远程控制与攻击技术揭秘

小皮
15071小皮首席执行运营官
2018-12-11 02:14:42
15071 2018-12-11 02:14:42

         

图片:t01f21eba5f43f4c367.jpg

内容简介:

本书面向广大初级读者。第一、二、三章由浅入深,分门别类地介绍了各种系统的远程控制的特点和方法,尤其对常见操作系统远程控制的阐述更为详细。通过实例演示和实况截图,即使是稍有一点点基础的初学者也能按部就班地轻松上手。

第四、五、六、七、八章分别介绍了远程攻击技术,由于考虑到这方面内容可能会造成不良影响,故而取消了所谓"黑客技术"中的一些危害普遍且没有有效防御措施的攻击方法演示(如拒绝服务攻击、分布式拒绝服务攻击等没有必要在本书中讨论的问题)。另外,"黑客技术"中的后门制作也是重头戏,但本书并不准备作为纯粹普及黑客技术之用,本书的初衷在于向初学者普及比基础知识稍高的技术,故斟酌后决定涉及远程攻击的内容只讲解对初级系统管理员有所帮助并且有必要了解的安全知识,只有让他们懂得如何入侵,才能更好地做好防范工作。

本书适合有一些计算机及网络基础知识的读者,可以当作初级爱好者的入门读物,亦可做为初级系统管理员的参考手册。

目录:

第1章 远程控制概述

1.1 什么是远程控制

1.1.1 远程控制的方法及特点

1.1.2 不同操作系统上的远程控制机制

1.2 远程控制的利弊

1.3 总结

第2章 windows系统实现远程控制

2.1 windows系统的特点及适用的远程控制方式

2.2 windows 9x/me系统适合的远程控制工具

2.2.1 远程控制软件(特洛伊木马类程序)

2.2.2 文件共享

2.3 windows nt/2000适合的远程控制工具

2.3.1 terminal service的特点及详细使用介绍

2.3.2 telnet

2.3.3 pcanywhere的特点及详细使用介绍

2.3.4 dameware的特点及详细使用介绍

2.3.5 windows 2000的命令行管理工具

2.3.6 文件共享

2.4 总结

.

第3章 类unix系统实现远程控制

3.1 类unix系统的特点及适用的远程控制方式

3.2 系统自带的远程控制服务

3.2.1 telnet服务的特点及默认使用介绍

3.2.2 ssh服务的特点及默认使用介绍

3.2.3 远程输出x-window

3.2.4 windows下的x远程管理软件

3.2.5 r系列命令

3.3 总 结

第4章 远程攻击windows系统

4.1 远程攻击windows系统概述

4.2 windows nt/2000系统攻击思路

4.2.1 ftp服务应用程序容易产生的漏洞

4.2.2 iis默认安装存在的一些漏洞

4.2.3 windows 平台各种数据库存在的漏洞

4.3 基于web的攻击(cgi)

4.3.1 lb5k安全性分析(该漏洞由analysist提供)

4.3.2 bbs3000(该漏洞由shocker提供)

4.3.3 动网asp

4.3.4 ut脚本漏洞(该漏洞由shocker提供)

4.3.5 agbⅱ v1.2 多用户版(免费版)

4.4 安全隐患讨论

4.4.1 asp存在的安全隐患

4.4.2 cgi存在的安全隐患

4.5 基于系统漏洞的攻击

4.5.1 unicode解码漏洞

4.5.2 da/idq暴露系统web目录及缓冲区溢出漏洞

4.5.3 .printer缓冲区溢出漏洞

4.5.4 ms sql 2000 resolution服务远程堆缓冲区溢出漏洞

4.5.5 asp.dll缓冲区溢出漏洞

4.5.6 3389微软拼音输入法漏洞

4.5.7 iis5.0 webdav远程溢出漏洞

4.5.8 remote procedure call 安全漏洞

4.6 基于口令的攻击

4.6.1 基于ipc远程管理共享的口令攻击

4.6.2 基于ftp口令破解

4.6.3 基于ms sql口令的破解

4.6.4 基于mysql口令破解

4.7 基于远程控制软件的攻击

4.8 总 结

第5章 远程攻击类unix系统

5.1 远程攻击类unix系统概述

5.2 类unix系统攻击前需要了解的知识

5.2.1 类unix系统攻击必须具备的知识

5.2.2 远程访问

5.2.3 入侵的思路

5.3 对web的攻击

5.4 基于系统漏洞的攻击及分类

5.4.1 按漏洞可能造成的直接威胁分类

5.4.2 按漏洞的成因分类

5.4.3 对漏洞严重性的分级分类

5.4.4 按漏洞被利用方式的分类

5.5 基于口令的攻击

5.5.1 口令的猜测攻击

5.5.2 如何获得用户名

5.5.3 本地口令攻击

5.6 缓冲区溢出攻击

5.7 输入验证攻击

5.8 获得shell

5.9 总结

第6章 缓冲区溢出攻击详细介绍

6.1 如何编写自己的缓冲区溢出利用程序

6.2 buffer overflow是如何产生的

6.3 unix下c语言函数调用的机制及缓冲区溢出的利用

6.3.1 进程在内存中的影像

6.3.2 函数的栈帧

6.3.3 缓冲区溢出的利用

6.3.4 缓冲区在heap(堆)区或bbs区的情况

6.4 从缓冲区溢出的利用可以得到什么

6.5 存在问题的程序案例

6.6 编译及运行

6.6.1 例程p.c在linux x86平台下的剖析

6.6.2 溢出分析

6.6.3 如何攻击

第7章 穿过防火墙进入内网

7.1 认识内网

7.2 利用tcp socket数据转发进入没有防火墙保护的内网

7.2.1 攻击流程

7.2.2 程序代码

7.3 利用tcp socket转发和反弹tcp端口进入有防火墙保护的内网

7.3.1 攻击流程

7.3.2 程序代码

7.3.3 总结

第8章 物理攻击与安全

8.1 物理安全

8.2 正常的防范措施

8.3 总结

链接: https://share.weiyun.com/51bT0co (密码:7zQO)


本文标题:远程控制与攻击技术揭秘
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2735.html
喜欢夏天
沙发喜欢夏天脚本小子 2018-12-12 11:04
ok收下了
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan