夜火博客 个人的碎碎念收集箱

《精通脚本黑软攻击技术》目录预览及在线购买

书 名:《精通脚本黑软攻击技术》
作 者:黑客培训网站高级培训讲师
读者群:专为学习安全黑客技术的读者定做
特 点:职业Hacker亲自操刀,以专业黑客的高度揭开种种黑客技术的秘籍;在寻常的条件和环境下,展露职业黑客是如何用另类的方法突破层层壁垒。而在工具的应用和挖掘上,你将不会看到类似XXXX之类的街货工具,这里会展示菜鸟没有接触过的一些另类工具,这里会展示菜鸟没有接触过的一些另类工具这里补充一下,如端口复用工具,正则表达式测试工具,彩虹表破解密码工具,PING DOOR等。
     本书还为菜鸟特别配备了掌握黑客技术所必须掌握的不同基础课程:各种网络网境和配置,C语言delphi,vb,vc等最流行编程工具安装调试及编译方法,Oracle数据库入门,linux安装及常见操作,用职业黑客的思维为菜鸟选取其中最“精华”的部分,并结合实际联系来讲述。

《精通脚本黑软攻击技术》目录预览及在线购买

《精通脚本黑软攻击技术》目录预览

第一章  重装上阵

一、Ewebeditor的另类突破............8
 .ewebeditor常规漏洞描述
 .源代码漏洞拓展利用分析
 .新思路漏洞实践操作演示

二、UPDATE截断注入修改数据.......11
 .注入各句式对比分析
 .update语句构建理论要点
 .结合实际分析update注入语句构成

三、MYSQL数据库导出任意文件渗透内网..14
 .mssql在高权限下导出文件
   与mysql导出文件的区别
 .向服务器写入文件的另一种方法
   ——FTP上传
 .利用mysql写入程序至服务器的理论
 .详细操作流程

四、配置全文索引查询...............16
 .全文索引的定义及功能
 .sp_fulltext系列存储过程运用
 .配置全文索引方法

五、获得并破解mysql系统密码........20
 .其它数据库
  (access数据库,mssql数据库)hash破解简介
 .mysql密码存储及加密机制
 .mysql密码加密hash获取方法

六、解决部分ASPX网站工具无法注入的问题..23
 .aspx站点手注成功但工具无法注入成因分析
 .通过抓取数据包对比进行查找研究
 .修改注入参数实现工具自动注入

七、IIS的权限配置不当引发的安全事故....32
 .IIS权限与NTFS权限区别
 .IIS权限概述
 .IIS权限下常见安全策略
 .IIS权限不当常见漏洞解析
 .不同系统权限规则区别展示

八、SQL注入中的暗器
——X_FORWARDED_FOR注入.......38
 .X_FORWARDED_FOR注入
  与普通注入技术的联系
 .可能存在X_FORWARDED_FOR注入漏洞的代码分析
 .X_FORWARDED_FOR注入条件分析
 .实战工具演练

九、Windows下的MYSQL网站利用UDF.dll提升权限.........................46
 .提权漏洞描述
 .实际环境操作
 .基本步骤总结

十、WEBSHELL自主免杀.............50
 .webshell的工具免杀
 .webshell免杀总体思路分析
 .利用工具自动分析特征码

十一、无PHP权限的UDF提权........55
 .建立函数操作
 .分析适用环境及原理
 .mysql数据库反向连接及后门函数操作

十二、自建存储过程拿下MSSQL服务器..59
 .mssql下常见三种命令执行模式回顾
 .sp_addlogin扩展存储过程利用
 .sp_addextendedproc存储过程利用

十三、无net.exe和net1.exe添加管理员账号..64
 .net.exe和net1.exe利用价值分析
 .windows账号sam机制
 .mt工具替换口令
 .mt其它功能简述

十四、命令行连接内网渗透............67
 .小型网站常见网络结构图解
 .网络结构简单判断与分析
 .osql使用详细介绍

十五、CMD保护的突破..............72
 .cmd.exe常见防御措施
 .cmd加密防御原理介绍
 .突破cmd加密

十六、CONTAINS解决注入疑难问题...75
 .常规注入对于防过滤的局限性
 .CONTAINS注入利用方法
 .CONTAINS注入必要条件

十七、用注点读MDB文件(或XLS等)进行突破..76
 .适用环境及条件分析
 .OPENDATASOURCE函数的介绍
 .操作语句介绍
 .txt文件读取获取重要数据方法

十八、利用暴错获得表名前缀.........81
 .在正常情况下的利用模式
 .修改表前缀的防注入方法
 .先解决"暴错"后注入的思维方式

十九、从漏洞发现到利用之旅.........83
 .从蛛丝马迹中分析目标
 .搜索漏洞利用方式
 .分析并利用漏洞代码

二十、MSSQL下的union查询.........87
 .mssql下联合查询的难度
 .可使用mssql联合查询的环境
 .mssql联合查询的字段类型分析
 .表名,字段,数据获取操作

二十一、利用XSS获得管理后台地址..92
 .xss基本常识
 .xss与其它攻击手段的比较优势
 .xss与jave脚本结合利用思路
 .社会工程引导管理员中招思路
 .获得后台操作实战

二十二、利用SQL注入进行数据的外部引用...95
 .联合查询的替代特性
 .不依赖数据库原数据篡改网站配置
 .实际操作演练注入语句引入外部数据

二十三、双重编码绕过入侵检测........98
 .各种编码在突破防御中的作用实例
 .双重编码适用条件及操作

第二章 神兵之力

二十四、连接并操纵MYSQL数据库...102
 .mysql数据库操作工具介绍
 .mysqladmin,mysqldump工具使用方法
 .图像界面mysql操作工具介绍

二十五、端口复用通道建立..........106
 .端口复用与端口转发,
   反向连接等方法的区别与优势
 .vpn与端口复用的各自适用环境  
 .端口复用与传统理论的冲突与关联
 .端口复用实践及要点

二十六、入侵必备——最易用的VPN..108
 .vpn对于自身安全的重要性
 .vpn代理工具的使用

二十七、TamperIE工具的实战........110
 .老式本地提交方法的局限与繁琐
 .TamperIE工具安装
 .TamperIE工具使用介绍

二十八、Winlogonhack的利用新路....114
 .Winlogonhack功能介绍
 .Winlogonhack常规利用方法
 .备份bat运行Winlogonhack

二十九、CURL使用攻略............118
 .curl与其它同类工具的比较优势及功能
 .curl各项功能在hack中的作用

三十、构建嗅探的基石之winpcap.....120
 .嗅探所需软件环境
 .winpcap程序剖析
 .手动命令行下安装黑客程序

三十一、来自国外的SQL注入工具sqlmap..122
 .几种国外注入工具介绍
 .sqlmap特点及功能简介
 .sqlmap调试
 .sqlmap各功能参数详解

三十二、修改时间“隐藏”工具......128
 .后门放置的隐蔽原则
 .日期修改操作
 .嗅探安全与日期修改

三十三、PING DOOR的原理和使用....129
 .icmp数据包和TCP包的区别
 .常见防火墙屏蔽策略
 .“ping door”后门工具使用

三十四、自己动手破解密码hash......133
 .常规在线破解密码
 .彩虹表工具套装功能简介
 .彩虹表hash生成规则及破解原理
 .密码加密类型
 .实战破解加密hash

三十五、黑客方便工具TouchNet浏览器应用指南..138
 .安全检测常用命令及功能
 .TouchNet各功能在入侵中的应用
 .TouchNet特色功能定时自动切换

第三章   全副武装

三十六、认识正则表达式............143
 .安全防御过滤代码分析
 .正则表达式语法列表
 .解析正则表达式
 .正则表达式测试工具

三十七、常见网络结构介绍..........148
 .网络主要设备交换机及路由器
   功能与特点介绍
 .直连模式图解
 .交换机直连接模式图解
 .路由直连模式图解
 .单臂静态路由多子网图解
 .动态路由多子网图解
 .各网络结构简要突破思路

三十八、各种字符编码详解及在入侵中的应用..152
 .字符编码与网络安全的早期关联
 .编码的概念和意义
 .常见编码类型介绍 
 .外国字符编码转换

三十九、Oracle安装................157
 .orcale数据库基本常识 
 .oracle数据库与其它数据库的区别
 .oralce数据库具体安装步骤
 .oracle数据库操作工具演示

四十、走进MSSQL数据库内部.......163
 .mssql查询分析器简述
 .重要目录及相关信息介绍
 .mssql各系统库简介及与安全性的联系
 .常被黑客利用的存储过程介绍
 .存放重要信息的系统表简介

四十一、Linux的安装...............167
 .Linux的特点及对于网络安全知识学习
   的必要性
 .Linux版本选择与评估
 .Linux安装盘的创建与刻录
 .Linux具体安装步骤
 .认识Linux硬盘格式与划分

四十二、Linux常见操作详解.........175
 .最常用文件操作类命令 
 .创建账号命令

四十三、在Linux下安装程序.........179
 .Linux图文界面安装程序
 .Linux命令行界面安装程序
 .其它常见linux程序安装方法

四十四、走近思科路由器............183
 .思科路由器功能及种类
 .命令行下连接并操作思科路由器
 .思科路由器权限管理操作
 .思科路由器网络配置命令

四十五、ASP脚本精解入门..........190
 .asp脚本的结构及语法特点
 .与安全相关对象,属性的认识与介绍

四十六、VC6.0安装与简介..........198
 .vc6.0应用及功能简介
 .vc6.0安装图解

四十七、从源代码到黑客利器........201
 .VC源代码常见组成结构
 .VC编译源代码为可执行程序

四十八、VB6.0企业版环境搭建.......206
 .VB6.0应用及功能简介
 .VB6.0安装图解

四十九、使用vb编译把黑客工具编译为程序..209
 .VB源代码常见组成结构
 .使用VB6.0编译源代码为可执行程序

五十、Delphi编译环境架设...........212
 .Delphi应用及功能简介
 .Delphi安装图解

五十一、用delphi编译程序...........215
 .delphi源代码常见组成结构
 .delphi编译源代码为可执行程序

在线购买《精通脚本黑软攻击技术》
黑客手册官方在线商城购买
淘宝1店
淘宝2店
拍拍

标签: 安全黑客

作者:夜火 分类:教程|电子书 浏览:3529 评论:1
留言列表
博客杂志
博客杂志 不简单呀。  回复
发表评论
来宾的头像