今日好书推荐:《黑客大曝光》

圣乱X无心
31762圣乱X无心首席执行运营官
黑客精华 2017-08-15 11:52:33
31762 黑客精华 2017-08-15 11:52:33

图片:QQ截图20170815114914.png


《黑客大曝光》

书籍作者作者(美)麦克克鲁尔,(美)斯坎布雷,(美)克茨著,赵军等译
书籍介绍
       黑客大曝光第七版在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的最新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客最新攻击的防范对策手册。
书籍目录
第1部分 收集情报                                                      
第1章  踩点
1.1  什么是踩点
1.2  因特网踩点
1.2.1  步骤1:确定踩点活动的范围
1.2.2  步骤2:获得必要的授权
1.2.3  步骤3:可以从公开渠道获得的信息
1.2.4  步骤4:WHOIS和DNS查点
1.2.5  步骤5:DNS查询
1.2.6  步骤6:网络侦察
1.3  小结
第2章  扫描
2.1  确定目标系统是否开机并在线
2.1.1  ARP主机发现
2.1.2  ICMP主机发现
2.1.3  TCP/UDP主机发现
2.2  确定目标系统上哪些服务正在运行或监听
2.2.1  扫描类型
2.2.2  确定TCP和UDP服务正在运行
2.3  侦测操作系统
2.3.1  从现有的端口进行猜测
2.3.2  主动式协议栈指纹分析技术
2.3.3  被动式协议栈指纹分析技术
2.4  处理并存储扫描数据
2.5  小结
第3章  查点
3.1  服务指纹分析技术
3.2  漏洞扫描器
3.3  最基本的标语抓取技术
3.4  对常用网络服务进行查点
3.5  小结
第2部分 终端和服务器攻击
第4章  攻击Windows
4.1  概述
4.2  取得合法身份前的攻击手段
4.2.1  认证欺骗攻击
4.2.2  远程非授权漏洞发掘
4.3  取得合法身份后的攻击手段
4.3.1  权限提升
4.3.2  获取并破解口令
4.3.3  远程控制和后门
4.3.4  端口重定向
4.3.5  掩盖入侵痕迹
4.3.6  通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
4.4  Windows安全功能
4.4.1  Windows 防火墙
4.4.2  自动更新
4.4.3  安全中心
4.4.4  安全策略与群组策略
4.4.5  微软安全软件MSE(Microsoft Security Esstentials)
4.4.6  加强减灾经验工具包
4.4.7  Bitlocker和EFS
4.4.8  Windows资源保护(WRP)
4.4.9  完整性级别(Integrity Level)、UAC和PMIE
4.4.10  数据执行保护:DEP
4.4.11  Windows服务安全加固
4.4.12  基于编译器的功能加强
4.4.13  反思:Windows的安全负担
4.5  小结
第5章  攻击Unix
5.1  获取root权限
5.1.1  简短回顾
5.1.2  弱点映射
5.1.3  远程访问与本地访问
5.2  远程访问
5.2.1  数据驱动攻击
5.2.2  我想有个shell
5.2.3  常见的远程攻击
5.3  本地访问
5.4  获取root特权之后
5.5  小结
第6章  网络犯罪和高级持续威胁
6.1  APT是什么?
6.2  什么不是APTS
6.3  流行的APT工具和技术实例
6.4  常见的APTS标志
6.5  小结
第3部分 基础设施攻击                                                  
第7章  远程连接和VoIP攻击
7.1  准备拨号
7.2  战争拨号器
7.2.1  硬件
7.2.2  法律问题
7.2.3  边际开销
7.2.4  软件
7.3  暴力破解脚本—土生土长的方式
7.4  攻击PBX
7.5  攻击语音邮件
7.6  攻击虚拟专用网络(VPN)
7.6.1  IPSec VPN的基础
7.6.2  攻击Citrix VPN解决方案
7.7  攻击IP语音
7.8  小结
第8章  无线攻击
8.1  背景
8.1.1  频率和信道
8.1.2  会话的建立
8.1.3  安全机制
8.2  设备
8.2.1  无线网卡
8.2.2  操作系统
8.2.3  其他物件
8.3  发现与监控
8.3.1  发现无线网
8.3.2  窃听无线通信数据
8.4  拒绝服务攻击
8.5  加密攻击
8.6  身份认证攻击
8.6.1  WPA 预共享密钥
8.6.2  WPA企业版
8.9  小结
第9章  硬件攻击
9.1  物理访问:推门而入
9.2  对设备进行黑客攻击
9.3  默认配置所面临的危险
9.3.1  使用默认的出厂设置面临的危险
9.3.2  标准口令面临的危险
9.3.3  蓝牙设备面临的危险
9.4  对硬件的逆向工程攻击
9.4.1  获取设备中的元器件电路图
9.4.2  嗅探总线上的数据
9.4.3  嗅探无线接口的数据
9.4.4  对固件(Firmware)进行逆向工程攻击
9.4.5  ICE工具
9.5  小结
第4部分 应用程序和数据攻击
第10章  攻击网页和数据库
10.1  攻击网页服务器
10.1.1  样本文件攻击
10.1.2  源代码暴露攻击
10.1.3  规范化攻击
10.1.4  服务器扩展攻击
10.1.5  缓冲区溢出攻击
10.1.6  拒绝服务(DoS)攻击
10.1.7  网页服务器漏洞扫描器
10.2  攻击网页应用程序
10.2.1  使用Google(Googledorks)找到有漏洞的网页应用程序
10.2.2  网页爬虫
10.2.3  网页应用程序评估
10.3  常见的网页应用程序漏洞
10.4  攻击数据库
10.4.1  数据库发现
10.4.2  数据库漏洞
10.4.3  其他考虑
10.5  小结

链接下载
链接:https://pan.baidu.com/s/1crnqBc 密码:ol8e

本文标题:今日好书推荐:《黑客大曝光》
本文作者:圣乱X无心
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t847-1.html
1915820189
沙发1915820189编程小子 2017-12-29 23:05
地址没有了,能不能补上一个?
李亨硕呢
板凳李亨硕呢脚本小子 2018-01-01 23:05
6666666666
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan