界检查的比较<br>1.4.6  一些具体的预防措施<br>1.4.7  普通用户防范缓冲区溢出的方法<br>1.5  Windows上的溢出实例<br>1.5.1  Windows本地溢出实例<br>1.5.2  Windows远程溢出实例<br>1.5.3  强大的万能溢出工具MetasploitFramework 2.7<br>第2章  Web攻击<br>2.1  Web欺骗攻击<br>2.1.1  网络钓鱼<br>2.1.2  基于页面的Web欺骗<br>2.1.3  基于程序的Web欺骗<br>2.2  SQL 注入<br>2.2.1  测试环境的搭建<br>2.2.2  一个简单的实例<br>2.2.3  用浏览器直接提交数据<br>2.2.4  注入漏洞的利用<br>2.2.5  注入漏洞的高级利用<br>2.2.6  对Very-Zone SQL注入漏洞的利用<br>2.2.7  对动易商城2006 SQL注入漏洞的利用<br>2.2.8  使用工具进行SQL注入<br>2.2.9  对SQL注入漏洞的防御<br>2.3  跨站脚本攻击<br>2.3.1  跨站的来源<br>2.3.2  简单留言本的跨站漏洞<br>2.3.3  跨站漏洞的利用<br>2.3.4  未雨绸缪——对跨站漏洞预防和防御<br>2.4  Web后门及加密隐藏<br>2.4.1  什么是Web后门<br>2.4.2  Web后门免杀<br>2.4.3  Web后门的隐藏<br>2.5  Web权限提升<br>2.5.1  系统漏洞提权<br>2.5.2  第三方软件权限提权<br>2.5.3  配置不当提升系统权限(陷阱式提权)<br>2.6  Web服务器上的指纹鉴定<br>2.6.1  入侵检测系统(I.D.S)<br>2.6.2  蜜罐技术<br>第3章  网马与木马<br>3.1  网马<br>3.1.1  认识网马<br>3.1.2  木马免杀<br>3.1.3  网马隐藏<br>3.2  木马和后门<br>3.2.1  赤兔马<br>3.2.2  木马免杀<br>3.2.3  黑客的最爱Rootkit<br>第4章  路由器攻击<br>4.1  路由器介绍<br>4.1.1  什么是路由器<br>4.1.2  路由器与集线器、交换机的区别<br>4.1.3  路由器的种类<br>4.2  ADSL家庭路由<br>4.2.1  默认口令入侵<br>4.2.2  通过ADSL路由器入侵内网<br>4.3  入侵 Cisco 路由器<br>4.3.1  Cisco路由器基础<br>4.3.2  SNMP配置缺陷入侵Cisco路由器<br>第5章  无线入侵 258<br>5.1  无线威胁概述<br>5.1.1  什么是无线威胁<br>5.1.2  无线网络基本知识<br>5.2  无线广播 SSID<br>5.3  Wi-Fi功能漏洞<br>5.4  比较WEP与WPA<br>5.5  无线网络配置实例<br>5.6  LEAP<br>5.7  攻陷WEP<br>第6章  Nessus插件编程<br>6.1  Nessus简介<br>6.2  Nessus 体系结构与工作流程<br>6.3  Nessus安装与配置<br>6.3.1  Nessus服务器端下载与安装<br>6.3.2  Nessus服务器端插件升级<br>6.3.3  Nessus服务器端基本配置<br>6.3.4  Nessus客户端下载与安装<br>6.4  用Nessus进行扫描<br>6.4.1  用Nessus服务器端进行扫描<br>6.4.2  用Nessus客户端进行扫描<br>6.4.3  经典扫描案例<br>6.5  Nessus插件与脚本解释器<br>6.6  NASL插件编程入门实例<br>6.6.1  编写第一个NASL插件<br>6.6.2  如何安装插件<br>6.7  Nessus插件开发语言——NASL<br>6.7.1  Hello World示例<br>6.7.2  NASL脚本结构<br>6.7.3  NASL语法<br>6.7.4  NASL重要函数:网络相关函数<br>6.7.5  NASL重要函数:字符串处理函数<br>6.7.6  如何编写一个高效的Nessus安全测试插件<br>6.7.7  脚本优化<br>6.8  NASL插件实例分析<br>6.8.1  检测FTP匿名登录<br>6.8.2  检测是否运行TFTP服务<br>6.9  编写自己的NASL插件<br>6.9.1  检测一个FTP的拒绝服务漏洞(未曾公布过的漏洞)<br>6.9.2  检测TFTP服务器的目录遍历漏洞<br>6.10  NASL脚本的调试<br>6.11  小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证