更新时间:2020-09-27 15:30:08
封面
版权页
前言·全新升级版
第1章 黑客攻防入门
1.1 黑客是怎么形成的
1.2 黑客入门的操作命令
1.3 不能不知道的网络协议
1.4 在计算机中创建攻防虚拟环境
1.5 黑客的基础知识
技巧与问答
第2章 黑客的攻击方式
2.1 网络欺骗攻击
2.2 口令猜解攻击
2.3 缓冲区溢出攻击
2.4 木马攻击
2.5 其他常用的攻击方式
第3章 后门程序编程基础
3.1 后门程序介绍
3.2 后门程序需要哪些技术?
3.3 编写简单的后门程序
3.4 如何实现自启动功能
第4章 高级系统后门编程技术
4.1 远程线程技术介绍
4.2 基于端口的后门
第5章 脚本编程攻防初级入门
5.1 黑客与编程介绍
5.2 远程通信编程
5.3 文件操作编程
5.4 控制注册表
5.5 进程和线程编程
5.6 网站脚本入侵与防范
第6章 黑客程序的配置和数据包嗅探
6.1 文件操作技术
6.2 黑客程序的配置
6.3 数据包嗅探
第7章 编程攻击与防御实例
7.1 木马编写与防范
7.2 木马实现远程控制
7.3 揭秘基于ICMP协议的VC木马编写
7.4 揭秘基于Delphi的木马编写
7.5 电子眼——计算机扫描技术的编程
7.6 隐藏防拷贝程序的运行
第8章 SQL注入攻击
8.1 SQL注入原理
8.2 SQL注入攻击
8.3 常见的注入工具软件
8.4 ‘or'=‘or’经典漏洞攻击
8.5 缺失单引号与空格的注入
8.6 Update注入攻击
8.7 网站注入漏洞操作实例
8.8 SQL注入攻击的防范
第9章 网站数据库入侵
9.1 常见数据库漏洞
9.2 数据库连接的基础知识
9.3 数据库下载漏洞的攻击
9.4 怎样搜索网站漏洞
9.5 暴库漏洞攻击
第10章 Cookies攻击
10.1 揭秘Cookies欺骗攻击过程
10.2 本地主机搭建网站环境与数据库
10.3 数据库与Cookies的关系
10.4 Cookies欺骗与上传攻击
10.5 ClassID的欺骗入侵
10.6 用户名的欺骗入侵
10.7 Cookies欺骗的防范措施
第11章 恶意网页代码攻防
11.1 认识恶意网页代码
11.2 恶意网页代码的防范和清除
11.3 常见恶意网页代码攻击与防御方法
11.4 IE浏览器的安全设置
第12章 网络与Wi-Fi的攻防
12.1 什么是Wireshark
12.2 Wireshark的用处
12.3 Wireshark的使用