购买云解压PDF图书

当前位置: 远程控制与攻击技术揭秘 > 购买云解压PDF图书
远程控制与攻击技术揭秘
  • 作 者:谭术,郭聪辉编
  • 出 版 社:家庭电脑世界杂志社
  • 出版年份:2003
  • ISBN:
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 远程控制概述 1

1.1 什么是远程控制 1

1.1.1 远程控制的方法及特点 1

1.1.2 不同操作系统上的远程控制机制 2

1.2 远程控制的利弊 5

1.3 总结 5

第2章 Windows系统实现远程控制 6

2.1 Windows系统的特点及适用的远程控制方式 6

2.2 Windows 9X/ME系统适合的远程控制工具 6

2.2.1 远程控制软件(特洛伊木马类程序) 7

2.2.2 文件共享 16

2.3.1 Terminal Service的特点及详细使用介绍 18

2.3 Windows NT/2000适合的远程控制工具 18

2.3.2 Telnet 23

2.3.3 pcAnyWhere的特点及详细使用介绍 26

2.3.4 DameWare的特点及详细使用介绍 33

2.3.5 Windows 2000的命令行管理工具 37

2.3.6 文件共享 48

2.4 总结 52

第3章 类UNIX系统实现远程控制 53

3.1 类UNIX系统的特点及适用的远程控制方式 53

3.2 系统自带的远程控制服务 53

3.2.1 Telnet服务的特点及默认使用介绍 54

3.2.2 SSH服务的特点及默认使用介绍 55

3.2.3 远程输出X-window 66

3.2.4 Windows下的X远程管理软件 67

3.2.5 r系列命令 79

3.3 总结 81

第4章 远程攻击Windows系统 82

4.1 远程攻击Windows系统概述 82

4.2 Windows NT/2000系统攻击思路 82

4.2.1 FTP服务应用程序容易产生的漏洞 82

4.2.2 IIS默认安装存在的一些漏洞 83

4.2.3 Windows平台各种数据库存在的漏洞 84

4.3 基于Web的攻击(CGI) 84

4.3.1 LB5K安全性分析(该漏洞由analysist提供) 84

4.3.2 BBS3000(该漏洞由shocker提供) 88

4.3.3 动网ASP论坛 90

4.3.4 ut论坛脚本漏洞(该漏洞由shocker提供) 92

4.3.5 AGB Ⅱ V1.2多用户版(免费版) 96

4.4 安全隐患讨论 97

4.4.1 ASP存在的安全隐患 97

4.4.2 CGI存在的安全隐患 101

4.5 基于系统漏洞的攻击 106

4.5.1 Unicode解码漏洞 106

4.5.2 da/idq暴露系统Web目录及缓冲区溢出漏洞 107

4.5.3 .printer缓冲区溢出漏洞 109

4.5.4 MS SQL 2000 Resolution服务远程堆缓冲区溢出漏洞 110

4.5.5 asp.dll缓冲区溢出漏洞 110

4.5.6 3389微软拼音输入法漏洞 113

4.5.7 IIS5.0 WebDAV远程溢出漏洞 116

4.5.8 Remote Procedure Call安全漏洞 128

4.6.1 基于IPC远程管理共享的口令攻击 138

4.6 基于口令的攻击 138

4.6.2 基于FTP口令破解 143

4.6.3 基于MS SQL口令的破解 144

4.6.4 基于MYSQL口令破解 145

4.7 基于远程控制软件的攻击 146

4.8 总结 146

第5章 远程攻击类UNIX系统 147

5.1 远程攻击类UNIX系统概述 147

5.2 类UNIX系统攻击前需要了解的知识 147

5.2.1 类UNIX系统攻击必须具备的知识 148

5.2.2 远程访问 149

5.2.3 入侵的思路 150

5.3 对Web的攻击 152

5.4.1 按漏洞可能造成的直接威胁分类 154

5.4 基于系统漏洞的攻击及分类 154

5.4.2 按漏洞的成因分类 158

5.4.3 对漏洞严重性的分级分类 159

5.4.4 按漏洞被利用方式的分类 159

5.5 基于口令的攻击 161

5.5.1 口令的猜测攻击 161

5.5.2 如何获得用户名 162

5.5.3 本地口令攻击 163

5.6 缓冲区溢出攻击 164

5.7 输入验证攻击 167

5.8 获得Shell 168

5.9 总结 168

6.2 Buffer overflow是如何产生的 169

第6章 缓冲区溢出攻击详细介绍 169

6.1 如何编写自己的缓冲区溢出利用程序 169

6.3 UNIX下C语言函数调用的机制及缓冲区溢出的利用 170

6.3.1 进程在内存中的影像 170

6.3.2 函数的栈帧 171

6.3.3 缓冲区溢出的利用 172

6.3.4 缓冲区在Heap(堆)区或BBS区的情况 173

6.4 从缓冲区溢出的利用可以得到什么 173

6.5 存在问题的程序案例 174

6.6 编译及运行 175

6.6.1 例程p.c在Linux x86平台下的剖析 175

6.6.2 溢出分析 206

6.6.3 如何攻击 213

7.2 利用TCP Socket数据转发进入没有防火墙保护的内网 221

第7章 穿过防火墙进入内网 221

7.1 认识内网 221

7.2.1 攻击流程 222

7.2.2 程序代码 223

7.3 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网 230

7.3.1 攻击流程 231

7.3.2 程序代码 232

7.3.3 总结 238

第8章 物理攻击与安全 240

8.1 物理安全 240

8.2 正常的防范措施 241

8.3 总结 242

购买PDF格式(9分)
返回顶部