当前位置:首页 > 网站制作 > 正文内容

黑客教程电子书大合集-09年最新搜索收集(一)

admin15年前 (2009-10-26)网站制作701

30天打造专业红客

本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅探、SQL InjeCtion、暴库技术、溢出攻击、跨站Script攻击、GoogleHacking、DDoS攻击、服务器安全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有一了些网络渗透经验的安全爱好者,或者负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。黑客教程本书内容:扫描技术原理与应用技巧,常见端口渗透思路和权限提升方法,SQL Injection深入研究及难点总结,暴库原理浅释和预防暴库的基本招数,跨站Scrip攻击方式与旁注攻击,分布式拒绝服务攻击,全面了解80端口攻击,Google Hacking零接触,黑客编程之四书五经,服务器安全强化和安全管理,基于无线网络协议标准的安全分析,45个最佳安全工具完全推荐。

第一篇 初窥门径

第1天 什么是红客

第2天 从端口说起

第3天 继续说扫描

第4天 从简单网络命令开始说起

第二篇 学以致用

第5天 Telnet登录取得Shell

第6天 账户权限分析

第7天 账户隐藏方法

第8天 IPC管道利用

第9天 摆脱黑暗,迎接光明之终端服务3389

第10天 从回答一个朋友的问题说起

第11天 警惕FTP入侵

第12天 SQL与数据库基础

第13天 80端口攻击总结

第14天 另类入侵之网络嗅探

第15天 曾经的噩梦——IIS UNICODE漏洞

第16天 Snake与跳板的故事

第17天 神兵利器

第18天 对DNS攻击的几点想法

第19天 邪恶代码之SQL Injection

第20天 SQL Injection

第21天 永恒的话题——暴库

第22天 溢出原理及其攻击方式

第23天 跨站Script攻击

第24天 Google Hacking零接触

第25天 势不可挡——DDoS攻击

第三篇 抛砖引玉

第26天 开始编程

第27天 黑客软件的二次工程

第28天 个人计算机安全防护

第29天 服务器安全强化

第30天 无线游侠——侵入无线网络

附录A 资源和链接

附录B 推荐的45个安全工具

《30天打造专业红客》黑客教程下载地址

黑客之道:漏洞发掘的艺术

近年来,随着社会网络化、信息化程度的提高,网络和信息安全越来越重要。黑客一词的出现频率越来越高,但黑客的本质到底是什么?
本书讲解各种黑客攻击技术的细节。许多细节技巧性非常强。尽管本书介绍构造这些黑客攻击技术的程序设计基本概念,但一般的程序设计知识的确能帮助读者理解这些概念。本书中的代码示例都是在运行Linux的基于x86的计算机上完成的。鼓励读者在拥有类似结构的计算机上一起进行实践。你将看到自己杰作的结果,并实验和尝试新的技术。这些正是黑客攻击要研究的。

作为一本黑客方面的畅销书,本书完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读本书,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而本书附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。本书适合具有一定编程基础且对黑客技术感兴趣的读者阅读。

黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精贿,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印 ASCII多态shellcode;TCP连接;利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。

译者序

关于本书

关于作者

第1章  简介

第2章  程序设计

2.1  什么是程序设计

2.2  伪代码

2.3  控制结构

2.3.1  If-Then-Else

2.3.2  While/Until循环

2.3.3  For循环

2.4  更多程序设计的基本概念

2.4.1  变量

2.4.2  算术运算符

2.4.3  比较运算符

2.4.4  函数

2.5  自己动手

2.5.1  考虑全局

2.5.2  x86处理器

2.5.3  汇编语言

2.6  回到基础

2.6.1  字符串

2.6.2  Signed、Unsigned、Long和Short

2.6.3  指针

2.6.4  格式化字符串

2.6.5  强制类型转换

2.6.6  命令行参数

2.6.7  变量作用域

2.7  存储器分段

2.7.1  C语言中的存储器分段

2.7.2  使用堆

2.7.3  对malloc()进行错误检查

2.8  利用基础知识构建程序

2.8.1  文件访问

2.8.2  文件权限

2.8.3  User ID

2.8.4  结构

2.8.5  函数指针

2.8.6  伪随机数

2.8.7  赌博游戏

第3章  漏洞发掘

3.1  漏洞发掘通用技巧

3.2  缓冲区溢出

3.3  使用BASH进行实验

3.4  其他段中的溢出

3.4.1  一种基本的基于堆的溢出

3.4.2  函数指针溢出

3.5  格式化字符串

3.5.1  格式化参数

3.5.2  格式化字符串漏洞

3.5.3  读取任意存储地址的内容

3.5.4  向任意存储地址写入

3.5.5  直接参数访问

3.5.6  利用写入short类型的值

3.5.7  用.dtors间接修改

3.5.8  另一个notesearch漏洞

3.5.9  重写全局偏移表

第4章  网络

4.1  OSI模型

4.2  套接字

4.2.1  套接字函数

4.2.2  套接字地址

4.2.3  网络字节顺序

4.2.4  Inteiaaet地址转换

4.2.5  一个简单的服务器示例

4.2.6  一个Web客户端示例

4.2.7  一个Tinyweb服务器

4.3  揭示较低层的细节

4.3.1  数据链路层

4.3.2  网络层

4.3.3  传输层

4 .4  网络窃听

4.4.1  原始套接字窃听

4.4.2  libpcap窃听

4.4.3  对层进行解码

4.4.4  活动窃听

4.5  拒绝服务

4.5.1   SYN泛洪

4.5.2  死亡之ping

4.5.3  泪滴

4.5.4  ping泛洪

4.5.5  放大攻击

4.5.6  分布式DoS泛洪

4.6  TCP/IP劫持

4.6.1  RST劫持

4.6.2  继续劫持

4.7  端口扫描

4.7.1  秘密SYN扫描

4.7.2   FIN、X-mas和Null扫描

4.7.3  欺骗诱饵

4.7.4  空闲扫描

4.7.5  主动防御(屏蔽)

4.8  发动攻击

4.8.1  利用GDB进行分析

4.8.2  非常危险的做法

4.8.3  将shellcode绑定到端口

第5章  shellcode

5.1  汇编语言与C语言的对比

5.2  通向shellcode之路

5.2.1  使用堆栈的汇编语言指令

5.2.2  用GDB系统地检查

5.2.3  删除全零字节

5.3  shell衍生shellcode

5.3.1  特权问题

5.3.2  更简短的代码

5.4  端口绑定shellcode

5.4.1  复制标准文件描述符

5.4.2  分支控制结构

5.5  反向连接shellcode

第6章  对策

6.1  检测对策

6.2  系统守护程序

6.2.1  信号速成

6.2.2  tinyweb守护程序

6.3  交易工具

6.4  日志文件

6.5  忽视明显的征兆

6.5.1  每次一步

6.5.2  恢复原程序

6.5.3  子劳动者

6.6  高级伪装

6.6.1  欺骗记录的IP地址

6.6.2  无日志漏洞发掘

6.7  完整的基础设施

6.8  偷运有效载荷

6.8.1  字符串编码

6.8.2  如何隐藏NOP填充

6.9  缓冲区约束

6.10  巩固对策

6.11  不可执行堆栈

6.11.1  ret21ibc

6.11.2  Returning into system()

6.12  随机排列堆栈空间

6.12.1  用BASH和GDB进行研究

6.12.2  试探Linux-gate

6.12.3  实用知识

6.12.4  首次尝试

6.12.5  算一算成功的概率

第7章  密码学

7.1  信息理论

7.1.1  绝对安全性

7.1.2  一次性密码簿

7.1.3  量子密钥分配

7.1.4  计算安全性

7.2  算法运行时间

7.3  对称加密

7.4  非对称加密

7.4.1  RSA

7.4.2  Peter Shor的量子因子分解算法

7.5  混合密码

7.5.1  中途攻击

7.5.2  不同SSH协议主机指纹

7.5.3  模糊指纹

7.6  密码攻击

7.6.1  字典攻击

7.6.2  穷举暴力攻击

7.6.3  散列查找表

7.6.4  密码概率矩阵

7.7  无线802.11b加密

7.7.1  有线等效协议

7.7.2  RC4流密码

7.8  WEP攻击

7.8.1  离线暴力攻击

7.8.2  密钥流重用

7.8.3  基于IV的解密字典表

7.8.4  IP重定向

7.8.5  FMS攻击

第8章  结束语

关于Live CD及问题答案

参考文献

《黑客之道:漏洞发掘的艺术》下载地址

扫描二维码推送至手机访问。

版权声明:本文由博赚恋吧资源站发布,如需转载请注明出处。

本文链接:https://432l.com/post/1560.html

分享给朋友:

相关文章

Z-blog标签及注释集合整理

很多人在用zblog ,遇到的问题很多,希望扩展的也很多。对于修改和丰富zblog程序的人来说,它的变量是必须的。它有一个很大的变量系统,如果一个一个去找,累死个人了。我现给这些帖出来,希望对大家有用。<Zblog标签及注释>:本想修改下最近发表那块显示字数的长度的,找了半天没找到在哪里修改,这里这些标签还算是有用,先贴上,以备以后查看。模板类/TEMPLATE1. default.h...

Zedge:超酷的手机资源下载及DIY服务

Zedge是一个提供手机资源(主题、铃声、视频、壁纸、游、短信等)在线分享平台,用户可以上传自己喜欢的手机资源,下载自己喜欢的内容。除了提供手机资源分享以外,还提供了多种手机资源的在线制作服务,包括手机铃声的在线制作、屏保制作、主题制作等等。上面提供的资源相当丰富,目前已有超过300万的各类手机资源,任何的资源搜可以通过两种途径下载:一是直接下载到PC;二是手机直接访问:m.zedge.net,通...

恋吧推荐—最好的wordpress搜索引擎插件

SEO也许是让人们发现你的优秀文章的最简单和快捷的方法,对于博客而言尤其是这样。搜索引擎喜欢博客,对于wordpress博客平台而言,你不需要具备一些基本的SEO技能,wordpress对搜索引擎非常友好,它天生就是为不懂 SEO的bloggers而设计的。本文不是为那些搜索引擎优化专家准备的,如果你拥有自己的博客,你只希望专心的投入到博客的文章创新和写作中去,又不想在搜索引擎优化上面耗费你宝贵的...

PHP ASP比较:PHP比ASP优秀的七个理由

ASP是微软公司实现动态网页的一种技术。ASP支持一些脚本语言,主要以VBScript为主。与ASP相比较,你还可以选择另一中开放源代码编程语言——PHP,PHP可以运行在多种操作系统下,其中包括Linux和windows。虽然ASP是一种不错的技术,但从长远考虑我相信PHP在将来的技术领域里会有不凡的表现。我认为有七个理由可以说明PHP比ASP更优秀:1、速度、速度、速度...

CMS免费建站系统一览(二)

接上篇七、KesionCMS其于ASP平台的免费建站系统KesionCMS是漳州科兴信息技术有限公司采用ASP与(Access 2003)SQL Server2000开发的一款万能建站产品,前后已更新过5个大版本及数十个小版本。是目前国内最强的ASP的开源系统。其下内置10几个子产品,包括文章、图片、下载、动漫、商城、供求、音乐、影视、人才、考试等模块,系统还内置超强的自定义模型功能,也是国内采用...

用第三方上传工具SDUpload上传文件到Google App Engine

         站长昨晚研究Google App Engine是怎么上传文件的,一直没成功的把东西上传上去。今天用玩Google 大大们的神奇方法终于把文件上传上去了,本文要介绍的是利用第三方的上传工具SDUpload,有了它,你可以不用再安装python和App Engine SDK就能上传文件到Google App Engine里了。 1,首先下载SDUpload(如果下载地址失效请自...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。