-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 《计算机病毒分析与防范大全(第3版)》是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。 《计算机病毒分析与防范大全(第3版)》适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。 内容截图:学习网www.minxue.net下载地址下载 第一篇 认识计算机病毒第1章 什么是计算机病毒 21.1 计算机病毒的定义 21.2 计算机病毒的特征 31.3 计算机病毒的结构 81.3.1 计算机病毒的程序结构 81.3.2 计算机病毒的存储结构 81.4 计算机病毒的分类及命名 101.4.1 根据寄生的数据存储方式划分 111.4.2 根据感染文件类型划分 121.4.3 根据传播途径分类 121.4.4 列举几种具有代表性的病毒类型 121.5 计算机病毒的命名规则 141.6 计算机病毒的入侵方式 171.7 计算机病毒的生命周期 171.8 计算机病毒的传播 18第2章 计算机病毒发展史 202.1 计算机病毒的起源及其发展过程 202.2 计算机病毒大事记 24.2.3 计算机病毒的发展趋势 332.3.1 智能化 332.3.2 人性化 342.3.3 隐蔽化 342.3.4 多样化 342.3.5 专用病毒生成工具的出现 342.3.6 攻击反病毒软件 352.3.7 病毒的互联网化 35第3章 计算机病毒的危害 363.1 计算机病毒编制者的目的 363.1.1 恶作剧(开玩笑) 363.1.2 报复心理 373.1.3 保护版权 383.1.4 娱乐需要 383.1.5 政治或军事目的 383.1.6 获取经济利益 393.2 计算机病毒对计算机应用的影响 393.2.1 破坏数据 393.2.2 占用磁盘存储空间 403.2.3 抢占系统资源 403.2.4 影响计算机运行速度 403.2.5 计算机病毒错误与不可预见的危害 403.2.6 计算机病毒的兼容性对系统运行的影响 413.2.7 计算机病毒给用户造成严重的心理压力 413.2.8 计算机病毒对计算机用户隐私信息的威胁 413.3 计算机病毒造成的社会危害 413.4 计算机病毒在国家安全上的影响 453.4.1 直面军事信息安全的挑战 453.4.2 高度依赖信息系统的美军青睐计算机病毒武器 463.4.3 防患未然要从细节做起 48第二篇 计算机病毒分析第4章 追根溯源——传统计算机病毒概述 504.1 早期的dos病毒介绍 504.1.1 dos操作系统简介 504.1.2 dos病毒 504.2 office杀手——宏病毒 514.2.1 什么是“宏” 514.2.2 宏病毒的定义 524.2.3 宏病毒的特点 534.2.4 宏病毒的发作现象及处理 534.2.5 典型的宏病毒——“七月杀手”病毒 554.2.6 防范宏病毒的安全建议 564.3 变化多端的文件型病毒 574.3.1 文件型病毒的复制机制 574.3.2 文件型病毒的分类 584.3.3 文件型病毒的发展史 584.3.4 文件型病毒简介 604.3.5 典型的文件型病毒——win95.cih病毒解剖 634.3.6 新cih病毒(win32.yami)剖析 664.4 攻击磁盘扇区的引导型病毒 674.4.1 引导型病毒背景介绍 674.4.2 引导型病毒的主要特点和分类 704.4.3 引导型病毒的发作现象及处理 704.4.4 典型的引导型病毒——wyx病毒解析 734.4.5 防范引导区病毒的安全建议 76第5章 互联网时代的瘟疫——蠕虫病毒 775.1 背景介绍 775.1.1 蠕虫病毒的起源 785.1.2 蠕虫病毒与普通病毒的比较 795.1.3 蠕虫病毒的特点和发展趋势 795.1.5 蠕虫病毒的传播 805.2 病毒的特点及危害 805.2.1 蠕虫病毒的特点 805.2.2 蠕虫病毒造成的社会危害 815.3 蠕虫病毒的发作现象及处理方法 835.3.1 “sp2杀手”蠕虫病毒 845.3.2 “魔波”(worm.mocbot.a)蠕虫病毒 865.3.3 “sco炸弹”(worm.novarg) 885.3.4 恶性蠕虫病毒——“斯文”(worm.swen) 885.4 典型蠕虫病毒解析 895.4.1 “熊猫烧香”病毒解析 895.4.2 worm.win32.webdown.a蠕虫病毒解析 995.5 防范蠕虫病毒的安全建议 1025.6 蠕虫病毒防范实验 1035.6.1 实验目的 1045.6.2 实验大纲 1045.6.3 实验工具软件 1045.6.4 实验过程简述 104第6章 隐藏的危机——木马病毒分析 1066.1 木马病毒的背景介绍 1066.2 木马病毒的隐藏性 1076.3 典型的木马病毒 1126.3.1 “灰鸽子”(backdoor.huigezi) 1126.3.2 盗号木马gameonline 1166.3.3 rootkit键盘记录器木马 1176.4 木马病毒的又一重要传播途径——网站挂马 1196.4.1 网页挂马的概念 1196.4.2 常见的网页挂马方式 1196.5 防范木马病毒的安全建议 120第7章 网页冲浪的暗流——网页脚本病毒分析 1267.1 脚本病毒的背景知识介绍 1267.1.1 vbscript概述 1267.1.2 “wsh”概述 1277.1.3 有关注册表的基本知识 1277.2 脚本病毒的特点 1287.3 脚本病毒的发作现象及处理 1297.4 典型脚本病毒分析 1337.4.1 “自动播放”(autorun)脚本病毒分析 1337.4.2 脚本病毒hack.exploit.script.js.iframe.z分析 1397.5 防范脚本病毒的安全建议 1407.6 脚本及恶意网页实验 1417.6.1 实验目的 1427.6.2 实验内容 1427.6.3 实验用工具软件及操作系统 1427.6.4 实验背景知识及说明 1427.6.5 实验流程 1487.7 注册表维护实验 1507.7.1 实验目的 1507.7.2 实验内容 1507.7.3 实验工具软件 1507.7.4 实验步骤 1507.7.5 实验流程 1597.8 通过恶意脚本进行网页挂马演示 160第8章 不要和陌生人说话——即时通信病毒分析 1618.1 即时通信病毒背景介绍 1618.1.1 什么是im 1618.1.2 主流即时通信软件简介 1618.1.3 im软件的基本工作原理 1638.1.4 im软件造成的安全威胁 1638.2 即时通信病毒的特点及危害 1648.3 即时通信病毒发作现象及处理方法 1668.4 典型的即时通信病毒——“msn性感鸡”解析 1688.5 防范即时通信病毒的安全建议 170第9章 无孔不入——系统漏洞攻击病毒分析 1729.1 漏洞攻击病毒背景介绍 1729.2 漏洞攻击的类型及原理 1739.2.1 缓冲区溢出漏洞 1739.2.2 内存损坏漏洞 1759.3 典型漏洞分析 1789.3.1 微软视频控件(microsoft video activex control)漏洞 1789.3.2 ms08-067漏洞分析 1809.3.3 cve-2008-0015漏洞分析 1829.3.4 arp协议安全漏洞攻击 1839.4 防范漏洞攻击病毒的安全建议 190第10章 病毒发展的新阶段——移动通信病毒分析 19210.1 移动通信病毒背景介绍 19210.2 移动通信病毒的特点 19410.2.1 手机病毒的传播途径 19410.2.2 手机病毒的传播特点 19610.2.3 手机病毒的危害 19610.3 移动通信病毒的发作现象 19610.4 典型手机病毒分析 19810.4.1 手机病毒发展过程 19810.4.2 典型手机病毒——cabir 19910.4.3 “骷髅头”手机病毒 20010.4.4 “食人鱼”手机病毒 20010.5 wince.dust手机病毒源代码 20010.6 防范移动通信病毒的安全建议 209第11章 防人之心不可无——网络钓鱼概述 21011.1 网络钓鱼背景介绍 21011.2 网络钓鱼的手段及危害 21111.2.1 利用电子邮件“钓鱼” 21111.2.2 利用木马程序“钓鱼” 21111.2.3 利用虚假网址“钓鱼” 21111.2.4 假冒知名网站“钓鱼” 21211.2.5 其他钓鱼方式 21411.3 防范网络钓鱼的安全建议 21511.3.1 金融机构采取的网上安全防范措施 21511.3.2 对于个人用户的安全建议 215第12章 强买强卖——流氓软件概述 21812.1 流氓软件背景介绍 21812.2 流氓软件的分类及其流氓行径 21912.3 流氓软件的危害 22012.4 防范流氓软件的安全建议 22112.4.1 ie插件管理专家upiea 22112.4.2 超级兔子2011 22212.4.3 瑞星卡卡安全助手 22212.5 典型流氓软件分析——“飘雪” 22312.5.1 “飘雪”感染过程 22312.5.2 清除方法 22512.6 典型流氓软件分析——“8749” 227第13章 其他操作系统病毒 23013.1 linux与unix病毒 23013.2 mac os系统病毒 23113.3 其他典型系统病毒简介 231第三篇 反病毒技术第14章 反病毒技术发展趋势 23314.1 反病毒保护措施日益全面和实时 23314.2 反病毒产品体系结构面临突破 23414.3 对未知病毒的防范能力日益增强 23414.4 企业级别、网关级别的产品越来越重要 23514.5 主动防御技术的应用 23514.6 关注移动设备和无线产品的安全 236第15章 基础知识——常见文件格式 23715.1 病毒与文件格式 23715.1.1 常见的文件格式 23715.1.2 文档能够打开但无法正常显示时采取的措施 24415.1.3 文档打不开时采取的措施 24515.1.4 常见的文件后缀 24715.1.5 双扩展名——病毒邮件所带附件的特点之一 24715.2 pe文件格式 24815.2.1 pe文件格式一览 24815.2.2 检验pe文件的有效性 24915.2.3 file header 25015.2.4 optionalheader 25115.2.5 section table 25215.2.6 import table(引入表) 25315.2.7 export table(引出表) 255第16章 搭建病毒分析实验室 25716.1 神奇的虚拟机 25716.1.1 硬件要求与运行环境 25716.1.2 vmware 25816.1.3 virtual pc 26716.1.4 vmware与virtual pc的主要区别 27216.1.5 病毒“蜜罐” 27216.2 常用病毒分析软件 27316.2.1 系统监测工具 27316.2.2 文本编辑器 29416.2.3 综合软件 30016.3 静态分析技术 30816.3.1 基础知识 30816.3.2 w32dasm简介 31016.3.3 ida pro 31716.3.4 破解教程 32016.4 动态分析技术 32216.4.1 softice 32216.4.2 windbg 33216.4.3 ollydbg 33716.4.4 常用的win32 api函数 34016.4.5 破解实例 341第17章 计算机病毒惯用技术解密 34417.1 反静态分析、检测技术 34417.1.1 花指令 34417.1.2 动态改变指令 34517.1.3 代码隐蔽技术 34517.1.4 入口点隐蔽 34617.1.5 加密技术 34717.1.6 高级代码变形 34817.1.7 加壳技术 35317.2 反动态分析、检测技术 35317.2.1 检测商用虚拟机 35317.2.2 反-反病毒仿真技术 35517.3 执行体隐藏保护技术 35917.3.1 文件隐藏 35917.3.2 挂接遍历文件相关api 35917.3.3 进程隐藏 36017.3.4 文件保护 36117.3.5 进程保护 36117.3.6 注册表保护 36117.4 反制技术 36217.4.1 禁止反病毒软件的运行 36217.4.2 破坏反病毒软件的功能 36217.5 压缩与脱壳 36217.5.1 自动脱壳 36217.5.2 手动脱壳 37117.5.3 脱壳技巧 37417.6 加壳脱壳实验 38217.6.1 工具介绍 38217.6.2 加壳操作 38217.6.3 脱壳操作 384第18章 捕捉计算机病毒 39118.1 计算机病毒的症状 39118.1.1 计算机病毒发作前的表现现象 39118.1.2 计算机病毒发作时的表现现象 39318.1.3 计算机病毒发作后的表现现象 39418.2 windows的自启动方式 39518.2.1 自启动目录 39618.2.2 系统配置文件启动 39718.2.3 注册表启动 39918.2.4 其他启动方式 40118.3 计算机病毒排查流程详解 40318.3.1 故障初步判断 40318.3.2 通过系统自带工具进行排查 40418.3.3 使用第三方工具辅助进行检测 40618.3.4 对病毒程序进行清理 412第19章 典型病毒的源代码分析 41319.1 adware.win32.fsutk.a 41319.2 hack.exploit.win32.ms08-067.kt 42019.3 win32.kuku.kj 43019.4 worm.win32.bonew.a 45619.5 worm.nimaya 462第20章 反病毒技术剖析 46720.1 病毒诊治技术剖析 46720.1.1 反病毒技术概述 46720.1.2 病毒诊断技术 46820.1.3 虚拟机在反病毒技术中的应用 47320.2 反病毒引擎技术剖析 47620.2.1 反病毒引擎在整个杀毒软件中的地位 47620.2.2 反病毒引擎的发展历程 47720.2.3 反病毒引擎的体系架构 47820.2.4 反病毒引擎的技术特征 47820.2.5 反病毒引擎的发展方向 48120.3 主动防御技术详解 482第四篇 反病毒产品及解决方案第21章 “云安全”在反病毒领域的应用 48921.1 国内外厂商的现状和发展趋势 48921.1.1 国际信息安全厂商的现状和发展趋势 48921.1.2 国内信息安全厂商的现状和发展趋势 49221.2 瑞星云安全的产生和技术发展历史 493第22章 中国反病毒产业发展概述 496第23章 主流反病毒产品特点介绍 50023.1 瑞星杀毒软件 50023.2 江民杀毒软件 50223.3 金山毒霸 50523.4 诺顿杀毒软件 50723.5 趋势杀毒软件 50823.6 熊猫卫士 50823.7 卡巴斯基杀毒软件 51023.8 360安全卫士 511第24章 反病毒安全体系的建立 51224.1 建设安全体系遵循的原则 51224.1.1 法律 51224.1.2 思想意识 51324.1.3 技术手段 51424.1.4 管理手段 51524.1.5 技能手段 51624.2 如何选择反病毒产品 51724.2.1 使用方面 51724.2.2 服务方面 517附录a 计算机安全法规 518附录b 新病毒处理流程 532附录c 常用文件后缀名列表 534 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 《黑客攻防实战入门(第三版)》从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、web攻击、路由器盗用、入侵无线网、qq攻防技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 《黑客攻防实战入门(第三版)》适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。 内容截图:学习网www.minxue.net下载地址下载 第1章 信息收集与扫描 11.1 网站信息收集 21.1.1 相关知识 21.1.2 信息收集 61.1.3 网站注册信息收集 121.1.4 结构探测 171.1.5 收索引擎 221.2 资源扫描器 251.2.1 共享资源简介 251.2.2 共享资源扫描器 261.2.3 利用共享资源入侵 291.2.4 ftp资源扫描器 311.2.5 安全解决方案 311.2.6 常见问题与解答 321.3 端口扫描器 321.3.1 网络基础知识 321.3.2 端口扫描原理 361.3.3 端口扫描应用 371.3.4 操作系统识别 40.1.3.5 常见问题与解答 411.4 综合扫描器 411.4.1 x-scan 411.4.2 流光fluxay 461.4.3 x-way 501.4.4 nmap 521.4.5 扫描器综合性能比较 581.4.6 常见问题与解答 581.5 小结 60第2章 本地入侵 612.1 基础知识 612.2 盘载操作系统简介 622.3 erd commander 622.3.1 erd commander简介 622.3.2 利用erd commander进行入侵的实例 622.4 windows 692.4.1 windows pe简介 692.4.2 利用windows pe入侵本地主机的3个实例 692.5 安全解决方案 762.6 本章小结 76第3章 木马圈套 773.1 木马的工作原理 783.1.1 木马是如何工作的 783.1.2 木马的隐藏 793.1.3 木马是如何启动的 803.1.4 黑客如何欺骗用户运行木马 833.2 木马的种类 843.3 木马的演变 863.4 第二代木马 873.4.1 冰河 873.4.2 广外女生 943.5 第三代与第四代木马 983.5.1 木马连接方式 983.5.2 第三代木马——灰鸽子 1003.5.3 第四代木马 1063.5.4 常见问题与解答 1133.6 木马防杀技术 1133.7 种植木马 1183.7.1 修改图标 1183.7.2 文件合并 1183.7.3 文件夹木马 1213.7.4 安全解决方案 1243.7.5 常见问题与解答 1253.8 常见木马的手动清除 1253.8.1 冰河木马的清除 1253.8.2 shareqq木马的清除 1263.8.3 bladerunner木马的清除 1263.8.4 广外女生的清除 1263.8.5 brainspy木马的清除 1273.8.6 funnyflash木马的清除 1273.8.7 qq密码侦探特别版木马的清除 1283.8.8 iethief木马的清除 1283.8.9 qeyes潜伏者的清除 1283.8.10 蓝色火焰的清除 1283.8.11 back construction木马的清除 1293.9 小结 129第4章 远程控制 1304.1 dameware入侵实例 1304.1.1 dameware简介 1304.1.2 dameware的安装 1314.1.3 dameware的使用 1314.2 radmin入侵实例 1464.2.1 radmin简介 1464.2.2 radmin的安装 1464.2.3 radmin的使用 1474.3 vnc入侵实例 1504.3.1 vnc简介 1504.3.2 vnc的安装 1504.4 其他远程控制软件 1534.5 小结 154第5章 web攻击 1555.1 web欺骗攻击 1555.1.1 网络钓鱼 1555.1.2 基于页面的web欺骗 1635.1.3 基于程序的web欺骗 1675.2 sql 注入 1725.2.1 测试环境的搭建 1725.2.2 一个简单的实例 1765.2.3 用浏览器直接提交数据 1815.2.4 注入漏洞的利用 1845.2.5 注入漏洞的高级利用 1895.2.6 对very-zone sql注入漏洞的利用 1965.2.7 对动易商城2006 sql注入漏洞的利用 2005.2.8 使用工具进行sql注入 2065.2.9 对sql注入漏洞的防御 2115.3 跨站脚本攻击 2135.3.1 跨站的来源 2145.3.2 简单留言本的跨站漏洞 2155.3.3 跨站漏洞的利用 2175.3.4 未雨绸缪——对跨站漏洞预防和防御 2255.4 web后门及加密隐藏 2275.4.1 什么是web后门 2275.4.2 web后门免杀 2285.4.3 web后门的隐藏 2295.5 web权限提升 2345.5.1 系统漏洞提权 2345.5.2 第三方软件权限提权 2365.5.3 配置不当提升系统权限(陷阱式提权) 2415.6 小结 248第6章 盗用路由器 2496.1 路由器介绍 2496.1.1 什么是路由器 2496.1.2 路由器与集线器、交换机的区别 2506.1.3 路由器的种类 2516.2 adsl家庭路由 2526.2.1 默认口令入侵 2526.2.2 通过adsl路由器入侵内网 2566.3 入侵 cisco 路由器 2606.3.1 cisco路由器基础 2606.3.2 snmp配置缺陷入侵cisco路由器 2676.4 小结 275第7章 入侵无线网 2767.1 无线威胁概述 2767.1.1 无线网络基本知识 2767.1.2 什么是无线威胁 2777.2 无线广播 ssid 2797.3 wi-fi功能漏洞 2817.4 比较wep与wpa 2827.5 无线网络配置实例 2867.6 leap 2917.7 攻陷wep 2937.8 小结 299第8章 qq攻防 3008.1 qq漏洞简介 3008.2 盗取qq号码 3018.2.1 “广外幽灵”盗qq 3018.2.2 “qqexplorer”盗qq 3048.2.3 “挖掘鸡” 3068.2.4 其他号码盗窃程序 3078.3 如何保护qq密码 3088.4 小结 311附录a 端口一览表 312 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 作为畅销书《黑客攻防实战入门》与《黑客攻防实战详解》的提高篇,本书分6章详细介绍了漏洞溢出入侵、web攻击、网马与木马、路由器攻击、无线入侵、nessus插件编程这些目前热门的黑客攻防高级知识和实战技巧,通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解 “怎么做”,而且为读者剖析“为什么”。 本书可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。 内容截图:学习网www.minxue.net下载地址下载 第1章 漏洞溢出入侵1.1 何为溢出型漏洞1.1.1 缓冲区溢出漏洞利用历史1.1.2 溢出原理和本地溢出1.1.3 远程溢出1.1.4 溢出的高级利用1.2 栈溢出漏洞的利用1.2.1 覆盖中断地址1.2.2 利用中断的覆盖1.2.3 通用地址覆盖1.2.4 覆盖异常1.2.5 覆盖异常的另一种利用方法1.3 堆溢出漏洞1.3.1 堆溢出概念1.3.2 堆溢出实例1.4 溢出漏洞小结及防范1.4.1 非执行的缓冲区1.4.2 编写安全正确的代码1.4.3 数组边界检查1.4.4 程序指针完整性检查. 1.4.5 程序指针完整性检查与数组边界检查的比较1.4.6 一些具体的预防措施1.4.7 普通用户防范缓冲区溢出的方法1.5 windows上的溢出实例1.5.1 windows本地溢出实例1.5.2 windows远程溢出实例1.5.3 强大的万能溢出工具metasploitframework 2.7第2章 web攻击2.1 web欺骗攻击2.1.1 网络钓鱼2.1.2 基于页面的web欺骗2.1.3 基于程序的web欺骗2.2 sql 注入2.2.1 测试环境的搭建2.2.2 一个简单的实例2.2.3 用浏览器直接提交数据2.2.4 注入漏洞的利用2.2.5 注入漏洞的高级利用2.2.6 对very-zone sql注入漏洞的利用2.2.7 对动易商城2006 sql注入漏洞的利用2.2.8 使用工具进行sql注入2.2.9 对sql注入漏洞的防御2.3 跨站脚本攻击2.3.1 跨站的来源2.3.2 简单留言本的跨站漏洞2.3.3 跨站漏洞的利用2.3.4 未雨绸缪——对跨站漏洞预防和防御2.4 web后门及加密隐藏2.4.1 什么是web后门2.4.2 web后门免杀2.4.3 web后门的隐藏2.5 web权限提升2.5.1 系统漏洞提权2.5.2 第三方软件权限提权2.5.3 配置不当提升系统权限(陷阱式提权)2.6 web服务器上的指纹鉴定2.6.1 入侵检测系统(i.d.s)2.6.2 蜜罐技术第3章 网马与木马3.1 网马3.1.1 认识网马3.1.2 木马免杀3.1.3 网马隐藏3.2 木马和后门3.2.1 赤兔马3.2.2 木马免杀3.2.3 黑客的最爱rootkit第4章 路由器攻击4.1 路由器介绍4.1.1 什么是路由器4.1.2 路由器与集线器、交换机的区别4.1.3 路由器的种类4.2 adsl家庭路由4.2.1 默认口令入侵4.2.2 通过adsl路由器入侵内网4.3 入侵 cisco 路由器4.3.1 cisco路由器基础4.3.2 snmp配置缺陷入侵cisco路由器第5章 无线入侵 2585.1 无线威胁概述5.1.1 什么是无线威胁5.1.2 无线网络基本知识5.2 无线广播 ssid5.3 wi-fi功能漏洞5.4 比较wep与wpa5.5 无线网络配置实例5.6 leap5.7 攻陷wep第6章 nessus插件编程6.1 nessus简介6.2 nessus 体系结构与工作流程6.3 nessus安装与配置6.3.1 nessus服务器端下载与安装6.3.2 nessus服务器端插件升级6.3.3 nessus服务器端基本配置6.3.4 nessus客户端下载与安装6.4 用nessus进行扫描6.4.1 用nessus服务器端进行扫描6.4.2 用nessus客户端进行扫描6.4.3 经典扫描案例6.5 nessus插件与脚本解释器6.6 nasl插件编程入门实例6.6.1 编写第一个nasl插件6.6.2 如何安装插件6.7 nessus插件开发语言——nasl6.7.1 hello world示例6.7.2 nasl脚本结构6.7.3 nasl语法6.7.4 nasl重要函数:网络相关函数6.7.5 nasl重要函数:字符串处理函数6.7.6 如何编写一个高效的nessus安全测试插件6.7.7 脚本优化6.8 nasl插件实例分析6.8.1 检测ftp匿名登录6.8.2 检测是否运行tftp服务6.9 编写自己的nasl插件6.9.1 检测一个ftp的拒绝服务漏洞(未曾公布过的漏洞)6.9.2 检测tftp服务器的目录遍历漏洞6.10 nasl脚本的调试6.11 小结 ...
-
分类:Cisco 语言:简体中文 大小:未知 发布时间:13-04-21
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä¸»è¦æ˜¯ä¸ºé‚£äº›å¸Œæœ›é€šè¿‡cisco ccna(640-802),或icndv1(640-822)å’Œicndv2(640-816)认è¯è€ƒè¯•的读者而写,其ä¸åŒ…括了通过这些考试所需è¦çš„全部知识,主è¦åŒ…括:连网的基本知识和osiå‚è€ƒæ¨¡åž‹ä¸æ¯å±‚的连网功能åŠå…¶å®žçŽ°è®¾å¤‡ï¼›tcp/ipåè®®æ ˆå’Œip寻å€ï¼›cisco连网产å“åŠå…¶åŸºæœ¬é…置与管ç†ï¼›cisco ios软件的功能与æ“ä½œï¼›å±€åŸŸç½‘è¿žç½‘æŠ€æœ¯ï¼ŒåŒ…æ‹¬ç”Ÿæˆæ ‘ã€è™šæ‹Ÿå±€åŸŸç½‘å’Œäº¤æ¢æœºçš„é…置;路由选择å议的é…置,包括ripã€igrpã€ospfå’Œeigrp;访问控制列表的é…ç½®ã€ç›‘测和验è¯ï¼›æ— 线网络和广域网。.   本书内容详实,ä¸ä»…æä¾›äº†è€ƒè¯•所需的知识ã€ç»ƒä¹ 以åŠè‡ªæµ‹é¢˜ï¼Œå¹¶ä¸”在éšä¹¦å…‰ç›˜ä¸è¿˜æä¾›æœ‰è€ƒè¯•模拟器以åŠå¤§é‡çš„相关资æºï¼Œæœ¬ä¹¦æ˜¯ccna应试者æˆåŠŸé€šè¿‡è®¤è¯è€ƒè¯•的最佳å‚考书。... 内容截图:å¦ä¹ 网www.minxue.net下载地å€ä¸‹è½½ 第1部分 连网简介.第1ç« ç½‘ç»œ 21.1 网络简介 31.1.1 网络特性 31.1.2 组件 31.1.3 连网的场所 41.1.4 局域网 51.1.5 广域网 51.2 网络拓扑 61.2.1 ç‰©ç†æ‹“扑与逻辑拓扑 71.2.2 全网状与部分网状互连拓扑 71.3 网络安全简介 81.3.1 攻击分类 91.3.2 常è§çš„å¨èƒå’Œåº”对措施 91.4 2åˆ†é’Ÿç»ƒä¹ 121.5 自测 131.6 è‡ªæµ‹ç”æ¡ˆ 14第2ç« osiå‚考模型 162.1 简介osiå‚考模型 172.2 osiå‚考模型的å„层 17.2.2.1 第7层:应用层 182.2.2 第6层:表示层 182.2.3 第5层:会è¯å±‚ 192.2.4 第4å±‚ï¼šä¼ è¾“å±‚ 192.2.5 第3层:网络层 232.2.6 第2层:数æ®é“¾è·¯å±‚ 262.2.7 第1层:物ç†å±‚ 292.2.8 设备 302.3 å°è£…和解å°è£… 302.3.1 在åè®®æ ˆä¸å‘ä¸‹ä¼ é€ 312.3.2 在åè®®æ ˆä¸å‘ä¸Šä¼ é€ 322.3.3 å„层与通信 332.4 2åˆ†é’Ÿç»ƒä¹ 352.5 自测 362.6 è‡ªæµ‹ç”æ¡ˆ 37第3ç« ç¬¬2层lan技术 393.1 以太网的å‘å±•å’Œæ ‡å‡† 403.1.1 以太网的è¿è¡Œ 403.1.2 以太网实现 413.1.3 æˆå¸§ 423.2 å¯»å€ 453.2.1 比特值 453.2.2 2的幂 453.2.3 åå…è¿›åˆ¶è½¬æ¢ 463.2.4 macåœ°å€ 473.3 以太网连接 473.3.1 线缆类型 483.3.2 以太网介质类型 523.4 2åˆ†é’Ÿç»ƒä¹ 543.5 自测 553.6 è‡ªæµ‹ç”æ¡ˆ 56第4ç« ç½‘æ¡¥å’Œäº¤æ¢æœº 584.1 ä»¥å¤ªç½‘çš„é—®é¢˜å’Œå±€é™æ€§ 594.1.1 lançš„è·ç¦»å’Œæ‰©å±• 594.1.2 冲çªã€å†²çªåŸŸå’Œæ‹¥å¡ž 594.2 冲çªé—®é¢˜çš„解决方案 604.2.1 网桥 604.2.2 äº¤æ¢æœº 624.3 ç½‘æ¡¥ä¸Žäº¤æ¢æœº 624.3.1 交æ¢çš„æ–¹æ³• 634.3.2 åŒå·¥æ¨¡å¼ 644.4 交æ¢åŠŸèƒ½ 654.4.1 å¦ä¹ 功能 664.4.2 转å‘功能 674.4.3 环路 724.5 2åˆ†é’Ÿç»ƒä¹ 734.6 自测 744.7 è‡ªæµ‹ç”æ¡ˆ 75第5ç« æ— çº¿lan 775.1 æ— çº¿lan技术 785.1.1 窄带ã€å®½å¸¦å’Œåˆ†ç»„æ•°æ®è§£å†³æ–¹æ¡ˆ 785.1.2 csma/ca 785.1.3 影哿— çº¿ç”µé¢‘çŽ‡ä¼ è¾“çš„å› ç´ 795.2 wlanæ ‡å‡† 795.2.1 rf波段 805.2.2 802.11æ ‡å‡† 805.3 wlan安全 815.3.1 wlan客户端访问网络 815.3.2 安全解决方案 825.4 wlan实施 855.4.1 è®¿é—®æ¨¡å¼ 855.4.2 覆盖区域 865.4.3 æ•°æ®é€Ÿçއ 875.5 wlan设备 875.5.1 访问点 875.5.2 客户端 885.5.3 故障排除 885.6 2åˆ†é’Ÿç»ƒä¹ 895.7 自测 905.8 è‡ªæµ‹ç”æ¡ˆ 91第2部分 tcp/ipå议集第6ç« tcp/ip和网际层 946.1 tcp/ipåè®®æ ˆ 956.1.1 网际层 956.1.2 tcp/ip寻å€ç®€ä»‹ 976.2 tcp/ip网际åè®® 996.2.1 dhcp 996.2.2 arp 1016.2.3 icmp 1046.3 用于windows pcçš„tcp/ip工具 1056.3.1 ipconfig命令 1056.3.2 ping命令 1066.3.3 tracert命令 1076.3.4 arp命令 1086.4 2åˆ†é’Ÿç»ƒä¹ 1106.5 自测 1116.6 è‡ªæµ‹ç”æ¡ˆ 112第7ç« ip寻å€å’Œå网划分 1137.1 ip寻å€ç®€ä»‹ 1147.1.1 在地å€ç±»åˆ«ä¹‹é—´è¿›è¡ŒåŒºåˆ† 1147.1.2 ip地å€ç»„ä»¶ 1157.2 å网划分 1167.3 规划ipå¯»å€ 1197.3.1 第1æ¥ï¼šç¡®å®šç½‘络和主机的需求 1207.3.2 第2æ¥ï¼šæ»¡è¶³ä¸»æœºå’Œç½‘络的需求 1207.3.3 第3æ¥ï¼šç¡®å®šå网掩ç 1217.3.4 第4æ¥ï¼šç¡®å®šç½‘ç»œåœ°å€ 1227.3.5 第5æ¥ï¼šç¡®å®šå®šå‘广æ’åœ°å€ 1237.3.6 第6æ¥ï¼šç¡®å®šä¸»æœºåœ°å€ 1237.3.7 规划ip寻å€çš„ç»ƒä¹ 1247.4 确定ip地å€ç»„ä»¶ 1257.4.1 确定ip地å€ç»„ä»¶çš„6个æ¥éª¤æ–¹æ³• 1257.4.2 确定ip地å€ç»„件的实例1 1267.4.3 确定ip地å€ç»„件的实例2 1277.4.4 确定ip地å€ç»„件的实例3 1287.4.5 确定网络组件ã€å®šå‘广æ’组件和主机组件 1297.5 2åˆ†é’Ÿç»ƒä¹ 1307.6 自测 1317.7 è‡ªæµ‹ç”æ¡ˆ 131第8ç« vlsm 1338.1 vlsm 1348.1.1 vlsm的特性 1348.1.2 利用vlsmå®žçŽ°å¯»å€ 1358.1.3 vlsm实例1 1368.1.4 vlsm实例2 1388.2 路由汇总 1388.2.1 汇总的优点 1398.2.2 æ— ç±»åŸŸé—´è·¯ç”±é€‰æ‹© 1398.2.3 åˆ†å±‚å¯»å€ 1408.2.4 路由选择和å网掩ç 1418.2.5 路由选择表 1428.2.6 执行汇总 1438.2.7 执行路由汇总 1458.2.8 检验路由汇总 1468.3 2åˆ†é’Ÿç»ƒä¹ 1488.4 自测 1498.5 è‡ªæµ‹ç”æ¡ˆ 150第9ç« tcp/ipå’Œä¼ è¾“å±‚ 1529.1 ä¼ è¾“å±‚åŠŸèƒ½ 1539.1.1 æµæŽ§åˆ¶ 1539.1.2 å¯é 性 1539.1.3 多路å¤ç”¨ 1549.1.4 æ•°æ®æ®µ 1549.2 ä¼ è¾“å±‚åè®® 1549.2.1 ä¼ è¾“æŽ§åˆ¶åè®® 1549.2.2 ç”¨æˆ·æ•°æ®æŠ¥åè®® 1559.3 tcpå’Œudpåº”ç”¨ç¨‹åº 1569.3.1 ç«¯å£ 1579.3.2 åº”ç”¨ç¨‹åºæ˜ å°„ 1579.4 会è¯çš„建立 1589.4.1 tcpçš„3æ¬¡æ¡æ‰‹ 1599.4.2 tcp的排åºå’Œç¡®è®¤ 1599.4.3 tcpçš„æµæŽ§åˆ¶å’Œçª—å£æ“作 1609.5 2åˆ†é’Ÿç»ƒä¹ 1619.6 自测 1629.7 è‡ªæµ‹ç”æ¡ˆ 162第10ç« å‘é€å’ŒæŽ¥æ”¶tcp/ip分组 16410.1 网络设备和寻å€ç®€ä»‹ 16510.1.1 第1层的设备 16510.1.2 第2层的设备 16510.1.3 第3层的设备 16510.2 ç«¯åˆ°ç«¯ä¼ é€çš„实例 16610.2.1 pc-a获得寻å€ä¿¡æ¯ 16710.2.2 pc-a打开与pc-bçš„ä¼šè¯ 16810.3 2åˆ†é’Ÿç»ƒä¹ 17210.4 自测 17210.5 è‡ªæµ‹ç”æ¡ˆ 173第3部分 cisco catalystäº¤æ¢æœºç¬¬11ç« cisco ios软件 17611.1 cisco设备é…置简介 17711.1.1 è·¯ç”±å™¨å’Œäº¤æ¢æœºè¿žæŽ¥ 17711.1.2 设备å¯åЍ 18011.2 命令行界é¢(cli) 18011.3 ios基础知识 18311.3.1 å‘½ä»¤çš„ç®€å†™å’Œå®Œæˆ 18311.3.2 ä¸Šä¸‹æ–‡æ•æ„Ÿå¸®åŠ© 18311.3.3 é”™è¯¯æ¶ˆæ¯ 18411.3.4 命令的输入 18411.3.5 ios特性实例 18611.3.6 使用ios特性 18711.4 基本iosé…ç½® 18811.4.1 访问é…ç½®æ¨¡å¼ 18811.4.2 è®¾å¤‡æ ‡è¯† 18911.4.3 åé…ç½®æ¨¡å¼ 18911.4.4 线路é…ç½® 19011.4.5 接å£é…ç½® 19211.5 基本ios安全é…ç½® 19411.5.1 物ç†å¨èƒå’ŒçŽ¯å¢ƒå¨èƒ 19411.5.2 密ç 19411.5.3 登录æç¤º 19611.6 iosæ“ä½œå’ŒéªŒè¯ 19711.6.1 showå’Œdebug命令概述 19711.6.2 è¿è¡Œå’Œå¯åЍé…ç½® 19711.6.3 è®¾å¤‡ç‰ˆæœ¬ä¿¡æ¯ 19911.6.4 接å£ä¿¡æ¯ 20011.6.5 使用cli设置基本路由器é…ç½® 20211.7 2åˆ†é’Ÿç»ƒä¹ 20511.8 自测 20611.9 è‡ªæµ‹ç”æ¡ˆ 207第12ç« åˆå§‹äº¤æ¢æœºé…ç½® 20812.1 2960äº¤æ¢æœºæ¦‚è¿° 20912.1.1 2960机箱 20912.1.2 2960 ledå’Œmode按钮 21012.1.3 mode按钮 21012.2 äº¤æ¢æœºçš„å¯åЍ 21112.2.1 äº¤æ¢æœºå¯åŠ¨è¿‡ç¨‹ 21112.2.2 系统é…ç½®ä¼šè¯ 21312.3 åŸºæœ¬äº¤æ¢æœºé…ç½® 21412.3.1 ip地å€å’Œé»˜è®¤ç½‘å…³ 21512.3.2 é…置实例 21512.3.3 é…ç½®äº¤æ¢æœº 21612.4 åŸºæœ¬äº¤æ¢æœºæ“ä½œå’ŒéªŒè¯ 21712.4.1 mac地å€è¡¨ 21712.4.2 陿€macåœ°å€ 21712.4.3 cam表 21812.5 端å£å®‰å…¨æ€§ç‰¹æ€§ 21812.5.1 端å£å®‰å…¨æ€§é…ç½® 21912.5.2 端å£å®‰å…¨æ€§éªŒè¯ 22012.6 2åˆ†é’Ÿç»ƒä¹ 22112.7 自测 22212.8 è‡ªæµ‹ç”æ¡ˆ 223第13ç« è™šæ‹Ÿå±€åŸŸç½‘å’Œä¸ç»§ 22513.1 vlan概述 22613.1.1 å网与vlan 22713.1.2 å¯ä¼¸ç¼©æ€§ 22813.1.3 vlanå’Œæµé‡ç±»åž‹ 22913.1.4 vlanæˆå‘˜èµ„æ ¼ 22913.2 vlan连接 23013.2.1 接入链路连接 23013.2.2 ä¸ç»§è¿žæŽ¥ 23113.3 vlanä¸ç»§åè®® 23513.3.1 vtpæ¨¡å¼ 23613.3.2 vtpæ¶ˆæ¯ 23713.3.3 vtp修剪 23813.4 vlané…ç½® 24013.4.1 é…ç½®vtp 24113.4.2 é…ç½®ä¸ç»§ 24213.4.3 åœ¨äº¤æ¢æœºä¸Šé…ç½®ä¸ç»§ 24413.4.4 创建vlan 24513.4.5 vlan与ä¸ç»§çš„基本故障排除 24613.4.6 åœ¨äº¤æ¢æœºä¸Šé…ç½®vlan 24813.5 2åˆ†é’Ÿç»ƒä¹ 25013.6 自测 25113.7 è‡ªæµ‹ç”æ¡ˆ 252第14ç« äº¤æ¢æœºå’Œå†—ä½™ 25314.1 第2层冗余 25414.1.1 åˆ†å±‚æ ¡å›ç½‘设计 25414.1.2 第2层问题 25514.2 ç”Ÿæˆæ ‘åè®® 25614.2.1 网桥å议数æ®å•å…ƒ 25614.2.2 æ ¹äº¤æ¢æœº 25714.2.3 æ ¹ç«¯å£ 25814.2.4 æŒ‡å®šç«¯å£ 25914.2.5 端å£çŠ¶æ€ 26014.2.6 第2层收敛 26114.2.7 分离vlan stp+ 26214.2.8 简å•stp实例 26314.3 å¿«é€Ÿç”Ÿæˆæ ‘åè®®.. 26614.3.1 其他端å£è§’色 26614.3.2 rstp bpdu 26714.3.3 rstp收敛特性 26714.3.4 rstpé…ç½® 26814.3.5 pvst+å’Œrstp优化 26914.3.6 æ£€æŸ¥äº¤æ¢æœºä¸Šçš„stpä¿¡æ¯ 27014.4 etherchannel 27014.4.1 etherchannel概述 27014.4.2 etherchannelé…ç½® 27114.5 stp故障排除 27214.5.1 环路识别 27214.5.2 é…ç½®çŸ«æ£ 27214.6 2åˆ†é’Ÿç»ƒä¹ 27414.7 自测 27414.8 è‡ªæµ‹ç”æ¡ˆ 275第4部分 cisco路由器和局域网第15ç« è·¯ç”±å™¨å’Œè·¯ç”±é€‰æ‹© 27815.1 路由选择简介 27915.1.1 路由类型 27915.1.2 自治系统 28015.1.3 管ç†è·ç¦» 28115.2 动æ€è·¯ç”±é€‰æ‹©åè®® 28115.2.1 路由选择度é‡å€¼ 28215.2.2 è·ç¦»å‘é‡åè®® 28215.2.3 链路状æ€åè®® 28315.2.4 æ··åˆåè®® 28515.3 è·ç¦»å‘é‡å议的问题和解决方案 28615.3.1 问题:收敛 28615.3.2 问题:路由选择环路 29015.4 2åˆ†é’Ÿç»ƒä¹ 29415.5 自测 29515.6 è‡ªæµ‹ç”æ¡ˆ 296第16ç« åˆå§‹è·¯ç”±å™¨é…ç½® 29816.1 路由器的硬件组件 29916.1.1 åªè¯»å˜å‚¨å™¨(rom) 29916.1.2 其他组件 30016.2 路由器的å¯åŠ¨è¿‡ç¨‹ 30016.2.1 å¼•å¯¼ç¨‹åº 30116.2.2 系统é…ç½®ä¼šè¯ 30316.2.3 é…置寄å˜å™¨ 30516.3 autosecure 30716.4 路由器的é…ç½® 31016.4.1 é…ç½®æŽ¥å£ 31016.4.2 é…ç½®0å网 31216.4.3 陿€ä¸»æœºé…ç½® 31316.4.4 使用ios特性 31416.5 å•臂路由器 31516.5.1 åæŽ¥å£é…ç½® 31516.5.2 接å£å°è£… 31516.5.3 å•臂路由器é…置实例 31616.6 2åˆ†é’Ÿç»ƒä¹ 31816.7 自测 31816.8 è‡ªæµ‹ç”æ¡ˆ 319第17ç« iosè®¾å¤‡ç®¡ç† 32117.1 路由器的é…置文件 32217.1.1 ä¿å˜é…置文件 32217.1.2 æ¢å¤é…置文件 32317.1.3 åˆ›å»ºå’Œåˆ é™¤é…置文件 32417.1.4 é…置文件的命å 32417.1.5 é…置文件的å¤ä¹ 32517.1.6 æ“纵路由器的é…置文件 32517.2 网络ä¸çš„å˜åЍ 32617.2.1 æ·»åŠ è®¾å¤‡ 32617.2.2 改动设备 32617.3 iosé•œåƒæ–‡ä»¶ 32717.3.1 ios镜åƒçš„命å规则 32717.3.2 å‡çº§ios镜åƒä¹‹å‰ 32817.3.3 备份iosé•œåƒ 32817.3.4 åŠ è½½iosé•œåƒ 32917.4 远程访问ios设备 33017.4.1 sshå’Œtelnet访问 33017.4.2 sshé…ç½® 33017.5 基本故障排除 33117.5.1 本地arp表 33217.5.2 ciscoå‘现åè®®(cdp) 33217.5.3 第3层连通性测试 33517.5.4 第7层连通性测试 33917.5.5 debug概述 34117.5.6 使用路由器的故障排除工具 34117.6 2åˆ†é’Ÿç»ƒä¹ 34317.7 自测 34417.8 è‡ªæµ‹ç”æ¡ˆ 345第18ç« å®‰å…¨è®¾å¤‡ç®¡ç†å™¨ 34618.1 sdm简介 34718.1.1 pc需求 34718.1.2 è·¯ç”±å™¨è¦æ±‚å’Œsdm文件 34818.1.3 å¿…è¦çš„路由器é…ç½® 34918.1.4 访问sdm 35018.2 使用sdm进行基本的路由器é…ç½® 35218.2.1 é…ç½®ç•Œé¢ 35218.2.2 æŽ¥å£ 35418.2.3 dhcp设置 35518.3 使用sdm进行基本的路由器监控 35818.4 2åˆ†é’Ÿç»ƒä¹ 36018.5 自测 36118.6 è‡ªæµ‹ç”æ¡ˆ 362第5部分 路由选择第19ç« åŸºæœ¬è·¯ç”±é€‰æ‹© 36619.1 陿€è·¯ç”± 36719.1.1 陿€è·¯ç”±çš„é…ç½® 36719.1.2 默认路由的é…ç½® 36819.1.3 默认路由和è·ç¦»å‘é‡åè®® 36819.1.4 陿€è·¯ç”±éªŒè¯å’Œæ•…障排除 36919.1.5 陿€è·¯ç”±çš„é…ç½® 36919.1.6 基本ip和路由选择故障排除 37119.2 动æ€è·¯ç”±é€‰æ‹©å议基础 37219.2.1 router命令 37319.2.2 network命令 37319.3 rip 37419.3.1 ripæ“作 37419.3.2 é…ç½®rip 37619.3.3 rip验è¯å’Œæ•…障排除 37719.3.4 é…ç½®rip 38019.3.5 基本rip故障排除 38119.4 2åˆ†é’Ÿç»ƒä¹ 38419.5 自测 38419.6 è‡ªæµ‹ç”æ¡ˆ 385第20ç« ospf路由选择 38620.1 ospf概述 38720.1.1 分层设计:区域 38720.1.2 度é‡å€¼ç»“æž„ 38820.2 ospfæ“作 38920.2.1 è·¯ç”±å™¨æ ‡è¯† 38920.2.2 寻找邻居 38920.2.3 指定和备份指定路由器 39020.2.4 å…±äº«è·¯ç”±é€‰æ‹©ä¿¡æ¯ 39120.3 ospfé…ç½® 39220.3.1 çŽ¯å›žæŽ¥å£ 39420.3.2 é»˜è®¤è·¯ç”±ä¼ æ’ 39420.3.3 ospf度é‡å€¼ 39420.3.4 ospfè®¤è¯ 39520.4 ospf故障排除 39620.4.1 show ip protocols命令 39620.4.2 show ip route命令 39720.4.3 show ip ospf命令 39720.4.4 show ip ospf interface命令 39820.4.5 show ip ospf neighbor命令 39920.4.6 debug ip ospf adj命令 39920.4.7 debug ip ospf events命令 40020.4.8 debug ip ospf packet命令 40020.4.9 é…ç½®ospf 40120.4.10 ospf故障排除 40220.5 2åˆ†é’Ÿç»ƒä¹ 40420.6 自测 40520.7 è‡ªæµ‹ç”æ¡ˆ 406第21ç« eigrp路由选择 40821.1 eigrp概述 40921.1.1 度é‡å€¼å’Œäº’æ“作性 40921.1.2 路由选择表和更新 41021.2 eigrpæ“作 41021.2.1 构建邻居关系 41021.2.2 选择路由 41121.3 eigrpé…ç½® 41221.3.1 eigrpé…置实例 41221.3.2 å…¶ä»–eigrp命令 41321.4 eigrp故障排除 41621.4.1 show ip protocols命令 41721.4.2 show ip route命令 41721.4.3 show ip eigrp neighbors命令 41821.4.4 show ip eigrp topology命令 41921.4.5 show ip eigrp interfaces命令 41921.4.6 show ip eigrp traffic命令 42021.4.7 debug ip eigrp命令 42021.4.8 debug eigrp packets命令 42121.5 2åˆ†é’Ÿç»ƒä¹ 42221.6 自测 42321.7 è‡ªæµ‹ç”æ¡ˆ 423第6部分 高级cisco路由器特性第22ç« è®¿é—®æŽ§åˆ¶åˆ—è¡¨ 42622.1 acl概述 42722.1.1 定义 42722.1.2 类型 42722.1.3 处ç†è¿‡ç¨‹ 42822.2 基本aclé…ç½® 43022.2.1 创建acl 43022.2.2 地å€åŒ¹é…:通é…符掩ç 43022.2.3 å¯åЍacl 43222.3 acl的类型 43322.3.1 æ ‡å‡†ç¼–å·acl 43322.3.2 é…ç½®æ ‡å‡†ç¼–å·acl 43622.3.3 扩展编å·acl 43822.3.4 命åacl 44222.3.5 acl注释 44322.3.6 è®¿é—®åˆ—è¡¨éªŒè¯ 44322.3.7 aclçš„å˜åŒ– 44422.4 acl的放置 44522.4.1 æ ‡å‡†acl 44622.4.2 扩展acl 44622.5 2åˆ†é’Ÿç»ƒä¹ 44822.6 自测 44922.7 è‡ªæµ‹ç”æ¡ˆ 450第23ç« åœ°å€è½¬æ¢ 45223.1 地å€è½¬æ¢æ¦‚è¿° 45323.1.1 地å€è€—å°½ 45323.1.2 ç§æœ‰åœ°å€ 45323.1.3 地å€è½¬æ¢ 45423.2 地å€è½¬æ¢ç±»åž‹ 45423.2.1 术è¯å’Œå®šä¹‰ 45523.2.2 网络地å€è½¬æ¢ 45523.2.3 端å£åœ°å€è½¬æ¢ 45623.2.4 地å€è½¬æ¢çš„优点 45823.2.5 地å€è½¬æ¢çš„缺点 45923.3 地å€è½¬æ¢é…ç½® 45923.3.1 naté…ç½® 46023.3.2 paté…ç½® 46223.3.3 地å€è½¬æ¢éªŒè¯ 46223.4 转æ¢è¿‡ç¨‹å’Œæ•…障排除 46423.4.1 æœ¬åœ°åˆ°å…¨å±€è½¬æ¢ 46423.4.2 å…¨å±€åˆ°æœ¬åœ°è½¬æ¢ 46523.4.3 地å€è½¬æ¢æ•…障排除 46523.4.4 é…ç½®é™æ€åœ°å€è½¬æ¢ 46623.4.5 é…置动æ€åœ°å€è½¬æ¢ 46723.5 2åˆ†é’Ÿç»ƒä¹ 46923.6 自测 47023.7 è‡ªæµ‹ç”æ¡ˆ 471第24ç« ipv6 47324.1 ipv6çš„å¿…è¦æ€§ 47424.1.1 å‘展问题 47424.1.2 ipv6特性 47524.2 ipv6å¯»å€ 47524.2.1 ipv6åœ°å€æ ¼å¼ 47524.2.2 ipv6地å€çš„类型 47624.3 地å€åˆ†é… 47924.3.1 陿€åœ°å€åˆ†é… 47924.3.2 dhcpv6 47924.3.3 æ— çŠ¶æ€è‡ªåЍé…ç½® 47924.4 路由选择和ipv6 48024.5 ipv6é…ç½® 48224.5.1 å¯ç”¨ipv6和分é…åœ°å€ 48224.5.2 ripng 48324.6 2åˆ†é’Ÿç»ƒä¹ 48424.7 自测 48524.8 è‡ªæµ‹ç”æ¡ˆ 486第7部分 cisco路由器与广域网第25ç« å¹¿åŸŸç½‘ç®€ä»‹ 49025.1 广域网概述 49125.1.1 设备与组件 49125.1.2 连接类型 49225.1.3 cisco路由器上的wanæŽ¥å£ 49525.1.4 wan布线 49525.1.5 å°è£…方法 49625.2 hdlc 49625.2.1 帧类型 49625.2.2 é…ç½®hdlc 49725.3 ppp 49725.3.1 ppp组件 49825.3.2 é…ç½®ppp 49925.3.3 ppp故障排除 49925.3.4 pppè®¤è¯ 50025.3.5 é…ç½®ppp 50425.3.6 基本ppp故障排除 50525.4 虚拟专用网 50625.4.1 优势 50725.4.2 vpn类型 50725.4.3 ipsec 50825.5 2åˆ†é’Ÿç»ƒä¹ 51225.6 自测 51325.7 è‡ªæµ‹ç”æ¡ˆ 514第26ç« å¸§ä¸ç»§ 51526.1 虚电路 51626.1.1 全网状互连设计 51626.1.2 vc的优点 51726.1.3 虚电路的类型 51826.1.4 支æŒçš„串行连接 51926.2 帧ä¸ç»§æœ¯è¯ 52026.2.1 lmi 52126.2.2 æ•°æ®é“¾è·¯è¿žæŽ¥æ ‡è¯†ç¬¦(dlci) 52226.2.3 vcæ•°æ®é€Ÿçއ 52526.2.4 拥塞控制 52626.3 é…置帧ä¸ç»§ 52726.3.1 å°è£…é…ç½® 52726.3.2 lmié…ç½® 52826.3.3 lmi故障排除 52826.3.4 pvcé…ç½® 53026.3.5 é…置帧ä¸ç»§ 53426.4 éžå¹¿æ’多路访问环境 53526.4.1 拓扑类型 53626.4.2 水平分割问题 53626.4.3 水平分割问题的解决方案 53726.4.4 åæŽ¥å£ 53826.4.5 é…ç½®å…·æœ‰åæŽ¥å£çš„帧ä¸ç»§ 54226.5 2åˆ†é’Ÿç»ƒä¹ 54526.6 自测 54626.7 è‡ªæµ‹ç”æ¡ˆ 547第8部分 附录附录a 关于本书附带的光盘 550a.1 ç³»ç»Ÿè¦æ±‚ 551a.2 安装和è¿è¡Œboson netsim leå’Œbee 551a.2.1 boson netsim le 551a.2.2 bee和模拟考试 551a.3 certcam 552a.4 帮助 552a.5 åˆ é™¤å®‰è£… 552a.6 æŠ€æœ¯æ”¯æŒ 552附录b å¤‡è€ƒæ¸…å• 553icndv1(642-822)考试 554icndv2(642-816)考试 557术è¯è¡¨... 559 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。《黑客攻防实战案例解析》共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。内容截图:黑客攻防实战案例解析.part1.rar黑客攻防实战案例解析.part2.rar黑客攻防实战案例解析.part3.rar 第1章 网络安全基本知识1.1 常见的网络安全术语1.1.1 常见的网络基本术语1.1.2 网络安全基本术语1.1.3 常见的黑客软件类型1.1.4 黑客分类和黑客行为1.1.5 黑客应掌握的基本技能1.1.6 网络安全站点1.2 常用的dos基本命令1.2.1 基本的dos命令1.2.2 常用的dos网络命令1.2.3 一些实用的dos命令案例1.3 端口与服务1.3.1 端口1.3.2 服务1.4 常用工具1.4.1 nc1.4.2 mt.exe1.4.3 pstools.第2章 信息收集案例2.1 用google搜索引擎搜索网络信息案例2.1.1 使用google搜索普通信息案例2.1.2 搜索phpwebshell抓肉鸡案例2.1.3 搜索指定站点文件案例2.1.4 搜索个人隐私信息案例2.2 使用共享软件搜索案例2.2.1 用电驴搜肉鸡案例2.2.2 用foxy搜索资料案例2.3 个人信息资料获取案例2.3.1 从搜索引擎获取个人信息案例2.3.2 从blog中获取个人信息案例2.3.3 从论坛中获取个人信息案例2.3.4 从公司站点获取个人信息案例2.4 扫描软件获取信息案例2.4.1 使用sfind获取信息案例2.4.2 使用lscanport获取信息案例2.4.3 使用hscan获取信息案例2.4.4 使用x-scan获取信息案例2.5 综合案例2.5.1 hscan扫描ftp密码控制案例(一)2.5.2 hscan扫描ftp密码控制案例(二)2.5.3 hscan扫描ftp密码控制案例(三)2.5.4 hscan扫描ftp密码控制案例(四)2.5.5 利用已有信息实施渗透控制案例2.6 反信息收集安全对策2.6.1 个人信息泄露安全解决办法案例2.6.2 其他的个人信息泄露安全解决办法案例第3章 网络攻击案例3.1 密码扫描攻击案例3.1.1 windows密码扫描攻击案例3.1.2 radmin密码扫描器攻击案例3.1.3 3389远程终端攻击案例3.1.4 sql server 2000密码扫描攻击案例3.1.5 mysql密码扫描攻击案例3.1.6 pop3密码扫描攻击案例3.1.7 密码扫描攻击安全防范措施3.2 漏洞攻击案例3.2.1 ms05039漏洞攻击案例3.2.2 sql server 2000漏洞攻击案例3.2.3 office系列漏洞攻击案例3.2.4 vnc密码验证绕过漏洞攻击案例3.2.5 漏洞攻击安全解决策略3.3 社会工程学攻击案例3.3.1 flash木马攻击案例3.3.2 电子图书chm捆绑木马攻击案例3.3.3 用iexpress制作免杀木马攻击案例3.3.4 网站挂马攻击案例3.3.5 社会工程学攻击安全解决策略3.4 sql注入攻击案例3.4.1 bbs论坛攻击案例3.4.2 利用网站配置文件提升权限攻击案例3.4.3 ewebeditor编辑器攻击案例3.4.4 利用新云网站管理系统漏洞攻击案例第4章 网络控守案例4.1 远程控制4.1.1 巧用radmin远程控制案例4.1.2 iis隐性后门控制案例4.1.3 普通网页木马控制案例4.1.4 开启远程终端控制案例4.1.5 利用serv-u建立后门控制案例4.1.6 利用nc构建telnet后门控制案例4.1.7 使用sqlrootkit网页数据库后门控制案例4.1.8 利用tomcat的用户名和密码构建”永久”后门案例4.2 敏感信息的获取案例4.2.1 通过网页文件获取数据库账号和密码案例4.2.2 使用”qq聊天记录专家2007”获取聊天记录案例4.2.3 获取access数据库密码案例4.2.4 从foxmail中获取e-mail账号和密码案例4.2.5 使用”ie passview”获取邮箱账号和密码案例4.2.6 使用”mail passview”获取邮箱账号和密码案例4.2.7 轻松破解word加密文件案例4.2.8 获取系统账号和密码案例4.2.9 获取pcanywhere账号和密码案例4.2.10 使用cain嗅探密码案例4.2.11 分析键盘记录案例4.3 网络控守安全防范措施第5章 网络渗透5.1 内网密码渗透案例5.1.1 利用服务器密码二次突破案例5.1.2 利用radmin密码进行内网渗透控制案例5.1.3 利用radmin密码进行外网渗透控制案例5.2 内网端口映射案例5.2.1 使用lcx进行内网端口转发案例5.2.3 使用sockscap软件进行端口映射案例5.3 利用相关信息进行渗透控制案例5.3.1 使用e-mailcrack破解邮箱密码案例5.3.2 由配置文件开始的入侵案例5.3.3 利用telnet做后门和跳板案例5.3.4 配合foxmail 6.0获取邮箱账号及密码案例5.4 网络渗透防范措施5.4.1 从思想意识上防范渗透5.4.2 从技术上防范渗透第6章 隐藏技术与痕迹清除第7章 常用工具第8章 安全检查工具附录a 国内与网络安全相关的刊物、公司和网站附录b 著名搜索站点445 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介ç»ï¼šã€€ã€€ã€Šwebæ¸—é€æŠ€æœ¯åŠå®žæˆ˜æ¡ˆä¾‹è§£æžã€‹ä»Žweb渗é€çš„专业角度,结åˆç½‘络安全ä¸çš„实际案例,图文并茂地å†çްweb渗é€çš„精彩过程。本书共分7ç« ï¼Œç”±æµ…å…¥æ·±åœ°ä»‹ç»å’Œåˆ†æžäº†ç›®å‰ç½‘络æµè¡Œçš„webæ¸—é€æ”»å‡»æ–¹æ³•和手段,并结åˆä½œè€…多年的网络安全实践ç»éªŒç»™å‡ºäº†ç›¸å¯¹åº”的安全防范措施,对一些ç»å…¸æ¡ˆä¾‹è¿˜ç»™å‡ºäº†ç»éªŒæ€»ç»“和技巧,通过阅读本书å¯ä»¥å¿«é€ŸæŽŒæ¡ç›®å‰web渗é€çš„ä¸»æµæŠ€æœ¯ã€‚æœ¬ä¹¦æœ€å¤§çš„ç‰¹è‰²å°±æ˜¯å®žç”¨å’Œå®žæˆ˜æ€§å¼ºï¼Œæ€ç»´çµæ´»ã€‚内容主è¦åŒ…括web渗é€å¿…备技术ã€googleé»‘å®¢æŠ€æœ¯ã€æ–‡ä»¶ä¸Šä¼ æ¸—é€æŠ€æœ¯ã€sql注入ã€é«˜çº§æ¸—é€æŠ€æœ¯ã€0day攻击和windowsææƒä¸Žå®‰å…¨é˜²èŒƒç‰ã€‚   《webæ¸—é€æŠ€æœ¯åŠå®žæˆ˜æ¡ˆä¾‹è§£æžã€‹å†…容丰富,深入浅出,图文并茂,å¯ä¾›å¯¹ç½‘ç»œå®‰å…¨æ„Ÿå…´è¶£çš„è¯»è€…ä½¿ç”¨ï¼ŒåŒæ—¶ä¹Ÿé€‚åˆä½œä¸ºè®¡ç®—æœºåº”ç”¨ä¸“ä¸šé«˜å¹´çº§æœ¬ç§‘ç”Ÿå’Œç ”ç©¶ç”Ÿçš„ç½‘ç»œå®‰å…¨è¯¾ç¨‹å®žè·µå‚考资料。 内容截图:Webæ¸—é€æŠ€æœ¯åŠå®žæˆ˜æ¡ˆä¾‹è§£æž.part1.rarWebæ¸—é€æŠ€æœ¯åŠå®žæˆ˜æ¡ˆä¾‹è§£æž.part2.rar 第1ç« web渗é€å¿…备技术 11.1 在windows xpä¸åˆ›å»ºvpn以åŠä½¿ç”¨vpn 21.1.1 创建新的网络连接 21.1.2 选择网络连接类型 31.1.3 选择网络连接 41.1.4 设置vpn显示åç§° 41.1.5 设置是å¦è‡ªåŠ¨æ‹¨å·è¿žæŽ¥ 41.1.6 设置vpnæœåС噍ipåœ°å€ 51.1.7 设置vpnè¿žæŽ¥å¿«æ·æ–¹å¼ 51.1.8 使用vpn连接 61.2 在windows xpä¸ä½¿ç”¨vpn软件 81.2.1 è¿è¡Œvpn客户端 81.2.2 设置vpn 81.2.3 查看本地连接ipåœ°å€ 91.3 在windows 2003 serverä¸å»ºç«‹vpnæœåС噍 101.3.1 查看路由和远程访问 101.3.2 å°è¯•å¯åŠ¨è·¯ç”±å’Œè¿œç¨‹è®¿é—® 101.3.3 å…³é—windows防ç«å¢™ 111.3.4 é…置并å¯ç”¨è·¯ç”±å’Œè¿œç¨‹è®¿é—® 12.1.3.5 选择å¯ç”¨çš„æœåŠ¡ 121.3.6 å®ŒæˆæœåŠ¡é…ç½® 121.3.7 é…置“nat/基本防ç«å¢™â€ 131.3.8 é€‰æ‹©æŽ¥å£ 141.3.9 公用接å£ä¸Šå¯ç”¨nat 141.3.10 å¯ç”¨è¿œç¨‹è®¿é—®å’Œè·¯ç”± 151.3.11 é…置日志 161.3.12 授æƒç”¨æˆ·è¿œç¨‹è®¿é—® 161.3.13 vpn连接测试 171.3.14 查看出å£ipåœ°å€ 181.4 lcx端å£è½¬å‘实现内网çªç ´ 181.4.1 确定被控制计算机的ipåœ°å€ 191.4.2 在被控制计算机上执行端å£è½¬å‘命令 191.4.3 在本机上执行监å¬å‘½ä»¤ 201.4.4 在本机使用远程终端进行登录 211.4.5 查看本地连接 221.5 åŸŸåæŸ¥è¯¢æŠ€æœ¯ 231.5.1 域åå°çŸ¥è¯† 231.5.2 域å在渗é€ä¸çš„作用 241.5.3 使用ip866网站查询域å 241.5.4 使用yougetsignal网站查询域å 261.5.5 使用acunetix web vulnerability scanner查询å域å 271.5.6 æ—æ³¨åŸŸå查询 281.6 使用gethashes软件获å–windows系统hash密ç 值 281.6.1 hash基本知识 281.6.2 hash算法在密ç 上的应用 291.6.3 windows下hash密ç 值 301.6.4 windows下ntlm hash生æˆåŽŸç† 311.6.5 使用gethashes获å–windows系统的hash密ç 值 311.6.6 使用gethashes获å–系统hash值技巧 341.6.7 相关å…è´¹èµ„æº 341.7 使用saminside获å–系统密ç 341.7.1 下载和使用saminside 341.7.2 使用scheduler导入本地用户的hash值 351.7.3 查看导入的hash值 351.7.4 导出系统用户的hash值 351.7.5 设置saminsideç ´è§£æ–¹å¼ 361.7.6 æ‰§è¡Œç ´è§£ 371.7.7 使用ophcrackç ´è§£ç”¨æˆ·å¯†ç 值 371.8 使用winlogonhack获å–系统密ç 381.8.1 远程终端技术appå’Œè¿œç¨‹ç»ˆç«¯å¯†ç æ³„éœ²åˆ†æž 381.8.2 使用winlogonhack工具软件截å–密ç åŽŸç† 391.8.3 使用winlogonhack获å–密ç 实例 401.8.4 攻击方法探讨 421.8.5 防范方法探讨 431.9 使用ophcrackç ´è§£ç³»ç»Ÿhash密ç 431.9.1 通过已有信æ¯å†æ¬¡è¿›è¡Œæœç´¢å’Œæ•´ç† 441.9.2 安装ophcrack软件 451.9.3 使用ophcrack软件 461.9.4 下载彩虹表 461.9.5 设置彩虹表 461.9.6 å‡†å¤‡ç ´è§£ææ–™ 481.9.7 å¼€å§‹ç ´è§£ 481.9.8 å½©è™¹è¡¨ç ´è§£å¯†ç 防范ç–ç•¥ 511.10 md5åŠ å¯†ä¸Žè§£å¯† 521.10.1 有关md5åŠ è§£å¯†çŸ¥è¯† 531.10.2 通过cmd5网站生æˆmd5密ç 531.10.3 通过cmd5ç½‘ç«™ç ´è§£md5密ç 531.10.4 在线md5ç ´è§£ç½‘ç«™æ”¶è´¹ç ´è§£é«˜éš¾åº¦çš„md5密ç 值 541.10.5 使用å—å…¸æš´åŠ›ç ´è§£md5密ç 值 551.10.6 ä¸€æ¬¡ç ´è§£å¤šä¸ªå¯†ç 571.10.7 md5å˜å¼‚åŠ å¯†æ–¹æ³•ç ´è§£ 581.11 servu密ç ç ´è§£ 591.11.1 获å–servudaemon.ini文件 591.11.2 查看servudaemon.ini文件 591.11.3 ç ´è§£servu密ç 611.11.4 验è¯ftp 621.12 accessæ•°æ®åº“ç ´è§£å®žæˆ˜ 631.12.1 accessæ•°æ®åº“的基本知识 631.12.2 accessæ•°æ®åº“的主è¦ç‰¹ç‚¹ 631.12.3 accessæ•°æ®åº“çš„ç¼ºç‚¹å’Œå±€é™æ€§ 641.12.4 accessæ•°æ®åº“版本 641.12.5 access密ç å®žæˆ˜ç ´è§£å®žä¾‹ 641.13 巧用cainç ´è§£mysqlæ•°æ®åº“密ç 661.13.1 mysqlåŠ å¯†æ–¹å¼ 671.13.2 mysqlæ•°æ®åº“文件结构 681.13.3 获å–mysqlæ•°æ®åº“用户密ç åŠ å¯†å—符串 681.13.4 å°†mysql用户密ç å—ç¬¦ä¸²åŠ å…¥åˆ°cainç ´è§£åˆ—è¡¨ 691.13.5 使用å—å…¸è¿›è¡Œç ´è§£ 701.13.6 ç ´è§£æŽ¢è®¨ 721.14 sql server 2005还原数æ®åº“攻略 761.14.1 sql server 2005新特性 771.14.2 还原备份数æ®åº“ 791.15 一å¥è¯åŽé—¨åˆ©ç”¨åŠæ“作 851.15.1 执行ä¸å›½èœåˆ€ 851.15.2 æ·»åŠ shell 851.15.3 连接一å¥è¯åŽé—¨ 861.15.4 执行文件æ“作 861.15.5 有关一å¥è¯åŽé—¨çš„æ”¶é›†ä¸Žæ•´ç† 871.16 远程终端的安装与使用 901.16.1 windows 2000 serverå¼€å¯è¿œç¨‹ç»ˆç«¯ 901.16.2 windows xpå¼€å¯è¿œç¨‹ç»ˆç«¯ 901.16.3 windows 2003å¼€å¯è¿œç¨‹ç»ˆç«¯ 931.16.4 一些常è§å¼€å¯è¿œç¨‹ç»ˆç«¯æœåŠ¡çš„æ–¹æ³• 951.16.5 å¼€å¯è¿œç¨‹ç»ˆç«¯æŽ§åˆ¶æ¡ˆä¾‹ 961.16.6 命令行开å¯è¿œç¨‹ç»ˆç«¯ 981.16.7 3389实用技巧 98第2ç« google â€”â€”çˆ±ä½ åˆæ¨ä½ 1092.1 googleæ‰¹é‡æ³¨å…¥ 1092.1.1 使用啊d注入工具æœç´¢sql注入点 1092.1.2 进行sql注入测试 1102.1.3 总结与探讨 1112.2 googleæœç´¢webshellçš„å®žé™…å¤„ç†æ€è·¯ 1122.2.1 通过googleæœç´¢ç›¸åº”çš„webshellå…³é”®å— 1122.2.2 å¤„ç†æœç´¢ç»“æžœ 1122.2.3 ç ´è§£ç™»å½•å¯†ç 1132.2.4 æ¼æ´žæµ‹è¯• 1132.2.5 获å–webshell 1142.2.6 实施控制 1152.2.7 总结与探讨 1162.3 从aspxçš„webshell到肉鸡 1162.3.1 aspxspy简介 1162.3.2 æºä»£ç 简è¦åˆ†æž 1172.3.3 åŠ¨æ‰‹æ‰“é€ è‡ªå·±çš„webshell 1182.3.4 寻找他人的webshell 1202.3.5 处ç†èŽ·å–çš„webshell 1212.3.6 总结与探讨 1252.4 用phpwebshell抓肉鸡 1252.4.1 使用æœç´¢å¼•擎查找webshell 1262.4.2 è¿›è¡Œç›¸å…³ä¿¡æ¯æ”¶é›† 1272.4.3 获å–webshellä¸Žææƒ 1272.4.4 总结与探讨 1322.5 利用jfolderåŽé—¨æ¸—逿Ÿç½‘ç«™ 1322.5.1 jfolderæœç´¢ä¸Žæµ‹è¯• 1322.5.2 webæ¸—é€æµ‹è¯• 1332.5.3 æœåŠ¡å™¨ææƒ 1342.5.4 å…¶ä»–ä¿¡æ¯èŽ·å– 1382.5.5 总结与探讨 1392.6 publicæƒé™æ¸—逿Ÿasp.net网站 1392.6.1 寻找sql注入点 1402.6.2 ä½¿ç”¨å·¥å…·è¿›è¡Œä¿¡æ¯æ”¶é›†å’Œæ•°æ®çŒœæµ‹ 1402.6.3 获å–sql注入点 1412.6.4 猜解数æ®åº“ä¸çš„è¡¨å’Œæ•°æ® 1422.6.5 扫æå’ŒèŽ·å–åŽå°åœ°å€ 1422.6.6 ç™»å½•æµ‹è¯•å’ŒéªŒè¯ 1422.6.7 å¯»æ‰¾ã€æµ‹è¯•和获å–webshell 1442.6.8 å°è¯•ææƒ 1462.6.9 ç™»å½•è¿œç¨‹æ¡Œé¢ 1472.6.10 总结与探讨 1492.7 对æŸéŸ³ä¹ç½‘站的一次安全检测 1492.7.1 获å–webshellä¿¡æ¯ 1492.7.2 安全检测之信æ¯èŽ·å– 1522.7.3 å®‰å…¨æ£€æµ‹ä¹‹æ¼æ´žæ£€æµ‹ 1522.7.4 ææƒä¹‹è·¯ 1572.7.5 总结与探讨 161第3ç« éƒ½æ˜¯æ–‡ä»¶ä¸Šä¼ æƒ¹çš„ç¥¸ 1623.1 利用fckeditoræ¼æ´žæ¸—逿ŸlinuxæœåС噍 1623.1.1 一个shell引å‘çš„æ¸—é€ 1633.1.2 验è¯webshell 1633.1.3 分æžwebshell 1643.1.4 ä¸Šä¼ webshell 1653.1.5 æµ‹è¯•ä¸Šä¼ çš„webshell 1663.1.6 对webshell所在æœåŠ¡å™¨è¿›è¡Œåˆ†æžä¸Žä¿¡æ¯æ”¶é›† 1673.1.7 æœåŠ¡å™¨ææƒ 1683.1.8 总结与探讨 1713.2 æ¸—é€æŸåŸ¹è®ç½‘ç«™ 1713.2.1 使用jskyè¿›è¡Œæ¼æ´žæ‰«æ 1713.2.2 sql注入获å–管ç†å‘˜å¯†ç 1713.2.3 ç›´æŽ¥ä¸Šä¼ webshell 1723.2.4 获å–webshell 1733.2.5 æœåŠ¡å™¨ææƒ 1733.2.6 登录æœåС噍 1733.2.7 抓å–系统密ç å¹¶ç ´è§£ 1743.2.8 总结与探讨 1743.3 利用flashä¸Šä¼ æ¼æ´žæ¸—é€å›½å†…æŸç½‘ç«™ 1753.3.1 利用弱å£ä»¤è¿›å…¥ç³»ç»Ÿ 1753.3.2 寻找å¯åˆ©ç”¨æ¼æ´ž 1763.3.3 获å–webshell 1773.3.4 æœåŠ¡å™¨ææƒ 1783.3.5 获å–管ç†å‘˜å¯†ç 1793.3.6 相邻æœåŠ¡å™¨çš„æ¸—é€ 1803.3.7 总结与探讨 1803.4 从cuteeditoræ¼æ´žåˆ©ç”¨åˆ°å…¨é¢æŽ§åˆ¶æœåС噍 1813.4.1 æ¼æ´žæ‰«æ 1813.4.2 网站目录访问测试 1823.4.3 使用社工进行登录测试 1823.4.4 寻找çªç ´ç‚¹ 1823.4.5 修改管ç†å‘˜ 1833.4.6 获å–该网站所在æœåŠ¡ä¸çš„æ‰€æœ‰å…¶ä»–域å 1843.4.7 æ‰«ææ¼æ´ž 1853.4.8 sql注入手工测试 1853.4.9 èŽ·å–æ•°æ®åº“类型 1863.4.10 使用pangolin进行sql注入测试 1873.4.11 通过cuteeditorä¸Šä¼ è€ŒèŽ·å¾—çªç ´ 1873.4.12 æå‡æƒé™ 1913.4.13 安全建议和总结 1943.5 dvbbs8.2æ’ä»¶ä¸Šä¼ æ¼æ´žåˆ©ç”¨ 1953.5.1 使用googleæœç´¢ 1963.5.2 注册用户 1963.5.3 ä¿®æ”¹æ ·å¼ 1963.5.4 æ— ä¸Šä¼ ç•Œé¢ 1973.5.5 æˆåŠŸä¸Šä¼ æ–‡ä»¶ 1983.5.6 使用一å¥è¯å®¢æˆ·ç«¯è¿›è¡Œè¿žæŽ¥ 1993.5.7 获å–网站的物ç†è·¯å¾„ 1993.5.8 ææƒå¤±è´¥ 2003.5.9 查找并下载数æ®åº“ 2013.5.10 dvbbs8.2æ¸—é€æ€è·¯ä¸Žé˜²èŒƒæŽªæ–½ 2013.6 利用cfmä¸Šä¼ æ¼æ´žæ¸—逿ŸæœåС噍 2023.6.1 æ‰‹å·¥æŸ¥æ‰¾å’Œè‡ªåŠ¨æ‰«ææ¼æ´ž 2023.6.2 获å–管ç†å‘˜ç”¨æˆ·å称和密ç 2033.6.3 进入åŽå° 2033.6.4 获å–webshell 2043.6.5 å…³é—防ç«å¢™ 2043.6.6 æˆåŠŸç™»å½•3389 2053.6.7 æ”¶é›†å…¶ä»–ä¿¡æ¯ 2053.6.8 渗é€mailæœåС噍 2063.6.9 总结与探讨 2073.7 ewebeditorç¼–è¾‘å™¨æ¼æ´žæ”»å‡»æ¡ˆä¾‹ 2073.7.1 å‘现网站使用ewebeditor编辑器 2073.7.2 下载ewebeditor默认数æ®åº“文件 2083.7.3 打开数æ®åº“并执行管ç†å‘˜å¯†ç ç ´è§£ 2083.7.4 è¿›å…¥æ ·å¼ç®¡ç† 2083.7.5 ä¿®æ”¹æ ·å¼ç®¡ç†ä¸çš„è¿è¡Œä¸Šä¼ 类型 2083.7.6 ä¸Šä¼ ç½‘é¡µæœ¨é©¬æ–‡ä»¶ 2093.7.7 实施控制 2113.7.8 ä¸Šä¼ å…¶ä»–æ–‡ä»¶ 2113.7.9 获å–ä¿¡æ¯å’Œè¿›ä¸€æ¥æŽ§åˆ¶ 2113.8 æ¸—é€æŸå¤§å¦æœåС噍 2123.8.1 寻找并绕过åŽå°ç™»å½•éªŒè¯ 2123.8.2 æˆåŠŸè¿›å…¥åŽå° 2133.8.3 å¯»æ‰¾ä¸Šä¼ åœ°å€ 2133.8.4 使用一å¥è¯åŽé—¨å®¢æˆ·ç«¯è¿›è¡Œè¿žæŽ¥ 2143.8.5 èŽ·å–æœåŠ¡å™¨çš„åŸºæœ¬ä¿¡æ¯ 2153.8.6 ä¸Šä¼ å¤§çš„webshell 2153.8.7 通过数æ®åº“ææƒ 2153.8.8 备份数æ®åº“和代ç 2163.9 密ç ç»•è¿‡èŽ·å–æŸç«™ç‚¹webshell 2173.9.1 获å–sql注入点 2173.9.2 进行sql注入基本æ“作 2173.9.3 æ•°æ®åº“猜测 2183.9.4 使用havij进行sql注入猜测 2183.9.5 扫æç½‘站管ç†å‘˜ç™»å½•å…¥å£ 2193.9.6 å°è¯•密ç 绕过验è¯ç™»å½• 2203.9.7 获å–webshell 2213.9.8 获å–管ç†å‘˜å¯†ç 2223.9.9 下载数æ®åº“å’Œæºç¨‹åº 2243.9.10 总结与探讨 224第4ç« sql注入——渗é€ä¸»ä¹ç« 2264.1 对æŸå¦æ ¡ç½‘ç«™çš„å®‰å…¨æ£€æµ‹å’ŒåŠ å›º 2274.1.1 æ¼æ´žæŒ–掘 2274.1.2 æå‡æƒé™ 2334.1.3 å†…ç½‘æ¸—é€ 2354.1.4 å®‰å…¨åŠ å›º 2384.2 对æŸcmsä¸€æ¬¡å®‰å…¨æ£€æµ‹å’Œæ¼æ´žåˆ†æž 2424.2.1 对æŸcmsçš„åˆæ¥å®‰å…¨æ£€æŸ¥ 2424.2.2 在本地进行安全测试 2444.2.3 æŒ–æŽ˜å¹¶æŸ¥æ‰¾å®‰å…¨æ¼æ´ž 2454.2.4 åŽå°æ‹¿webshell 2554.2.5 直接拿webshell 2574.2.6 总结与探讨 2594.3 对æŸseoå…¬å¸ç½‘站的一次安全检测 2594.3.1 常规检测 2594.3.2 网站安全性检测 2614.3.3 获å–网站webshell 2664.3.4 总结与探讨 2664.4 对韩国æŸç½‘ç«™cms界é¢çš„一次安全检测 2684.4.1 æœåŠ¡å™¨ä¿¡æ¯æ”¶é›† 2684.4.2 web应用程åºå®‰å…¨æ£€æµ‹ 2724.4.3 总结与探讨 2854.5 对æŸå…¬å¸ç«™ç‚¹çš„一次安全检查 2854.5.1 æ¼æ´žè¸©ç‚¹ 2854.5.2 åœ¨çº¿å¯»æ‰¾æ¼æ´žä¿¡æ¯ 2864.5.3 æ•°æ®åº“内容分æžå’ŒèŽ·å– 2874.5.4 查找åŽå°åœ°å€å’Œå·¥å…·çŒœè§£ 2894.5.5 ç ´è§£md5密ç 值 2894.5.6 登录åŽå°å¹¶ä¿®æ”¹ç›¸åº”设置 2914.5.7 ä¸Šä¼ æ–‡ä»¶ 2924.5.8 查看webshell并进行控制 2934.5.9 安全评估结果和补救措施 2934.6 对æŸè™šæ‹Ÿä¸»æœºçš„ä¸€æ¬¡å®‰å…¨æ¸—é€ 2944.6.1 获å–虚拟主机æŸä¸€ç«™ç‚¹çš„webshell 2944.6.2 使用webshellä¸çš„â€œææƒåŠŸèƒ½â€è¿›è¡Œææƒå°è¯• 2954.6.3 查看å¯å†™ç›®å½• 2964.6.4 æ¸—é€æˆåŠŸ 2984.6.5 ç»§ç»æ¸—é€å†…外网 3004.6.6 总结与探讨 3024.7 对æŸèŒæ•™ç½‘çš„ä¸€æ¬¡å®‰å…¨æ¸—é€ 3024.7.1 åŸºæœ¬ä¿¡æ¯æ”¶é›† 3024.7.2 å£ä»¤æ£€æµ‹ 3044.7.3 获å–ä¿¡æ¯åˆ†æžä¸Žåˆ©ç”¨ 3044.7.4 获å–webshell 3054.7.5 å®žæ–½æŽ§åˆ¶å’Œæ¸—é€ 3064.7.6 内网渗é€å’ŒæŸ¥çœ‹ 3084.7.7 简å•çš„å®‰å…¨åŠ å›º 3124.7.8 总结与探讨 3124.8 手工对æŸé‡ç‚¹å¤§å¦ç½‘站的一次安全检测 3134.8.1 获å–å‡ºé”™ä¿¡æ¯ 3134.8.2 èŽ·å–æ³¨å°„的长度 3144.8.3 èŽ·å–æ•°æ®åº“é…置文件路径 3154.8.4 èŽ·å–æ•°æ®åº“密ç 3164.8.5 查看magic_quotes_gpc傿•°çš„值 3164.8.6 使用phpmyadminæ¥ç®¡ç†mysqlæ•°æ®åº“ 3174.8.7 创建webshell失败 3174.8.8 æˆåŠŸåˆ›å»ºwebshell 3184.8.9 æˆåŠŸèŽ·å–并连接webshell 3194.8.10 æå‡æƒé™ 3194.8.11 总结与探讨 3204.9 å¯¹æŸæ¸¸æˆç½‘站的安全检测 3204.9.1 åŸºæœ¬ä¿¡æ¯æ”¶é›† 3204.9.2 web程åºå®‰å…¨æ£€æµ‹ 3214.9.3 获得çªç ´ 3234.9.4 获å–系统æƒé™ 3264.9.5 总结与探讨 3284.10 å¯¹æŸæ‰‹è¡¨ç½‘站的一次安全检测 3284.10.1 ä¿¡æ¯æ”¶é›† 3304.10.2 寻找注入点 3314.10.3 å°è¯•å¯¹å…¶ä»–ç«™ç‚¹è¿›è¡Œæ¸—é€ 3324.10.4 获å–çªç ´ç‚¹ 3334.10.5 新的转机 3364.10.6 安全防范措施 3414.10.7 总结与探讨 3414.11 对æŸè½¯ä»¶å…¬å¸ç½‘站的一次安全检测 3424.11.1 å®‰å…¨æ£€æŸ¥åŽŸå› 3424.11.2 ä¿¡æ¯æ”¶é›† 3434.11.3 å¼±å£ä»¤æ‰«æ 3444.11.4 ftp扫æç»“果处ç†ä¸Žåº”用 3454.11.5 获å–webshellä¸Žææƒ 3474.11.6 ç³»ç»Ÿå®‰å…¨æƒ…å†µä¸Žå®‰å…¨åŠ å›º 3514.11.7 总结与探讨 3544.12 access注入获å–webshell 3544.12.1 æ‰«ææ¼æ´ž 3554.12.2 sql注入测试 3554.12.3 进入åŽå° 3564.12.4 获å–webshell 3564.12.5 导入webshellåˆ°ç½‘ç«™æ ¹ç›®å½• 3574.12.6 ä¸Šä¼ å¤§é©¬è¿›è¡ŒæŽ§åˆ¶ 3584.13 手工检测æŸå¤§å¦ç«™ç‚¹ 3594.13.1 åŸºæœ¬ä¿¡æ¯æŽ¢æµ‹ä¸ŽèŽ·å– 3594.13.2 æ‰‹å·¥åˆ¤æ–æ˜¯å¦å˜åœ¨sql注入点 3604.13.3 获å–mysqlæ•°æ®åº“版本 3604.13.4 ftpæœåŠ¡å™¨æµ‹è¯•ä»¥åŠåˆ©ç”¨ 3604.13.5 获å–mysqlæ•°æ®åº“当å‰ç”¨æˆ·çš„密ç 3624.13.6 获å–phpmyadmin 3624.13.7 猜解管ç†å‘˜å¯†ç 3634.13.8 ä¸Šä¼ å¤§é©¬ 3644.13.9 进入æœåС噍 3644.13.10 总结与探讨 3654.14 å¯¹æ€æ¯’软件网站的一次安全检测 3654.14.1 åŸºæœ¬ä¿¡æ¯æ”¶é›† 3654.14.2 web程åºå®‰å…¨æ£€æµ‹ 3674.14.3 使用jsky扫æç³»ç»Ÿæ¼æ´ž 3694.14.4 利用pangolinè¿›è¡Œæ¸—é€æµ‹è¯• 3704.14.5 获å–网站åŽå°ç®¡ç†åœ°å€ 3724.14.6 ç™»å½•æŸæ€æ¯’软件媒体è”盟管ç†ç³»ç»Ÿ 3734.14.7 获å–webshellå’Œæå‡æƒé™ 3754.14.8 总结与探讨 3824.15 对æŸåŒ»ç§‘å¤§ç½‘ç«™çš„æ¸—é€æ£€æµ‹ 3834.15.1 战å‰è¸©ç‚¹ 3834.15.2 å®žæˆ˜ææƒå’Œæ¸—é€ 3864.15.3 åŒç½‘æ®µæ¸—é€ 3924.15.4 总结与探讨 3964.16 安全检测易商科技类ä¼ä¸šç®¡ç†ç³»ç»Ÿ 3974.16.1 使用jskyæ‰«ææ¼æ´žç‚¹ 3974.16.2 使用pangonlin进行sql注入探测 3974.16.3 æ¢ä¸€ä¸ªå·¥å…·è¿›è¡Œæ£€æŸ¥ 3974.16.4 æ£€æµ‹è¡¨æ®µå’Œæ£€æµ‹å—æ®µ 3984.16.5 获å–管ç†å‘˜å…¥å£å’Œè¿›è¡Œç™»å½•测试 3994.16.6 èŽ·å–æ¼æ´žçš„完整扫æç»“果以åŠå®‰å…¨è¯„ä¼° 4014.16.7 总结与探讨 4014.17 对æŸç§æœç½‘ç«™çš„ä¸€æ¬¡æ¸—é€ 4034.17.1 获å–ç›®æ ‡åˆæ¥ä¿¡æ¯ 4034.17.2 sql注入安全检测 4044.17.3 获å–çªç ´ 4084.17.4 陷阱 4114.17.5 尾声 4134.18 对国外æŸç«™ç‚¹çš„一次安全检测 4144.18.1 善用googleæœç´¢ 4144.18.2 æ‰‹å·¥è¿›è¡Œæ³¨å…¥ç‚¹åˆ¤æ– 4154.18.3 获å–脚本错误æç¤º 4154.18.4 使用工具进行sql注入测试 4154.18.5 获å–管ç†å‘˜å¯†ç 4164.18.6 扫æåŽå°ç™»å½•åœ°å€ 4174.18.7 åŽå°ç™»å½•测试 4174.18.8 å¯»æ‰¾ä¸Šä¼ åœ°å€ 4184.18.9 æ–‡ä»¶ä¸Šä¼ æµ‹è¯• 4184.18.10 获å–webshell 4194.18.11 èŽ·å–æ•°æ®åº“密ç 4204.18.12 总结与探讨 421第5ç« é«˜çº§æ¸—é€æŠ€æœ¯ 4225.1 社工入侵 4225.1.1 安全检测 4235.1.2 å°é‡å‘¨æŠ˜ï¼ŒææƒæˆåŠŸ 4265.1.3 我也æ¥ç¤¾å·¥ 4295.1.4 总结与探讨 4335.2 网络维护过程ä¸çš„æ¸—é€ä¸Žåæ¸—é€ 4335.2.1 网站挂马检测和清除 4345.2.2 系统入侵痕迹æœç´¢å’Œæ•´ç† 4355.2.3 利用社会工程å¦è¿›è¡Œåæ¸—é€ 4365.2.4 总结与探讨 4415.3 顺藤摸瓜æˆåŠŸæŽ§åˆ¶æŸå¤§å¦æŠ•稿系统 4415.3.1 æ„外收获 4415.3.2 æœåŠ¡å™¨æ¸—é€ä¹‹ææƒ 4435.3.3 渗é€ä¸çš„æ¸—é€ 4515.3.4 总结与探讨 4515.4 利用iis写æƒé™æˆåŠŸæ¸—é€è¥¿å—æŸé«˜æ ¡oa系统 4525.4.1 iis写æƒé™åŽŸç† 4525.4.2 å®žé™…æ¸—é€æµ‹è¯• 4535.4.3 æå‡æƒé™ 4565.4.4 å®‰å…¨é˜²èŒƒä¸ŽåŠ å›º 4585.4.5 总结与探讨 4595.5 对æŸå®‰å…¨ç½‘ç«™çš„ä¸€æ¬¡æ¸—é€ 4605.5.1 艰难的渗é€ä¹‹è·¯ 4605.5.2 æœåŠ¡å™¨ææƒ 4625.5.3 总结与探讨 4695.6 对æŸè´¸æ˜“å…¬å¸å†…网的一次安全检测 4695.6.1 内网渗é€ä¹‹ä¿¡æ¯æ”¶é›† 4695.6.2 åˆ©ç”¨å·²æœ‰æ¼æ´žå®žæ–½æ¸—逿”»å‡» 4715.6.3 ç¤¾ä¼šå·¥ç¨‹å¦æ”»å‡» 4735.6.4 总结与探讨 4795.7 jboss获å–webshell 4795.7.1 ä½¿ç”¨æ¼æ´žç‰¹å¾è¿›è¡Œæœç´¢ 4805.7.2 è®¿é—®ç½‘ç«™å¹¶è¿›è¡Œæ¼æ´žæµ‹è¯• 4805.7.3 æ·»åŠ webshellçš„waræ–‡ä»¶åœ°å€ 4805.7.4 应用修改使设置生效 4815.7.5 充实“æ¦å™¨åº“†4825.7.6 获得webshell 4835.8 对æŸlinuxç½‘ç«™çš„ä¸€æ¬¡æ¸—é€ 4845.8.1 sql注入测试 4845.8.2 使用havij sql注入攻击进行自动检测 4855.8.3 获得管ç†å‘˜è´¦å·å’Œå¯†ç 4855.8.4 å°è¯•读å–linux系统ä¸çš„æ–‡ä»¶ 4865.8.5 构建和获å–webshell 4885.8.6 ææƒä»¥åŠä¸‹è½½æ•°æ®åº“ 4905.9 巧用g6ftpserverè´¦å·æ¸—逿ŸæœåС噍 4925.9.1 æ‰«ææ¼æ´ž 4925.9.2 sqlæ³¨å…¥æ¼æ´žå®žé™…测试 4935.9.3 获å–webshell 4935.9.4 æ¸—é€ææƒæµ‹è¯• 4975.9.5 总结与探讨 5005.10 对æŸç½‘站的一次安全检查 5005.10.1 关于新云网站管ç†ç³»ç»Ÿæ¼æ´ž 5005.10.2 å¶é‡ç›®æ ‡ç«™ç‚¹ 5015.10.3 从åŽå°å¯»æ‰¾å…³é”®ä¿¡æ¯ 5015.10.4 è¿›è¡Œæ¼æ´žå®žé™…测试 5035.10.5 èŽ·å–æ•°æ®åº“的实际地å€ï¼Œä¸‹è½½æ•°æ®åº“文件 5045.10.6 登录åŽå°å¹¶ä¸Šä¼ asp木马文件 5045.10.7 备份数æ®åº“得到webshell 5055.10.8 æœç´¢æ¼æ´žå…³é”®å— 5065.10.9 总结与探讨 5085.11 çªç ´é˜²ç¯¡æ”¹ç»§ç»ä¸Šä¼ 5095.11.1 åˆé‡é˜²ç¯¡æ”¹ 5095.11.2 çªç ´ä¸Šä¼ 5115.12 tomcatå¼±å£ä»¤æžå®šæŸlinuxæœåС噍 5125.12.1 使用apache tomcat crackæš´åŠ›ç ´è§£tomcatå£ä»¤ 5125.12.2 对扫æç»“果进行测试 5135.12.3 部署waræ ¼å¼çš„webshell 5135.12.4 查看web部署情况 5145.12.5 获å–webshell 5155.12.6 查看用户æƒé™ 5155.12.7 ä¸Šä¼ å…¶ä»–çš„webshell 5165.12.8 获å–ç³»ç»ŸåŠ å¯†çš„ç”¨æˆ·å¯†ç 5165.12.9 获å–rootç”¨æˆ·çš„åŽ†å²æ“作记录 5175.12.10 æŸ¥çœ‹è¯¥ç½‘ç«™åŸŸåæƒ…况 5175.12.11 获å–该网站的真实路径 5185.12.12 ç•™webshellåŽé—¨ 5185.12.13 总结与探讨 5195.13 æ¸—é€æµ‹è¯•ä¹‹æ—æ³¨ 5195.13.1 ä¿¡æ¯æ”¶é›† 5195.13.2 æ¼æ´žåŽŸç† 5205.13.3 æ¼æ´žåˆ©ç”¨ 5215.13.4 社工利用 5245.14 内网渗é€å—…探术 5255.14.1 ä¿¡æ¯æ”¶é›† 5265.14.2 应用çªç ´ 5275.14.3 æœåŠ¡å™¨ææƒ 5295.14.4 嗅探 5335.14.5 总结与探讨 5375.15 md5(base64)åŠ å¯†ä¸Žè§£å¯†æ¸—é€æŸæœåС噍 5375.15.1 md5(dbase64)密ç 5375.15.2 从googleå¯»æ‰¾ç ´è§£ä¹‹è·¯ 5385.15.3 生æˆhash值 5385.15.4 比对hashå€¼å’ŒåŠ å¯†å¯†ç 值 5395.15.5 å¯»æ‰¾ç ´è§£æ–¹å¼ 5405.15.6 探寻md5(base64)çš„å…¶ä»–ç ´è§£æ–¹å¼ 5425.15.7 md5(base64)åŠ å¯†åŽŸç† 5445.15.8 总结与探讨 5455.16 jboss application server获å–webshell 5455.16.1 扫æjboss application serverç«¯å£ 5465.16.2 通过jboss as部署webshell 5495.16.3 获å–jspçš„webshell 5525.17 利用phpmyadminæ¸—é€æŸlinuxæœåС噍 5535.17.1 分æžåˆ—目录文件和目录 5535.17.2 获å–网站的真实路径 5535.17.3 导入一å¥è¯åŽé—¨åˆ°ç½‘ç«™ 5545.17.4 获å–webshell 5555.17.5 导出数æ®åº“ 555第6ç« 0day攻击 5576.1 phpcms2008sp4管ç†å‘˜ææƒ0day 5576.1.1 获å–phpcmsç‰ˆæœ¬å· 5586.1.2 æ‰«ææœ¨é©¬ 5586.1.3 查看扫æç»“æžœ 5596.1.4 èŽ·å–æ•°æ®åº“密ç 5606.1.5 修改文件获得webshell 5606.1.6 æˆåŠŸèŽ·å–webshell 5616.1.7 ä¸Šä¼ å¤§é©¬ 5616.2 利用art2008cmsæ¼æ´žæ¸—逿Ÿç«™ç‚¹ 5626.2.1 ä¿®æ”¹ä¸Šä¼ é€‰é¡¹ 5636.2.2 ä¸Šä¼ æ•°æ®åº“文件 5636.2.3 æ¢å¤æ•°æ®åº“备份 5646.2.4 获å–webshellåœ°å€ 5656.2.5 通过挂马获得真æ£å¯æ“作的webshell 5686.2.6 使用chopper进行一å¥è¯æ“作 5686.2.7 总结与探讨 5706.3 php168 xss跨站åŠåˆ©ç”¨ 5706.3.1 è½¯ä»¶æµ‹è¯•çŽ¯å¢ƒä»¥åŠæå»º 5716.3.2 xss跨站基础 5716.3.3 xss跨站利用 5716.3.4 实例演示 5766.4 citrix密ç ç»•è¿‡æ¼æ´žå¼•å‘çš„æ¸—é€ 5776.4.1 citrix简介 5776.4.2 citrixçš„å·¥ä½œæ–¹å¼ 5776.4.3 一个citrix渗é€å®žä¾‹ 5786.5 dz7.1 and 7.2è¿œç¨‹ä»£ç æ‰§è¡Œæ¼æ´žèŽ·å–webshell 5836.5.1 æ¼æ´žå½¢æˆåŽŸç†åˆ†æž 5836.5.2 æ¼æ´žçš„具体应用 5856.5.3 åŽè®° 5906.6 ç”±wordpress获å–webshell 5906.6.1 获å–管ç†å‘˜ç”¨æˆ·å和密ç 5916.6.2 å¯»æ‰¾ä¸Šä¼ å¤„ 5916.6.3 æµè§ˆä¸Šä¼ 记录 5926.6.4 获å–webshellçš„ç›´æŽ¥åœ°å€ 5926.6.5 获å–webshell 5936.6.6 其他方法获å–webshell的探讨 5936.7 ç”±php168ä»»æ„æ–‡ä»¶ä¸‹è½½0day到æœåŠ¡å™¨ææƒ 5946.7.1 使用simplegoogle工具æœç´¢ä½¿ç”¨php168系统的网站 5946.7.2 使用转æ¢å·¥å…·è¿›è¡Œbase64地å€è½¬æ¢ 5946.7.3 下载任æ„php文件 5956.7.4 使用记事本编辑adminlogin_logs.php文件 5956.7.5 ç ´è§£ç®¡ç†å‘˜çš„md5密ç 值和登录网站åŽå° 5966.7.6 获å–网站系统的webshell 5966.7.7 å°è¯•æå‡ç³»ç»Ÿæƒé™ 5986.7.8 使用udfæå‡ç³»ç»Ÿæƒé™ 5996.7.9 ç›´æŽ¥ä¸Šä¼ php大马 6006.7.10 查看系统开放端å£å’Œæ‰“å¼€3389远程终端 6006.7.11 使用端å£è½¬å‘ç¨‹åºæˆåŠŸè¿›å…¥è¯¥æœåС噍 6016.7.12 总结与探讨 6026.8 è€yæ–‡ç« ç®¡ç†ç³»ç»Ÿv2.2æ³¨å…¥æ¼æ´žåˆ†æžä¸Žåˆ©ç”¨ 6026.8.1 剿œŸåˆ†æž 6026.8.2 æ¼æ´žåˆ†æž 6026.8.3 网络实战 6036.8.4 实践体会 6056.9 使用discuz!nt3.5.2文件编辑0day获å–webshell 6056.9.1 登录åŽå° 6056.9.2 文件模æ¿ç¼–辑0day 6056.9.3 åˆ©ç”¨æ¨¡æ¿æ–‡ä»¶ç¼–辑0day 6066.9.4 获å–网站的真实路径 6076.9.5 获å–webshell 6076.9.6 还原原文件æºä»£ç 6076.9.7 æ•°æ®åº“ä¿¡æ¯æš´éœ²0day 6086.9.8 备份网站数æ®åº“ 6086.9.9 压缩æºä»£ç ç¨‹åº 6096.10 discuz!6.0管ç†å‘˜ç¼–è¾‘æ¨¡æ¿æ–‡ä»¶èŽ·å–webshell 6096.10.1 编辑æ¿å— 6106.10.2 模æ¿ç¼–辑 6106.10.3 é€‰æ‹©ä¸€ç§æ¨¡æ¿è¿›è¡Œç¼–辑 6106.10.4 获å–一å¥è¯åŽé—¨ 6116.11 discuz!6.0管ç†å‘˜æƒé™æ’件导入获å–webshell 6126.11.1 导入æ’ä»¶ 6126.11.2 查看导入的æ’ä»¶ 6126.11.3 测试webshell 6126.12 discuz!7.2管ç†å‘˜æƒé™æ’件导入获å–webshell 6136.12.1 登录åŽå° 6136.12.2 è®ºå›æ’ä»¶ç®¡ç† 6146.12.3 导入discuz!7.2ææƒwebshellæ’ä»¶ 6156.12.4 å¯ç”¨å¯¼å…¥çš„æ’ä»¶webshell 6166.12.5 查看webshellåœ°å€ 6166.12.6 获å–webshell 617第7ç« windowsææƒä¸Žå®‰å…¨é˜²èŒƒ 6187.1 microsoft sql server 2005ææƒ 6187.1.1 查看数æ®åº“连接文件 6187.1.2 èŽ·å–æ•°æ®åº“用户和密ç 6197.1.3 æ•°æ®åº“连接设置 6197.1.4 æŸ¥çœ‹è¿žæŽ¥ä¿¡æ¯ 6207.1.5 æ·»åŠ â€œxp_cmdshellâ€å˜å‚¨è¿‡ç¨‹ 6207.1.6 æ·»åŠ ç”¨æˆ· 6217.1.7 å°†æ™®é€šç”¨æˆ·æ·»åŠ åˆ°ç®¡ç†å‘˜ç»„ 6227.1.8 通过“xp_cmdshell execâ€æŸ¥çœ‹ç³»ç»Ÿç”¨æˆ· 6227.1.9 远程终端登录 6237.1.10 总结与探讨 6237.2 mysqlæ•°æ®åº“ææƒ 6247.2.1 设置mysqlææƒè„šæœ¬æ–‡ä»¶ 6247.2.2 进行连接测试 6247.2.3 创建“shellâ€å‡½æ•° 6247.2.4 查看用户 6257.2.5 创建具有管ç†å‘˜æƒé™çš„用户 6267.2.6 ææƒæˆåŠŸ 6277.2.7 总结与探讨 6287.3 servuææƒ 6297.3.1 利用webshell查看系统管ç†å‘˜ç”¨æˆ·ç»„ 6297.3.2 执行su exp 6307.3.3 检查servuææƒæƒ…å†µ 6317.3.4 远程终端登录测试 6327.3.5 总结与探讨 6337.4 windows 2008ä¸magic winmail serverææƒ 6337.4.1 获å–winmailç›®å½•åœ°å€ 6337.4.2 执行whoami命令 6337.4.3 æ·»åŠ ç”¨æˆ·åˆ°ç®¡ç†å‘˜ç»„ 6347.4.4 设置并登录远程终端æœåС噍 6367.4.5 winmail邮箱用户与å£ä»¤ 6377.4.6 进入邮箱 6387.4.7 winmailæœåŠ¡å™¨é˜²èŒƒ 6387.5 prææƒæ¸—é€å›½å¤–æŸé«˜é€ŸæœåС噍 6397.5.1 分æžaws扫æç»“æžœ 6397.5.2 获å–ç›´æŽ¥æ–‡ä»¶ä¸Šä¼ åœ°å€ 6407.5.3 ç›´æŽ¥ä¸Šä¼ ç½‘é¡µæœ¨é©¬æµ‹è¯• 6407.5.4 创建并æ“作一å¥è¯åŽé—¨ 6407.5.5 ä¸Šä¼ å¤§é©¬è¿›è¡Œç®¡ç† 6427.5.6 查看网站æœåŠ¡å™¨æ–‡ä»¶ 6427.5.7 æŸ¥è¯¢ç›®æ ‡ç½‘ç«™æ‰€åœ¨æœåŠ¡å™¨ä¸‹çš„æ‰€æœ‰åŸŸå 6437.5.8 分æžsite.mdbæ•°æ®åº“ 6447.5.9 通过ftpä¸Šä¼ webshell 6447.5.10 prææƒ 6457.5.11 获å–è¿œç¨‹ç»ˆç«¯ç«¯å£ 6477.5.12 登录远程终端 6487.6 jbossä¿¡æ¯æŸ¥çœ‹èŽ·å–webshell 6487.6.1 测试jboss网页 6487.6.2 查看tomcatçŠ¶æ€ 6487.6.3 执行命令测试 6497.6.4 下载jspwebshellçš„txt文件到本地 6507.6.5 寻找å¯è¿è¡Œè·¯å¾„ 6517.6.6 查看jboss默认部署路径的文件和目录 6517.6.7 查看管ç†åŽå°éƒ¨ç½²æ–‡ä»¶ 6527.6.8 å¤åˆ¶jspwebshell到指定目录 6527.6.9 æˆåŠŸèŽ·å–webshell 6537.6.10 管ç†ç»´æŠ¤ 6537.7 æ“作系统密ç 安全设置 6537.7.1 系统密ç å®‰å…¨éšæ‚£ä¸ŽçŽ°çŠ¶ 6547.7.2 系统密ç 安全设置ç–ç•¥ 6557.7.3 密ç 设置技巧 6577.7.4 系统密ç 安全检查与防护 6587.7.5 系统用户登录日志检测 6587.8 检查计算机账å·å…‹éš† 6607.8.1 检查用户 6607.8.2 检查组 6617.8.3 使用mt检查 6627.8.4 使用本地管ç†å‘˜æ£€æŸ¥å·¥å…·æ£€æŸ¥ 6637.9 windows下php+mysql+iis安全试验平å°çš„æå»º 6647.9.1 安装iis 6647.9.2 下载最新的mysqlå’Œphp并安装 6667.9.3 php基本准备工作 6667.9.4 mysql基本准备工作 6687.9.5 é…ç½®iis支æŒphp 6717.9.6 测试php环境 6767.10 windows下php+mysql+iis安全é…ç½® 6767.10.1 ntfsæƒé™çš„简å•ä»‹ç» 6767.10.2 ntfs详解之ç£ç›˜é…é¢ 6787.10.3 ntfs详解之windowsæƒé™ 6827.10.4 å˜æ€windowsæƒé™é…ç½® 6857.11 windows下php+mysql+iis安全平å°é«˜çº§é…ç½® 6887.11.1 php.ini文件 6887.11.2 php.ini傿•°å®‰å…¨è®¾ç½® 6897.11.3 iis指定目录è¿è¡Œæˆ–者ä¸è¿è¡Œphp 6917.11.4 身份验è¯é«˜çº§é…ç½® 6957.11.5 设置æœåŠ¡å™¨åªæ”¯æŒphp脚本 6977.11.6 webç›®å½•çš„å˜æ€æƒé™é…ç½® 698 ...
-
分类:办公应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容简介:本书汇集了制作商用Excel图表的必备基本技巧,通过步骤式的图解教给读者制作图表时一定要掌握的完美工作表构成法则,包括数据的筛选、计算和整理,从而以多种方式形象化呈现数据信息的图表。本书主要实现两大学习目的,即精通Excel表格制作的技法,以及赋予数据分析的专业性与增强图表的说明功能,让读者成为能够制作最具说服力电子图表的办公高手。本书可作为从事文秘与行政、财务与会计、市场推广与营销分析、人力资源管理,以及行政决策的专业人人士学习如何制作具有说服力、数据准确、分析到位和展示效果独特的电子表格,也适合学校师生及职场新人作为学习Excel电子表格制作的参考用书。下载:[分析力!专业Excel的制作与分析实用法则].启赋书坊.扫描版内容截图: 第1章 设计Excel图表之前 ........................11.1 1.1 Excel究竟可以用来干什么 .......... 21.1.1 只将Excel作为计算器使用 ..............21.1.2 将Excel作为中制作表格的单间简单工具 ....................................................21.1.3 使用Excel分析专业数据 ..................31.2 图表的目标读者 .................................. 31.2.1 目标读者决定图表特点 ....................31.2.2 根据阅读方式衡量易读性 ................61.3 熟练使用Excel的技巧 ......................... 71.3.1 快速输入数据的技巧 ........................71.3.2 处理数据的技巧 ..............................111.3.3 复制和粘贴 ......................................131.3.4 使用格式刷快速复制格式 ..............161.4 制作图表的技巧 ................................ 171.4.1 使用常量数据制作图表 ..................171.4.2 隐藏与显示图表中的标签 ..............181.4.3 设置图表坐标轴的技巧 ..................201.4.4 隐藏与显示网格线 ..........................211.4.5 使用预置形状样式填充数据系列 ....221.4.6 互补色填充和依数据点着色 ..........231.4.7 设置透明的图表效果 ......................241.4.8 快速统一多个图表的尺寸 ..............25第2章 所有分析的基础——数据 .............262.1 Excel的数据类型 ............................... 272.1.1 在单元格中默认靠左的文本型数据 ..................................................272.1.2 数字型数据 ......................................272.1.3 表明时间的日期型数据 ..................302.2 从多种渠道获取数据 ........................ 312.2.1 从Access中导入数据 ......................312.2.2 从网页中导入数据 ..........................312.3 拥有专业的数据格式 ........................ 322.3.1 选择专业报表字体 ..........................322.3.2 对齐专业报表中的数据 ..................342.3.3 使用更加专业的数字格式 ..............342.4 呈现重要数据 .................................... 352.4.1 突出显示标题和汇总数据 ..............352.4.2 强调个别数据 ..................................36第3章 数据载体——表格设计 ................383.1 表格的灵魂——标题 ........................ 393.1.1 表格标题的设计要点 ......................393.1.2 提炼表格标题的内容 ......................393.1.3 突出表格标题的注目性 ..................403.2 表格的外观设计................................. 423.2.1 变幻表格边框 ..................................433.2.2 慎用表格底纹 ..................................453.2.3 表格留白 ..........................................463.3 单元格样式成就个性化表格 ............ 473.3.1 单元格样式,牵一发而动全身 ......473.3.2 自定义单元格样式统一公司表格形象 ................................................483.4 借助表样式快速改变表格 ................ 493.5 探究Excel中的斜线表头 ................... 503.5.1 绘制斜线表头的方法 ......................513.5.2 斜线表头的作用 ..............................513.5.3 告别斜线表头,创建国际化商务表格 .................................................52第4章 分析单元格数据——条件格式 ......534.1 Excel 2010中的条件格式 .................. 544.2 醒目标注特定数据的单元格 ............ 544.2.1 突出显示指定范围的值 ..................544.2.2 突出显示包含某个文本的单元格 ....564.3 快速标注符合条件的数据 ................ 564.3.1 快速找出前N个最大值 ...................564.3.2 以平均值为参照选择区域 ..............584.4 新元素之一——数据条 .................... 594.4.1 基于默认值设置的数据条 ..............594.4.2 使用自定义值设置数据条 ..............604.4.3 隐藏数值,只显示数据条 ..............614.4.4 为数据条选择颜色 ..........................614.5 新元素之二——图标集 .................... 624.5.1 使用默认图标集规则 ......................624.5.2 编辑图标显示规则 ..........................634.5.3 反转图标集次序 ..............................654.5.4 让数字离图标近一些 ......................664.6 新元素之三——色阶 ........................ 664.6.1 使用默认色阶样式分析单元格数据 ..................................................664.6.2 更改颜色让显示更符合常规 ..........674.6.3 隐藏数值只显示单元格颜色 ..........684.7 在条件格式中妙用公式 .................... 68第5章 单元格数据的图表分析——迷你图 .........................................705.1 关于迷你图 ........................................ 715.1.1 图表与迷你图 ..................................715.1.2 迷你图的优势 ..................................715.2 使用REPT函数模仿迷你图 .............. 715.3 掀开迷你图的神秘面纱 .................... 735.3.1 解密折线迷你图 ..............................735.3.2 解密柱形迷你图 ..............................755.3.3 解密盈亏迷你图 ..............................765.4 让迷你图更“迷你”......................... 775.4.1 更酷的迷你图样式 ..........................775.4.2 更炫的迷你图颜色 ..........................785.4.3 自定义坐标轴让迷你图更为直观 ....805.5 充分利用迷你图 ................................ 815.5.1 组合式迷你图 ..................................825.5.2 迭加式迷你图 ..................................83第6章 数据的初步分析——排序、筛选和分类汇总 ......................................866.1 Excel 2010增强的数据排序功能 ...... 876.2 按单元格内容组织数据 .................... 876.2.1 单一字段的简单排序 ......................876.2.2 自定义排序多个字段 ......................886.3 按单元格属性组织数据 .................... 896.3.1 按字体颜色组织数据 ......................896.3.2 按单元格颜色组织数据 ..................906.3.3 按单元格图标组织数据 ..................916.4 以多种依据混合组织数据 ................ 936.5 按特定项目排序 ................................ 946.6 有选择地查看数据——筛选 ............ 956.6.1 按单元格值筛选数据 ......................956.6.2 按单元格属性查看数据 ..................986.6.3 更灵活地查看数据——高级筛选 1006.7 按类别统计分析数据——分类汇总 .................................................. 1016.7.1 单字段分类汇总 ............................1026.7.2 多字段分类汇总 ............................103第7章 解析Excel的精髓——数据透视表 .......................................1047.1 数据透视表的优势 .......................... 1057.2 多种格式的数据源 .......................... 1057.2.1 基于工作簿文件创建数据透视表 ...1057.2.2 基于其他格式的源数据创建数据透视表 ...........................................1067.3 在数据透视表中安排字段 .............. 1077.3.1 明确分析目的 ................................1077.3.2 解析数据透视表的结构 ................1077.4 在数据透视表中动态分析数据 ...... 1097.4.1 灵活多变的数据汇总和值显示方式 ...............................................1107.4.2 使用排序重组数据透视表中的数据 ...............................................1137.4.3 数据透视表的筛选助手——切片器 ...........................................1147.5 设计数据透视表的整体布局 .......... 1167.5.1 多种风格的数据透视表报表布局 ...1167.5.2 显示与隐藏小计和总计 ................1187.6 让数据透视表拥有更专业的外观 .................................................. 1197.6.1 借助内置样式库快速美化数据透视表 ...............................................1197.6.2 手动调整数据透视表 ....................1207.7 更直观的数据呈现——数据透视图 .............................................. 121第8章 首先学会规则——Excel图表的默认设置 ...........................................1238.1 Excel常用标准图表类型 ................. 1248.1.1 解析柱形图 ....................................1248.1.2 解析折线图 ....................................1268.1.3 解析饼图 ........................................1288.1.4 解析条形图 ....................................1318.1.5 解析面积图 ....................................1328.1.6 解析散点图 ....................................1348.2 解析图表元素 .................................. 1358.2.1 图表标题的必要性 ........................1358.2.2 坐标轴标题 ....................................1368.2.3 图例在需要时出现 ........................1378.2.4 数据标签的取舍 ............................1388.2.5 解析模拟运算表 ............................1398.2.6 设置坐标轴和网格线 ....................1398.2.7 设置图表区 ....................................1408.2.8 设置绘图区 ....................................1418.2.9 使数据系列更形象化 ....................1418.2.10 三维图表中的基底和背景墙 ......1428.3 展现不同的图表风格——图表布局 .................................................. 1438.4 展现不同的图表外观——图表样式 .................................................. 1458.4.1 使用图表样式库改变图表外观 ....1468.4.2 使用形状样式库改变图表外观 ....148第9章 打破规则——设计商务图表 .......1509.1 商务图表的特点 .............................. 1519.1.1 解析专业商务图表的特点 ............1519.1.2 使用Excel设计专业图表之要点 .....1539.2 商务图表字体分析 .......................... 1539.3 更专业的图表布局 .......................... 1559.3.1 默认图表布局的局限 ....................1559.3.2 专业图表布局特点分析 ................1559.3.3 商务报表没有固定的规则 ............1579.4 设计商务图表标题 .......................... 1589.4.1 明确观点,道出结论 ....................1589.4.2 标题的位置和转行 ........................1609.4.3 打破陈规,使用单元格内容作为图表标题 ........................................1619.5 商务图表中的数据表现 .................. 1629.5.1 图表顺序 ........................................1629.5.2 数据点之间的间距 ........................1639.5.3 强调图表中的关键数据 ................1649.5.4 处理图表中的超大值 ....................1659.6 灵活的图例 ...................................... 1679.6.1 灵活的图例位置 ............................1679.6.2 简洁的图例样式 ............................1689.6.3 使用标注代替图例 ........................1689.7 跳出图表边框的限制——开放式图表 .................................................. 1699.8 专业商务图表设计二秘诀 .............. 1729.8.1 全家总动员——所有元素与制图 ................................................1729.8.2 最大化数据墨水比 ........................174第10章 商务图表的完美呈现——图表配色 .........................................17910.1 无法抗拒的色彩吸引力 ................ 18010.1.1 色彩的基本属性 ..........................18010.1.2 色彩的基本概念 ..........................18110.1.3 色彩的行业性 ..............................18410.2 Excel中的主题与图表配色 .......... 18610.2.1 剖析Excel的颜色机制 ................18610.2.2 不同主题使用不同的图表外观 ...18710.2.3 主题与图表颜色的关系 ..............18910.3 从成功的图表案例中学习配色..... 190第11章 典型商务图表赏析 ....................19911.1 专业的销售业绩报表..................... 20011.2 推陈出新,专业的市场分析图表 .... 20411.3 化繁为简,专业的利润增长分析图表 ................................................ 207 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 这是国内第一本系统地介绍cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。第1部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,精确地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 序言案例研究:黑帽子论战前言第1部分 基础知识案例研究:ebay奇事第1章 cisco网络设计模型及其安全概述1.1 cisco网络设计模型:安全观点1.1.1 平地模型1.1.2 星形模型1.1.3 双层模型1.1.4 环形模型1.1.5 网状和部分网状模型1.1.6 网络安全区1.1.7 ids传感器部署指南1.2 cisco层次化设计及网络安全1.2.1 核心层1.2.2 分发层1.2.3 访问层1.3 小结第2章 cisco网络安全要素. 2.1 公共的cisco设备安全特征2.2 cisco防火墙2.2.1 包过滤防火墙2.2.2 状态包过滤防火墙2.2.3 代理过滤2.2.4 pix防火墙故障转移2.2.5 cisco防火墙硬件类型2.3 cisco secure ids及攻击预防2.3.1 独立的硬件ids传感器2.3.2 模块化ids传感器2.3.3 cisco ios ids软件2.3.4 以cisco pix防火墙作为ids传感器2.3.5 cisco traffic anomaly detector xt 56002.3.6 cisco secure ids管理控制台2.4 cisco vpn解决方案2.4.1 ipsec2.4.2 pptp2.5 cisco aaa和相关服务2.5.1 aaa方法概述2.5.2 cisco与aaa2.6 cisco互联网设计及安全要素的安全隐患2.7 小结第3章 现实世界cisco安全问题3.1 为什么黑客想启用你的设备攻击者获得什么3.2 cisco设备和网络:攻击者的观点3.2.1 攻击网络协议3.2.2 隐藏路由器和交换机上的踪迹和证据3.3 cisco网络设备安全审计与渗透测试基础评估过程3.4 小结第2部分 “获得控制权”:入侵设备案例研究:一项nessus报告第4章 概述并列举cisco网络4.1 联机搜索与cisco google肉鸡4.1.1 基本搜索4.1.2 利用google算子搜索4.1.3 利用google搜索enable4.1.4 对策:如何避免成为cisco google肉鸡4.2 路由列举4.2.1 自治系统发现和映射:bgpv4询问4.2.2 internet路由注册表、路由服务器和looking glasses查询4.2.3 将ip地址映射到自治系统4.2.4 列举自治系统4.2.5 寻找属于某个机构的自治系统4.2.6 as路径列举,构建bgp树,寻找边界路由器4.2.7 bgp列举对策4.2.8 路由域编号发现与igp的网络映射4.2.9 映射rip、igrp和irdp4.2.10 列举ospf4.2.11 分析ospf列举数据4.2.12 igp列举对策4.3 小结第5章 列举与cisco设备指纹识别5.1 嗅探cisco特有的协议5.1.1 剖析cdp帧5.1.2 应对基于cdp和其他cisco专有协议的列举的措施5.1.3 cisco设备的被动式列举和指纹识别5.2 cisco设备的主动式列举和指纹识别5.2.1 cisco路由器的主动式列举和指纹识别5.2.2 catalyst交换机的主动式列举和指纹识别5.2.3 其他cisco设备的主动式列举和指纹识别5.2.4 利用ios 11.x内存泄露列举远程cisco路由器5.2.5 隐藏机器避免被窥探:列举和指纹识别对策5.2.6 “开门,开门!谁在那?”针对cisco机器的端口扫描、os指纹识别及其检测5.3 小结第6章 从外部进入:易如反掌6.1 口令攻击6.1.1 针对开放的cisco telnet服务器的大规模猜测/暴力破解攻击6.1.2 针对其他开放的cisco服务的口令猜测和暴力破解攻击6.1.3 针对cisco设备口令猜测攻击的对策6.2 snmp团体猜测、漏洞利用和安全措施6.2.1 cisco snmp基础6.2.2 snmp大规模扫描6.2.3 snmp暴力破解和字典攻击6.2.4 snmp浏览和cisco设备重配置6.2.5 命令行远程cisco设备snmp操作——ios主机6.2.6 命令行远程cisco设备snmp操作——catos交换机6.2.7 针对snmp团体字典和暴力破解攻击的对策6.3 利用tftp服务器漏洞接管cisco主机6.3.1 列举tftp服务器6.3.2 嗅探出cisco配置文件6.3.3 暴力破解tftp服务器以获取配置6.3.4 针对tftp相关攻击的对策6.4 cisco设备wardialing6.4.1 cisco路由器wardialing 101:接口、配置和逆向telnet6.4.2 发现拨入的号码6.4.3 侵入cisco路由器或访问服务器6.4.4 拨号式扫描的安全对策6.5 小结第7章 入侵cisco设备:中间途径7.1 初识协议实现调查与滥用:cisco snmp攻击7.1.1 silvercreek7.1.2 simpletester和simplesleuth7.1.3 oulu university protos项目7.1.4 从snmp fuzzing到dos和reflective ddos7.1.5 从snmp压力测试到特殊的dos7.1.6 隐藏的威胁——未公开的snmp团体和远程访问7.1.7 只通过观察技巧进入7.1.8 针对cisco snmp攻击的高级对策7.1.9 snmpv3安全性的简要分析7.2 初识数据输入验证攻击——cisco http漏洞利用7.2.1 cisco web配置界面基础7.2.2 cisco ios http管理访问7.2.3 ios http管理访问的对策7.2.4 cisco ata-186 http设备配置暴露7.2.5 设备配置暴露的对策7.2.6 vpn集中器http设备信息泄露7.2.7 信息泄露对策7.3 其他cisco httpd缺陷——更高深的方式7.3.1 cisco ios 2gb http get缓冲区溢出漏洞7.3.2 http get缓冲区溢出漏洞的对策7.4 cisco web服务安全性评估7.4.1 spike及其相关知识7.4.2 peach fuzzer7.4.3 fuzzer工具的对策7.5 小结第8章 cisco ios漏洞利用:正确的方式8.1 cisco ios架构基础cisco ios内存剖析8.2 漏洞利用入门:ios tftp缓冲区溢出战胜check heaps8.3 ios逆向工程的诅咒与祝福8.3.1 可以被逆向工程师(滥)用的ios特征和命令8.3.2 简约的逆向工程军火库8.4 小结第9章 密钥破解、社交工程和恶意物理入侵9.1 破解cisco设备的口令9.1.1 第7类口令的破解9.1.2 md5口令哈希的破解9.1.3 防止口令遭破解的措施9.1.4 社交工程攻击9.1.5 应对社交工程攻击的措施9.2 本地设备访问9.2.1 路由器口令的本地重置或恢复9.2.2 交换机口令的本地重置或恢复9.2.3 pix防火墙口令的本地重置或恢复9.2.4 本地cisco vpn集中器口令的重置或恢复9.2.5 防范本地cisco设备访问的措施9.3 小结第10章 利用漏洞并保留访问权限10.1 常见的攻击者对cisco路由器、交换机和防火墙配置的更改10.1.1 有人吗?10.1.2 掩盖踪迹10.1.3 四处查看10.1.4 用被控ios路由器隐藏踪迹10.1.5 用被控ios路由器或pix防火墙允许恶意网络流通过10.1.6 用被控ios路由器镜像、捕获或更改经过的网络流10.1.7 从受控pix防火墙进行嗅探10.1.8 用cisco catalyst交换机进行网络嗅探10.1.9 远程span的使用(滥用)10.1.10 catos的使能工程师模式10.2 进一步利用ios并保留设备访问权限10.2.1 ios的二进制补丁:谬误与现实10.2.2 用tcl操控路由器10.2.3 防范已攻入者的措施10.3 小结第11章 针对cisco设备的拒绝服务攻击11.1 dos攻击的动机11.2 dos攻击的分类11.2.1 消耗资源11.2.2 破坏信息流11.2.3 破坏通信11.3 cisco的dos攻击评估工具11.3.1 cisco global exploiter11.3.2 cisco的tcp test tool11.4 众所周知的cisco dos漏洞11.4.1 针对cisco设备的常见dos攻击11.4.2 icmp远程dos漏洞11.4.3 应对icmp远程dos攻击的措施11.4.4 格式错误的snmp消息dos漏洞11.4.5 应对格式错误的snmp消息dos攻击的措施11.4.6 专门针对cisco路由器的dos攻击举例11.4.7 针对cisco ios的ike数据包格式错误远程dos攻击漏洞11.4.8 cisco ios的ike数据包格式错误远程dos攻击的应对措施11.4.9 cisco 44020漏洞11.4.10 cisco 44020漏洞的应对措施11.4.11 专门针对catalyst交换机及其他cisco网络设备的dos攻击举例11.4.12 cisco catalyst交换机内存泄漏dos攻击漏洞11.4.13 cisco catalyst交换机内存泄漏dos攻击的应对措施11.4.14 利用错误的tcp校验和破坏通过pix防火墙的通信11.4.15 cisco宽带操作系统tcp/ip栈dos攻击漏洞11.4.16 cisco宽带操作系统tcp/ip栈dos攻击的应对措施11.4.17 cisco aironet ap1x00的http get格式错误 dos漏洞11.4.18 cisco aironet ap1x00的http get格式错误dos攻击的应对措施11.4.19 cisco catalyst交换机非标准tcp标志位远程dos攻击漏洞11.4.20 cisco catalyst交换机非标准tcp标志位远程dos攻击的应对措施11.5 利用cisco设备实施ddos攻击11.5.1 用cisco设备大规模地ping,使用snmp协议11.5.2 应对snmp攻击的措施11.5.3 用cisco设备大规模地ping,使用telnet mk i11.5.4 telnet mk i的应对措施11.5.5 用cisco设备大规模地ping,使用telnet mk ii11.5.6 telnet mk ii的应对措施11.5.7 用cisco设备大规模地发送洪流,使用snmp协议11.5.8 应对snmp攻击的措施11.6 大规模的ddos:小子们的报复11.6.1 直接ddos攻击11.6.2 反射式ddos攻击11.6.3 ihateperl.pl11.6.4 drdos11.6.5 关于cisco设备的防范各种ddos攻击的措施11.6.6 应对措施:用nbar应对ddos攻击和由蠕虫引起的网络洪流11.6.7 约定访问速率(car)及dos/ddos攻击的控制11.7 小结第3部分 cisco网络系统中的协议攻击案例研究:空中的ospf梦魇第12章 生成树、vlan、eap-leap和cdp12.1 生成树协议攻击12.1.1 插入恶意根网桥12.1.2 在无需成为根的情况下修改流量路径12.1.3 重算stp及数据嗅探12.1.4 stp dos攻击12.1.5 cisco特有的针对stp型攻击的防御措施12.2 攻击vlan12.2.1 dtp滥用12.2.2 802.1q攻击和isl攻击12.2.3 双重标记vlan跳跃攻击12.2.4 专用vlan跳跃攻击12.2.5 使单向攻击成为双向攻击12.2.6 vtp攻击12.2.7 vlan查询协议(vqp)攻击12.2.8 绕过vlan分段的迂回方式12.2.9 针对vlan相关攻击的防御措施12.3 cisco eap-leap破解12.3.1 eap-leap基础12.3.2 eap-leap破解12.3.3 针对eap-leap破解的防御措施12.4 攻击cdp12.4.1 cdp欺骗攻击12.4.2 cdp欺骗攻击的防御措施12.5 小结第13章 hsrp、gre、防火墙和vpn渗透hsrp漏洞利用hsrp攻击的防范措施13.1 gre漏洞利用13.1.1 一种基于mtu的gre攻击13.1.2 gre包注射13.1.3 gre攻击防范措施13.2 cisco防火墙渗透13.2.1 攻击pix协议fixup13.2.2 攻击pix mailguard13.2.3 pix mailguard防范措施13.2.4 攻击pix ftp fixup13.2.5 pix ftp fixup防范措施13.2.6 针对pix防火墙的tcp重置攻击13.2.7 tcp重置攻击的防范措施13.3 cisco vpn攻击13.3.1 ipsec相关攻击13.3.2 cisco pptp攻击13.4 小结第14章 路由协议攻击14.1 路由攻击简介14.2 设置流氓路由器14.3 攻击距离向量类路由协议14.3.1 攻击rip14.3.2 通过rip插入恶意路由14.3.3 rip降级攻击14.3.4 rip md5哈希值破解攻击14.3.5 针对rip攻击的防御措施14.3.6 攻击igrp14.3.7 通过igrp插入恶意路由14.3.8 应对igrp攻击的防御措施14.3.9 攻击eigrp14.3.10 通过eigrp插入恶意路由14.3.11 针对eigrp网络的dos攻击14.3.12 攻击已认证的eigrp14.3.13 针对eigrp攻击的防御措施14.4 攻击链路状态路由协议14.4.1 通过ospf插入恶意路由14.4.2 成为指定或备用指定ospf路由器14.4.3 ospf md5哈希值破解攻击14.4.4 直接攻击ospf路由器:ooopspf攻击14.4.5 针对ospf的dos攻击14.4.6 针对ospf攻击的防御措施14.5 攻击bgpv414.5.1 恶意bgp路由器重配置14.5.2 恶意bgp路由器重配置的攻击场景14.5.3 bgp路由器伪装攻击14.5.4 针对bgp路由器的中间人攻击14.5.5 bgp md5认证的破解14.5.6 针对bgp路由器的盲式dos攻击14.5.7 如何防范对bgpv4的攻击14.6 小结第4部分 附录案例研究:大规模战役附录a 网络设备安全测试模板附录b 实验室路由器交互式cisco auto secure配置范例附录c 未公开的cisco命令 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍: 《cisco无线局域网配置基础》首先介绍了无线局域网的接入点、协议、射频、蜂窝以及wlan标准等方面的基础知识,讲述了wlan的安全、用户漫游和信道选择等无线网络部署方面的内容;然后介绍了cisco统一无线网络的架构、轻量级ap同无线网络控制器的关联、用户数据的传递以及如何在多个不同的ap之间进行漫游,重点介绍了cisco无线设备不同于其他厂商设备的特殊功能配置,包括hreap、ieee 802.11n、mesh、非法ap的检测以及多控制器之间的负载均衡;《cisco无线局域网配置基础》最后讲述了无线网络用户认证以及如何使用cisco无线网络管理系统对无线设备、资源及用户进行全方位的管理。 《cisco无线局域网配置基础》既可作为思科网络技术学院的实验教材,也可供高等院校计算机专业的高年级本科生或研究生使用,还可作为网络工程师的培训教材和网络管理人员的技术参考书。 内容截图:学习网www.minxue.net下载地址下载 第1章 无线局域网基础 11.1 无线局域网概述 11.1.1 冲突避免的无线局域网协议 11.1.2 wlan的组成部分 31.1.3 接入点的工作原理 51.1.4 无线局域网蜂窝 61.2 无线射频简介 81.2.1 rf的工作原理 81.2.2 rf的特征 101.2.3 描述 rf信号强度的术语 141.2.4 wlan天线 171.3 wlan标准 191.3.1 管理机构 201.3.2 wlan帧类型和长度 201.3.3 ieee 802.11b 211.3.4 ieee 802.11g 221.3.5 ieee 802.11a 231.3.6 ieee 802.11n 231.3.7 其他 ieee 802.11标准 29.1.4 以太网供电 291.4.1 poe的工作原理 291.4.2 检测需供电的设备 301.4.3 向设备供电 301.4.4 配置poe 341.4.5 查看poe 34第2章 无线网络架构及设计 372.1 wlan安全 372.1.1 以前的安全性 382.1.2 基于eap的安全方法 392.1.3 wpa 402.1.4 wpa2 412.1.5 无线认证方式总结 422.2 ap的关联和漫游 422.2.1 漫游过程 432.2.2 漫游的含义 452.3 蜂窝布局和信道的使用 462.3.1 确定 ap蜂窝的大小 462.3.2 wlan信道布局 472.4 用户设备选型 49第3章 思科统一无线网络 513.1 思科统一无线网络架构 513.1.1 传统的wlan结构 513.1.2 cisco 统一无线网络组成 523.1.3 wlc功能 543.1.4 轻量级ap的工作原理 563.1.5 思科统一无线网络中的数据流格式 573.2 轻量级ap的关联和漫游 593.2.1 控制器内漫游 593.2.2 控制器间漫游 603.2.3 移动组 643.2.4 静态ip漫游 65第4章 思科统一无线局域网的配置 674.1 wlc的基本配置 674.1.1 wlc的组成及接口 674.1.2 配置相邻的接入交换机 694.1.3 配置cisco无线网络控制器 694.1.4 进一步配置wlc 724.1.5 配置ap组 794.1.6 配置移动组 824.2 配置hreap 844.2.1 capwap下hreap的操作 854.2.2 hreap的核心概念 864.2.3 hreap的配置 864.3 管理无线的射频资源 914.3.1 重写自动rf分组 934.3.2 重写动态rrm 944.4 配置ieee 802.11n网络 964.4.1 启用ieee 802.11n的速率 964.4.2 配置ieee 802.11n的无线局域网(wlan) 974.4.3 启用数据汇聚 974.4.4 40 mhz频宽操作 984.4.5 在40 mhz频宽配置下使用无线资源管理 984.4.6 在40 mhz频宽配置下使用静态无线资源管理 994.4.7 确认ieee 802.11n网络已运行 994.5 配置cisco wireless mesh网络 1004.5.1 思科mesh无线架构 1014.5.2 在网络中增加cisco mesh ap 1044.5.3 配置mesh ap的桥接模式 1054.5.4 配置mesh ap的角色 1064.5.5 设置全局mesh参数 1064.5.6 设置本地mesh参数 1074.5.7 配置以太网桥及vlan标记 1084.6 配置 lap 1114.6.1 给 lap供电 1114.6.2 配置连接lap交换机端口 1124.6.3 lap的初始配置 1124.7 控制器冗余及lap的负载均衡 1154.7.1 控制器的物理端口及逻辑接口冗余 1154.7.2 lap的负载均衡 1174.7.3 使用wlc的web界面配置ap的主、备、第三控制器 1194.7.4 使用wcs配置ap的主、备、第三控制器 1204.7.5 控制器冗余设计 1214.7.6 快速ap故障转移 1224.8 管理非法ap 1244.8.1 配置rldp 1264.8.2 定义非法ap的分类规则 1274.8.3 查看非法ap 1284.9 总结 130第5章 认证服务 1335.1 radius认证服务创建 1335.1.1 安装acs服务器并配置 1335.1.2 在wlc上配置radius服务器相关信息 1355.2 其他认证方式 1365.2.1 本地认证服务的创建 1365.2.2 ldap认证服务创建 1385.2.3 mac地址过滤 1395.2.4 配置wlan使用各种认证服务 1395.3 创建guest账户 1405.3.1 创建大堂大使账户 1405.3.2 使用大堂大使账户创建guest账户 1405.3.3 配置有线来宾访问 141第6章 管理无线网络控制器 1456.1 wcs及其配置 1456.1.1 wcs简介 1456.1.2 使用wcs规划热图 1536.1.3 使用wcs查看接入用户的信息 1556.1.4 使用wcs自定义报表 1596.2 升级控制器软件 1606.2.1 使用web管理页面升级wlc映像软件 1616.2.2 使用cli命令端口升级控制器软件 1626.2.3 使用wcs升级控制器软件 1636.3 管理控制器配置文件 1646.3.1 从控制器上传配置文件 1646.3.2 存储配置文件 1666.3.3 使用wcs管理控制器的配置文件 1666.4 清除控制器的配置文件 1676.4.1 采用cli方式 1676.4.2 采用web方式 1676.4.3 采用wcs方式 1686.4.4 删除控制器配置 1686.5 重新启动控制器 1696.5.1 通过web方式重新启动 1696.5.2 通过wcs方式重新启动 1696.5.3 通过cli方式启动 170附录a cisco自主ap和轻量级ap 之间的转换 171附录b lap的注册步骤 175附录c windows 2003 server中dhcp option 43的创建 183附录d 采用console口快速部署lap 187附录e 术语及缩略语 189 ...
-
分类:考试认证 语言:简体中文 大小:未知 发布时间:13-04-21
内容介绍:本书旨在对参加oca oracle database 11g administration i考试的读者提供帮助。每一章都配备了练习题、自测题、实践题、本章知识点回顾和小结,从各个方面使读者对本章所学内容进行充分的消化和吸收。本书是oca认证考试最权威的辅导教程,也是oracle从业人员必备的参考书。. 本书全面覆盖了oca认证考试(1z0-052)的所有要点: ●数据库体系结构 ●创建oracle数据库 ●管理oracle实例 ●配置和管理oracle网络.. ●管理数据库存储结构 ●管理模式对象、数据、并发性和撤销数据 ●管理用户安全 ●实现oracle数据库的安全 ●数据库维护和性能管理 ●备份和恢复 ●移动数据 ●增强的智能基础结构...作译者回到顶部↑本书提供作译者介绍 John Watson供职于BPLC管理咨询公司,负责该公司在欧洲和非洲的教学和咨询工作。他曾在英国和欧洲的多家公司、政府部门和非政府组织供职,此后在南非的Oracle大学工作数年。他具有数据库和应用服务器管理的OCP认证资格,IT从业经历达25年之久,曾编撰多本技术书籍,发表多篇技术论文。内容截图:学习网www.minxue.net下载地址下载 第1章 oracle服务器技术简介.1.1 oracle产品系列一览1.2 解释关系结构1.3 了解sql语言1.4 了解dba的角色1.5 小结1.6 本章测试题第2章 了解数据库体系结构2.1 描述单实例体系结构2.2 解释内存结构2.3 描述进程结构2.4 存储结构一览2.5 小结2.6 本章测试题第3章 准备数据库环境3.1 了解oracle数据库管理工具3.2 规划oracle数据库的安装3.3 使用oui安装oracle软件3.4 小结3.5 本章测试题.第4章 创建oracle数据库4.1 使用database configuration assistant创建数据库4.2 小结4.3 本章测试题第5章 管理oracle实例5.1 描述启动和关闭数据库时的多个阶段5.2 设置数据库初始化参数5.3 使用警报日志和跟踪文件5.4 使用数据字典和动态性能视图5.5 小结5.6 本章测试题第6章 配置oracle网络环境6.1 配置和管理oracle网络6.2 使用oracle共享服务器体系结构6.3 小结6.4 本章测试题第7章 管理数据库存储结构7.1 了解表空间和数据文件7.2 创建和管理表空间7.3 管理表空间中的空间7.4 小结7.5 本章测试题第8章 管理用户安全8.1 创建和管理数据库用户账户8.2 授予和撤销权限8.3 创建和管理角色8.4 创建和管理配置文件8.5 小结8.6 本章测试题第9章 管理模式对象9.1 创建和修改表9.2 管理约束9.3 创建索引9.4 创建和使用临时表9.5 小结9.6 本章测试题第10章 结构管理数据和并发性10.1 使用dml管理数据10.2 识别和管理pl/sql对象10.3 监视和解析锁定冲突10.4 小结10.5 本章测试题第11章 管理撤销..11.1 解释撤销的作用11.2 了解事务的撤销生成方式11.3 管理撤销11.4 小结11.5 本章测试题第12章 保护oracle数据库的安全12.1 数据库安全和最小权限原则12.2 使用标准数据库审计12.3 小结12.4 本章测试题第13章 数据库维护13.1 使用和管理优化器统计信息13.2 使用和管理自动工作负荷仓库13.3 使用顾问程序体系结构13.4 管理警报和阈值13.5 小结13.6 本章自测题第14章 性能管理14.1 使用自动内存管理14.2 使用内存顾问程序14.3 修改无效对象和无用对象14.4 小结14.5 本章测试题第15章 备份和恢复概念15.1 识别oracle数据库中可能发生的失败类型15.2 描述实例恢复的调整方法15.3 了解检查点、重做日志文件和归档日志文件的重要性15.4 闪回恢复区概述15.5 配置archivelog模式15.6 小结15.7 本章测试题第16章 执行数据库备份16.1 创建一致的数据库备份16.2 在不关闭的情况下备份数据库16.3 创建增量备份16.4 自动化的数据库备份16.5 管理备份、查看备份报表和监视闪回恢复区域16.6 小结16.7 本章测试题第17章 执行数据库恢复17.1 数据恢复顾问概述17.2 使用数据恢复顾问执行恢复(控制文件、重做日志文件和数据文件)17.3 小结17.4 本章测试题第18章 移动数据18.1 描述和使用数据移动方法(sql loader、目录对象和外部表)18.2 解释oracle data pump的一般体系结构18.3 使用data pump导出和导入在oracle数据库之间移动数据18.4 小结18.5 本章测试题第19章 增强的智能基础结构19.1 使用enterprise manager support workbench19.2 管理修补程序19.3 小结19.4 本章测试题附录 本书提供的oca考试资料术语表... ...