您现在的位置是: 首页 >  网络安全 书本信息

精通脚本黑软攻击技术 PDF版

qianhu2021-06-11 【其他相关】

简介精通脚本黑软攻击技术 PDF版,职业Hacker亲自操刀,以专业黑客的高度揭开种种黑客技术的秘籍;在寻常的条件和环境下,展露职业黑客是如何用另类的方法突破层层壁垒

查看电子书下载链接

职业Hacker亲自操刀,以专业黑客的高度揭开种种黑客技术的秘籍;在寻常的条件和环境下,展露职业黑客是如何用另类的方法突破层层壁垒。而在工具的应用和挖掘上,你将不会看到类似XXXX之类的街货工具,这里会展示菜鸟没有接触过的一些另类工具,这里会展示菜鸟没有接触过的一些另类工具这里补充一下,如端口复用工具,正则表达式测试工具,彩虹表破解密码工具,PING DOOR等。
本书还为菜鸟特别配备了掌握黑客技术所必须掌握的不同基础课程:各种网络网境和配置,C语言,delphi,vb,vc等最流行编程工具安装调试及编译方法,Oracle数据库入门,linux安装及常见操作,用职业黑客的思维为菜鸟选取其中最“精华”的部分,并结合实际联系来讲述。 建议学习安全相关的朋友查看下。如果防范黑客攻击,学防范先要学会攻击。
第一章 重装上阵

一、Ewebeditor的另类突破............8
.ewebeditor常规漏洞描述
.源代码漏洞拓展利用分析
.新思路漏洞实践操作演示

二、UPDATE截断注入修改数据.......11
.注入各句式对比分析
.update语句构建理论要点
.结合实际分析update注入语句构成

三、MYSQL数据库导出任意文件渗透内网..14
.mssql在高权限下导出文件
与mysql导出文件的区别
.向服务器写入文件的另一种方法
——FTP上传
.利用mysql写入程序至服务器的理论
.详细操作流程

四、配置全文索引查询...............16
.全文索引的定义及功能
.sp_fulltext系列存储过程运用
.配置全文索引方法

五、获得并破解mysql系统密码........20
.其它数据库
(access数据库,mssql数据库)hash破解简介
.mysql密码存储及加密机制
.mysql密码加密hash获取方法

六、解决部分ASPX网站工具无法注入的问题..23
.aspx站点手注成功但工具无法注入成因分析
.通过抓取数据包对比进行查找研究
.修改注入参数实现工具自动注入

七、IIS的权限配置不当引发的安全事故....32
.IIS权限与NTFS权限区别
.IIS权限概述
.IIS权限下常见安全策略
.IIS权限不当常见漏洞解析
.不同系统权限规则区别展示

八、SQL注入中的暗器
——X_FORWARDED_FOR注入.......38
.X_FORWARDED_FOR注入
与普通注入技术的联系
.可能存在X_FORWARDED_FOR注入漏洞的代码分析
.X_FORWARDED_FOR注入条件分析
.实战工具演练

九、Windows下的MYSQL网站利用UDF.dll提升权限.........................46
.提权漏洞描述
.实际环境操作
.基本步骤总结

十、WEBSHELL自主免杀.............50
.webshell的工具免杀
.webshell免杀总体思路分析
.利用工具自动分析特征码

十一、无PHP权限的UDF提权........55
.建立函数操作
.分析适用环境及原理
.mysql数据库反向连接及后门函数操作

十二、自建存储过程拿下MSSQL服务器..59
.mssql下常见三种命令执行模式回顾
.sp_addlogin扩展存储过程利用
.sp_addextendedproc存储过程利用

十三、无net.exe和net1.exe添加管理员账号..64
.net.exe和net1.exe利用价值分析
.windows账号sam机制
.mt工具替换口令
.mt其它功能简述

十四、命令行连接内网渗透............67
.小型网站常见网络结构图解
.网络结构简单判断与分析
.osql使用详细介绍

十五、CMD保护的突破..............72
.cmd.exe常见防御措施
.cmd加密防御原理介绍
.突破cmd加密

十六、CONTAINS解决注入疑难问题...75
.常规注入对于防过滤的局限性
.CONTAINS注入利用方法
.CONTAINS注入必要条件

十七、用注点读MDB文件(或XLS等)进行突破..76
.适用环境及条件分析
.OPENDATASOURCE函数的介绍
.操作语句介绍
.txt文件读取获取重要数据方法

十八、利用暴错获得表名前缀.........81
.在正常情况下的利用模式
.修改表前缀的防注入方法
.先解决"暴错"后注入的思维方式

十九、从漏洞发现到利用之旅.........83
.从蛛丝马迹中分析目标
.搜索漏洞利用方式
.分析并利用漏洞代码

二十、MSSQL下的union查询.........87
.mssql下联合查询的难度
.可使用mssql联合查询的环境
.mssql联合查询的字段类型分析
.表名,字段,数据获取操作

二十一、利用XSS获得管理后台地址..92
.xss基本常识
.xss与其它攻击手段的比较优势
.xss与jave脚本结合利用思路
.社会工程引导管理员中招思路
.获得后台操作实战

二十二、利用SQL注入进行数据的外部引用...95
.联合查询的替代特性
.不依赖数据库原数据篡改网站配置
.实际操作演练注入语句引入外部数据

二十三、双重编码绕过入侵检测........98
.各种编码在突破防御中的作用实例
.双重编码适用条件及操作

第二章 神兵之力

二十四、连接并操纵MYSQL数据库...102
.mysql数据库操作工具介绍
.mysqladmin,mysqldump工具使用方法
.图像界面mysql操作工具介绍

二十五、端口复用通道建立..........106
.端口复用与端口转发,
反向连接等方法的区别与优势
.vpn与端口复用的各自适用环境  
.端口复用与传统理论的冲突与关联
.端口复用实践及要点

二十六、入侵必备——最易用的VPN..108
.vpn对于自身安全的重要性
.vpn代理工具的使用

二十七、TamperIE工具的实战........110
.老式本地提交方法的局限与繁琐
.TamperIE工具安装
.TamperIE工具使用介绍

二十八、Winlogonhack的利用新路....114
.Winlogonhack功能介绍
.Winlogonhack常规利用方法
.备份bat运行Winlogonhack

二十九、CURL使用攻略............118
.curl与其它同类工具的比较优势及功能
.curl各项功能在hack中的作用

三十、构建嗅探的基石之winpcap.....120
.嗅探所需软件环境
.winpcap程序剖析
.手动命令行下安装黑客程序

三十一、来自国外的SQL注入工具sqlmap..122
.几种国外注入工具介绍
.sqlmap特点及功能简介
.sqlmap调试
.sqlmap各功能参数详解

三十二、修改时间“隐藏”工具......128
.后门放置的隐蔽原则
.日期修改操作
.嗅探安全与日期修改

三十三、PING DOOR的原理和使用....129
.icmp数据包和TCP包的区别
.常见防火墙屏蔽策略
.“ping door”后门工具使用

三十四、自己动手破解密码hash......133
.常规在线破解密码
.彩虹表工具套装功能简介
.彩虹表hash生成规则及破解原理
.密码加密类型
.实战破解加密hash

三十五、黑客方便工具TouchNet浏览器应用指南..138
.安全检测常用命令及功能
.TouchNet各功能在入侵中的应用
.TouchNet特色功能定时自动切换

第三章 全副武装

三十六、认识正则表达式............143
.安全防御过滤代码分析
.正则表达式语法列表
.解析正则表达式
.正则表达式测试工具

三十七、常见网络结构介绍..........148
.网络主要设备交换机及路由器
功能与特点介绍
.直连模式图解
.交换机直连接模式图解
.路由直连模式图解
.单臂静态路由多子网图解
.动态路由多子网图解
.各网络结构简要突破思路

三十八、各种字符编码详解及在入侵中的应用..152
.字符编码与网络安全的早期关联
.编码的概念和意义
.常见编码类型介绍 
.外国字符编码转换

三十九、Oracle安装................157
.orcale数据库基本常识 
.oracle数据库与其它数据库的区别
.oralce数据库具体安装步骤
.oracle数据库操作工具演示

四十、走进MSSQL数据库内部.......163
.mssql查询分析器简述
.重要目录及相关信息介绍
.mssql各系统库简介及与安全性的联系
.常被黑客利用的存储过程介绍
.存放重要信息的系统表简介

四十一、Linux的安装...............167
.Linux的特点及对于网络安全知识学习
的必要性
.Linux版本选择与评估
.Linux安装盘的创建与刻录
.Linux具体安装步骤
.认识Linux硬盘格式与划分

四十二、Linux常见操作详解.........175
.最常用文件操作类命令 
.创建账号命令

四十三、在Linux下安装程序.........179
.Linux图文界面安装程序
.Linux命令行界面安装程序
.其它常见linux程序安装方法

四十四、走近思科路由器............183
.思科路由器功能及种类
.命令行下连接并操作思科路由器
.思科路由器权限管理操作
.思科路由器网络配置命令

四十五、ASP脚本精解入门..........190
.asp脚本的结构及语法特点
.与安全相关对象,属性的认识与介绍

四十六、VC6.0安装与简介..........198
.vc6.0应用及功能简介
.vc6.0安装图解

四十七、从源代码到黑客利器........201
.VC源代码常见组成结构
.VC编译源代码为可执行程序

四十八、VB6.0企业版环境搭建.......206
.VB6.0应用及功能简介
.VB6.0安装图解

四十九、使用vb编译把黑客工具编译为程序..209
.VB源代码常见组成结构
.使用VB6.0编译源代码为可执行程序

五十、Delphi编译环境架设...........212
.Delphi应用及功能简介
.Delphi安装图解

五十一、用delphi编译程序...........215
.delphi源代码常见组成结构
.delphi编译源代码为可执行程序

.

点击下载电子书

上一篇:游戏设计的艺术 一本透镜的书 pdf版

下一篇:黑客渗透笔记 pdf完整版(86M)

相关文章

  • CentOS 5.3 Linux 服务器配置视频教程

    CentOS 5.3 Linux 服务器配置视频教程,因为文件比较零碎,所以打包给大家了,对于刚开始接触centos的朋友或打算用centos做服务器的朋友值得参考下。对于更安全的配置请参考其它相关文章,脚本之家会陆续更新。 首先要说的就是 很多人会问到的问题: 为什么这么小的文件? 原因:使用 7z 压缩软件而且 使用

  • 从零开始学内容电商运营推广 高清完整版pdf[37MB]

    从零开始学内容电商运营推广 高清完整版pdf[37MB] ,本书结构清晰、内容精练、图表丰富、实用性强,适合于想要了解和学习内容电商运营和推广的读者、内容电商企业家、内容电商创业者、内容电商运营和推广人员阅读学习

  • 新编Excel公式、函数与图表应用大全 (2016实战精华版) 带目录完整pdf[61MB]

    新编Excel公式、函数与图表应用大全 (2016实战精华版) 带目录完整pdf[61MB] ,全面呈现Excel公式、函数与图表在日常工作中综合应用的技术精华。集结多位一线办公专家的实践与教学经验。由浅入深讲解了从业人员需要掌握的、高效实用的操作技巧。

  • 新时期的Node.js入门 (李锴著) 高清pdf完整版[35MB]

    新时期的Node.js入门 (李锴著) 高清pdf完整版[35MB],基于v7.6.0,详细介绍Node.js各种新特性,专业讲解、示例丰富,让读者在学习基础知识的同时紧跟新技术的发展,可用于Node.js入门,适合未接触过Node的读者以及在校的学生阅读

  • 精通Perl(Mastering Perl) 中文高清PDF版

    精通Perl(Mastering Perl) 中文高清PDF版,本书是O'Reilly出版的Perl系列教程的第3本,也是具有里程碑意义的一本。Perl系列教程的前两本分别是《Learning Perl》(最畅销的Perl语法基础入门书)和《Intermediate Perl》(Perl程序员必备的创建可重用的Perl程序的指导手册)。在本书中,作者介绍了Perl独特的工作

  • Kotlin中文文档 高清完整PDF版

    Kotlin中文文档 高清完整PDF版,kotlin是基于JVM新的编程语言,谷歌IO大会上,宣布歌将Kotlin语言取代JAVA作为安卓开发的一级编程语言,kotlin将是流行的趋势,小编给大家带来了kotlin语言文档中文版,给开发者进参考