中國第一代黑客攻伐實錄

中國第一代黑客攻伐實錄

1 1 1

圖書信息

作 者:王凱
出 版 社:電腦報電子音像出版社
出版時間:2011-4-1
I S B N:9787894766243

內容簡介

本手冊採用案例的形式,講述了中國第一代黑客傳奇的成長經歷和曲折的轉型過程,以及他們所親身經歷的黑客事件。循序漸進地介紹了黑客攻擊的一般方法、步驟、所使用的工具以及防範的方法、措施。同時還分析了國外一些經典黑客事件中所套用技術的實現和防範全過程。

作者簡介

王凱,網路安全工程師

目錄

第一篇 中國第一代黑客的傳奇經歷
實錄1 開闢鴻蒙的一代宗師Coolfire
人物詳解 2
黑客“傳道士” 2
黑客守則3
攻擊過程還原 3
通過聊天工具查探IP位址 3
通過郵件查看對方IP位址 4
1 E-mail查IP的優點與缺點 4
2 使用Outlook查看郵件傳送者IP位址 4
3 Foxmail郵件查IP位址 4
鎖定攻擊目標物理地址 5
1 線上查詢IP物理位置 5
2 使用IP查詢專用工具 6
實錄2 成功轉型的反黑專家PP
人物詳解 7
跟著時代步伐前進 7
黛安娜王妃的啟迪 7
同在一片天空下 8
人生的重要轉折點 8
陽光下展開的翅膀 9
攻擊過程還原9
掃描器簡介10
掃描器霸主—X-Scan10
1 X-Scan簡介10
2 X-Scan界面10
3 掃描參數設定11
4 掃描模組設定13
5 掃描信息13
最具攻擊性的掃描器——“流光”13
1 流光簡介13
2 掃描參數設定14
3 開始掃描15
4 查看掃描報告15
強大的連線埠掃描器——SuperScan 16
1 SuperSan簡介16
2 獲得遠程伺服器的IP位址16
3 掃描某個IP段內的線上主機17
4 掃描指定IP主機的連線埠17
多功能掃描器——X-Way18
1 高級掃描功能18
2 主機搜尋功能20
3 查詢功能21
4 猜解機21
5“黑匣子”攻擊21
6 嗅探器22
7 代理掃描功能23
實錄3 龔蔚與“綠色兵團”
人物詳解24
群英薈萃24
名字由來24
窮途末路25
攻擊過程還原25
遠程攻擊簡述25
1遠程攻擊簡介25
2遠程攻擊分類26
3遠程攻擊的特點26
遠程攻擊過程26
1確定攻擊目標26
2服務分析26
3利用漏洞進行攻擊27
DoS拒絕服務攻擊27
1DoS攻擊簡介27
2DoS攻擊分類27
3DoS洪水攻擊利器28
經典遠程溢出攻擊30
1 遠程溢出攻擊簡介30
2 掃描遠程主機漏洞31
3 Unicode漏洞攻擊33
4 IDA和IDQ擴展溢出漏洞35
5 Printer溢出漏洞36
6 WebDAV 緩沖溢出漏洞37
7 RPC溢出漏洞38
區域網路內的IP攻擊39
1 IP攻擊概念及分類39
2 IP衝突攻擊利器——網路特工39
3 ARP欺騙攻擊40
作業系統遠程溢出攻擊41
1 Wins MS04045溢出攻擊41
2 Windows SSL Library遠程溢出攻擊43
3 Lsasrv DLL遠程溢出攻擊44
4 MS04-028 JPEG圖片溢出攻擊45
5 WindowsXP SP2防火牆溢出攻擊46
6 MS05-002漏?溢出攻擊46
7 IE IFRAME漏洞溢出攻擊47
8 ms05037漏洞遠程溢出攻擊47
娛樂軟體溢出攻擊50
1 Real Server遠程溢出攻擊50
2 Realplay smil遠程溢出攻擊50
3 Windows Media遠程溢出漏洞51
實錄4 陳三公子與“第八軍團”
人物詳解52
“江湖”揚名52
“脫黑”之後52
“公子”其人52
攻擊過程還原53
WEB攻擊簡介53
1 WEB攻擊概述及特點53
2 常見WEB攻擊過程及攻擊方式分類55
SQL注入攻擊57
1 SQL注入攻擊基礎57
2 初級SQL注入攻擊?防範59
3 SQL注入攻擊網站資料庫64
4 SQL資料庫注入攻擊72
5 PHP注入入侵詳解77
資料庫漏洞入侵80
1 資料庫漏洞入侵簡介80
2 動網資料庫下載漏洞攻擊過程81
3 通過搜尋引擎利用網站資料庫入侵 86
檔案上傳漏洞入侵87
1 檔案上傳漏洞的原理87
2 檔案上傳漏洞利用工具簡介88
3 檔案上傳漏洞入侵實例89
第二篇 中國第一代黑客眼中的國外著名黑客事件
實錄5 讓全世界300多家公司電腦系統癱瘓的“梅麗莎”病毒
實錄6 進入五角大樓翻閱“外星?”資料的加里?麥金農輪
實錄7 世界首個“蠕蟲”病毒
實錄8 韓國歷史上最大的黑客事件
實錄9 號稱世界頭號黑客的凱文?米特尼克
實錄10 2009年Pwn20wn全球黑客大賽
實錄11 黑客入侵納斯達克事件
實錄12 Google視頻播放器破解事件
實錄13 黑客與電力系統
。。。。。。

相關詞條

熱門詞條

聯絡我們