免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 5731 | 回复: 10
打印 上一主题 下一主题

【一个消息】再见!《30天打造专业红客》终于结束了 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-12-20 13:34 |只看该作者 |倒序浏览
或许有人还记得在去年3月的时候,网络上开始出现一篇老长老长的安全教程《30天打造专业红客》,但可能是由于时间的缘故,教程一直没有结束。一年的等待,经过蓝色不停的修改和重写,今年7月忽然传出要由人邮正式出版的消息。接着又是“漫长”的等待,问了蓝色N会,答案总是“正在出版社的流程里走呢”。终于在昨天,蓝色很开心的在群里宣布说:书出来了。虽然不敢说有多好多好,但它确实是一本精心之作,希望大家喜欢,或许可以去买一本,如果你确实想一步一步进入安全世界的话。

此主题相关图片如下:




图书详细情况请参见:http://www.china-pub.com/computers/common/info.asp?id=27869

图书勘误地址:http://jingguan.china-pub.com/co ... 8%D2%B5%BA%EC%BF%CD

图书目录:http://www.china-pub.com/compute ... DD=27869&type=1

图书前言:http://www.china-pub.com/compute ... DD=27869&type=6

图书作者更新贴:http://www.91one.net/dvbbs/dispb ... ;ID=4063&page=1

论坛徽章:
0
2 [报告]
发表于 2005-12-20 13:43 |只看该作者
目录浏览:
第1天 什么是红客 3
1.1 黑客的最初定义 3
1.2 黑客的道德准则 4
1.3 红客——中国的代表 5
1.4 我的一些建议 6

第2天 从端口说起 9
2.1 连接依赖于端口 9
2.2 欲善其事,先利其器之简单扫描技术 10
2.2.1 端口扫描技术的实现方式 10
2.2.2 扫描器的简单介绍 11
2.3 扫描器应用技巧 12
2.3.1 Shadow Security Scanner介绍 12
2.3.2 Nmap扫描器的使用 16
2.4 常见端口的渗透思路 18

第3天 继续说扫描 21
3.1 什么叫Shell 21
3.2 如何取得Shell 22
3.3 常见的提升权限方法介绍 25
3.3.1 Windows系统漏洞提升权限 25
3.3.2 IIS提升权限 26
3.3.3 其他几种提升权限的方法 28
3.4 破解口令常用的三种方法 29

第4天 从简单网络命令开始说起 31
4.1 基本的网络命令 31
4.2 什么叫端口映射 35
4.3 端口映射的几种实现方法 36
4.3.1 利用IIS实现WWW和FTP服务的重定向 36
4.3.2 利用工具实现端口映射功能 37
4.4 一次对空口令主机的渗透过程 39

第二篇 学以致用 43

第5天 Telnet登录取得Shell 45
5.1 网络最神奇的东西——Telnet 45
5.2 Telnet登录 46
5.3 NTLM验证分析与去除方法 47
5.4 网络军刀NC的使用方法 48

第6天 账户权限分析 51
6.1 账户类型介绍 51
6.2 账户权限提升技巧 52
6.3 Guest权限突破 53

第7天 账户隐藏方法 57
7.1 SAM安全账号管理器 57
7.2 克隆账号 59
7.3 克隆账号检测方法 61

第8天 IPC管道利用 63
8.1 什么是IPC$连接 63
8.2 什么是空会话 64
8.2.1 Windows NT/2000空会话的实现方式 64
8.2.2 空会话常用命令 65
8.3 IPC连接的入侵方法 65
8.3.1 经典IPC$入侵范例 65
8.3.2 IPC$入侵常用命令 67
8.4 IPC$连接失败原因分析 68
8.4.1 IPC$连接失败的原因 68
8.4.2 IPC$连接成功后复制文件失败的原因 69
8.4.3 IPC$连接FAQ 70
8.5 如何防范IPC$入侵 71
8.5.1 删除计算机上的隐藏共享或系统管理共享 71
8.5.2 防范IPC$连接入侵 72

第9天 摆脱黑暗,迎接光明之终端服务3389 75
9.1 终端服务的概念 75
9.2 终端服务开启方法 76
9.3 输入法漏洞利用 80
9.4 登录及退出的一些注意事项 82
9.5 加强终端服务的安全性 83
9.5.1 修改终端服务的端口号 83
9.5.2 隐藏登录的用户名 84
9.5.3 指定用户登录终端 84
9.5.4 完善终端服务器的日志 84

第10天 从回答一个朋友的问题说起 87
10.1 通过Ping命令判断远程主机的操作系统 87
10.2 根据端口返回信息判断操作系统 88
10.3 TCP/IP协议栈指纹鉴别操作系统 89
10.4 HTTP指纹识别技术 90
10.5 如何清扫痕迹 92

第11天 警惕FTP入侵 95
11.1 什么是FTP 95
11.2 从CMD登录FTP 95
11.3 FlashFXP的使用方法 97
11.4 Serv-U FTP Server简介及漏洞利用 100
11.5 匿名FTP安全性的设想 102

第12天 SQL与数据库基础 105
12.1 SQL是做什么的 105
12.2 SQL语言组成 106
12.2.1 数据定义 106
12.2.2 数据查询 107
12.2.3 数据更新 108
12.2.4 数据控制 108
12.3 MySQL概念 109
12.4 MySQL的安全管理 113
12.5 MS SQL Server初步接触 114
12.5.1 利用SA空口令渗透SQL Server 114
12.5.2 配置SQL Server 115

第13天 80端口攻击总结 119
13.1 与IE的对话 119
13.2 对Web服务器和其上应用程序的攻击 121
13.3 深入讨论上述攻击方式及遗留痕迹 122

第14天 另类入侵之网络嗅探 125
14.1 什么是Sniffer 125
14.1.1 Sniffer原理 125
14.1.2 Sniffer的应用 126
14.1.3 网络监听的目的 126
14.2 局域网监听检测技术分析 127
14.3 基于交换网络的Sniffer 128
14.4 常见嗅探工具介绍 129
14.5 如何防御Sniffer攻击 130

第15天 曾经的噩梦——IIS UNICODE漏洞 133
15.1 UNICODE漏洞原理 133
15.2 UNICODE漏洞攻击手法 135
15.3 UNICODE漏洞的防护措施 137

第16天 Snake与跳板的故事 141
16.1 黑客人物——Snake 141
16.2 两种跳板技术的使用 141

第17天 神兵利器 145
17.1 灰鸽子使用方法及心得体会 145
17.2 黑客之门——hacker's door 147
17.3 开源后门——WinShell 149

第18天 对DNS攻击的几点想法 151
18.1 DNS初体验 151
18.2 认识BIND 152
18.3 DNS系统面临的安全威胁 155
18.4 DNS系统的安全防护与解决方案 158

第19天 邪恶代码之SQL Injection 161
19.1 什么是SQL Injection 161
19.2 简单注入之' or '1'='1'等漏洞问题 162
19.3 SQL Injection初识 163
19.4 URL编码与SQL Injection 165

第20天 SQL Injection深入研究 169
20.1 SQL Injection的判断方法 169
20.2 通过SQL Injection获取有用内容 170
20.3 SQL Injection难点总结 172
20.4 PHP+MySQL注入方法 173
20.5 PHP+MySQL注入防范 177

第21天 永恒的话题——暴库 179
21.1 暴库原理浅释 179
21.2 揪出的就是你——数据库 181
21.2.1 动力文章系统漏洞 181
21.2.2 动网论坛漏洞 182
21.3 利用%5c绕过验证 183
21.4 预防暴库的基本招数 185

第22天 溢出原理及其攻击方式 187
22.1 溢出攻击原理 187
22.2 分析缓冲区溢出及防范措施 189
22.3 堆栈溢出及其利用技术 190
22.4 远离溢出攻击 192

第23天 跨站Script攻击 197
23.1 由动网论坛的跨站Script漏洞开始 197
23.2 跨站Script攻击方式 198
23.2.1 跨站Script攻击范例 198
23.2.2 用E-mail进行跨站Script攻击 199
23.2.3 ActiveX攻击说明 200
23.2.4 Flash跨站攻击 200
23.3 如何避免遭受跨站攻击 201
23.3.1 如何避免服务器受到跨站Script的攻击 201
23.3.2 使浏览器免受跨站攻击的方法 202
23.4 旁注原理与攻击手法 203

第24天 Google Hacking零接触 205
24.1 走进Google 205
24.2 Google Hacking的工作原理 208
24.3 Google Hacking Tools 211
24.4 Google Hacking与Santy蠕虫 212
24.5 Google Hacking的防范措施 214

第25天 势不可挡——DDoS攻击 217
25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法 217
25.1.1 拒绝服务攻击的攻击原理 217
25.1.2 利用路由器抵御DoS攻击 220
25.2 分布式拒绝服务攻击(DdoS)原理 221
25.3 防御DDoS攻击 226

第三篇 抛砖引玉 229

第26天 开始编程 231
26.1 Hacker and Coder 231
26.2 初学者的困惑与如何选择编程语言 232
26.3 Windows编程之四书五经 236
26.4 利用WSH修改注册表 238

第27天 黑客软件的二次工程 243
27.1 黑软逃杀之加壳脱壳技术 243
27.2 黑客软件简单汉化方法 246
27.3 打造属于自己的ASP木马 247

第28天 个人计算机安全防护 249
28.1 有只眼睛盯着你——键盘记录器 249
28.2 网页上飞奔的小马驹——网页木马 250
28.3 蠕虫无处不在 251
28.3.1 蠕虫病毒的定义 251
28.3.2 网络蠕虫病毒分析和防范 252
28.4 被诅咒的画——图片病毒技术 255

第29天 服务器安全强化 259
29.1 NT内核系列服务器安全架设 259
29.1.1 初级安全 259
29.1.2 中级安全 261
29.1.3 高级安全 263
29.2 Windows 2000常用组件安全管理 266
29.3 巩固Apache Server的安全 269
29.3.1 Apache Web Server的漏洞 270
29.3.2 Apache服务器安全相关设置 270

第30天 无线游侠——侵入无线网络 273
30.1 无线网络概述 273
30.2 基于无线网络协议标准的安全分析 274
30.3 无线网络的安全威胁 278
30.4 Windows XP无线网络安全 279
30.5 无线局域网的安全防范 281

附录A 资源和链接 287
附录B 推荐的45个安全工具 289

论坛徽章:
0
3 [报告]
发表于 2005-12-20 14:25 |只看该作者
从目录上看,好像通篇和Unix一点关系都没有,不过还好,至少跟网络安全还有点关系!

论坛徽章:
0
4 [报告]
发表于 2005-12-20 14:52 |只看该作者
看着目录就有点头大,有什么特殊的地方吗?看看页距好象深度不够吧,如果只是提一下的话,这样的资料和书籍已经很多了

论坛徽章:
0
5 [报告]
发表于 2005-12-20 15:39 |只看该作者
看见书名就比较头大~~~

什么30天阿,7天速成之类的。

论坛徽章:
0
6 [报告]
发表于 2005-12-20 18:14 |只看该作者
我觉得这书应该放到历史书里面。

论坛徽章:
0
7 [报告]
发表于 2005-12-21 17:44 |只看该作者
这种书,直接取名《我想赚钱》好了。

论坛徽章:
0
8 [报告]
发表于 2005-12-21 21:18 |只看该作者
又一本娱乐大众的书。

论坛徽章:
0
9 [报告]
发表于 2005-12-22 13:01 |只看该作者
这么基础的东西还出版,肯定被拍砖……

论坛徽章:
0
10 [报告]
发表于 2012-08-27 22:16 |只看该作者
实是一本精心之作,希望大家喜欢
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP