登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』黑客攻防:实战加密与解密

書城自編碼: 2922005
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 陈小兵 编著
國際書號(ISBN): 9787121299858
出版社: 电子工业出版社
出版日期: 2016-11-01
版次: 1
頁數/字數: 344/466000
書度/開本: 16开 釘裝: 平装

售價:HK$ 103.5

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
儿童心理画:孩子的画会说话,孩子的画这样读
《 儿童心理画:孩子的画会说话,孩子的画这样读 》

售價:HK$ 82.8
朱雀:唐代的南方意向
《 朱雀:唐代的南方意向 》

售價:HK$ 106.8
海外中国研究·古代中华观念的形成
《 海外中国研究·古代中华观念的形成 》

售價:HK$ 93.6
街头官僚:公共服务中的个人困境(公共行政与公共管理经典译丛;“十二五”国家重点图书出版规划项目)
《 街头官僚:公共服务中的个人困境(公共行政与公共管理经典译丛;“十二五”国家重点图书出版规划项目) 》

售價:HK$ 105.6
芯片战争:世界最关键技术的争夺战
《 芯片战争:世界最关键技术的争夺战 》

售價:HK$ 153.6
唐代玄宗肃宗之际的中枢政局
《 唐代玄宗肃宗之际的中枢政局 》

售價:HK$ 90.0
游戏改变未来
《 游戏改变未来 》

售價:HK$ 167.9
能源与动力工程测试技术(穆林)
《 能源与动力工程测试技术(穆林) 》

售價:HK$ 94.8

 

建議一齊購買:

+

HK$ 114.6
《 编译与反编译技术实战 》
+

HK$ 114.9
《 亿级流量网站架构核心技术——跟开涛学搭建高可用高并发系统 》
+

HK$ 57.7
《 网络攻击与漏洞利用 安全攻防策略 》
+

HK$ 201.6
《 流畅的Python 》
+

HK$ 243.6
《 逆向工程权威指南 》
+

HK$ 71.1
《 树莓派渗透测试实战 》
編輯推薦:
从黑客攻防的专业角度,结合网络攻防中的实际案例,系统、全面地介绍密码的防护、获取与破解,图文并茂地再现Web渗透涉及的密码获取与破解过程,并给出防范建议,帮助读者在攻防中更好地保护自己的网站和系统。
內容簡介:
本书从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗透涉及的密码获取与破解过程,是一本对密码获取与破解进行全面研究的图书。本书共分7章,由浅入深地介绍和分析了目前流行的Web渗透攻击中涉及的密码获取、密码破解方法和手段,并结合多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧。本书最大的特色就是实用和实战性强,思维灵活,内容主要包括Windows操作系统密码的获取与破解、Linux操作系统密码的获取与破解、数据库密码的获取与破解、电子邮件密码的获取与破解、无线网络密码的获取与破解、App密码的获取与破解、各种应用软件的密码破解、破解WebShell口令、嗅探网络口令、自动获取远程终端口令等。
關於作者:
从事黑客攻防、渗透测试等信息安全研究十余年,技术功底深厚,著有《Web渗透技术实战及案例解析》、《安全之路Web渗透技术实战及案例解析(第2版)》等畅销图书。
目錄
第1章Windows操作系统密码的获取与破解1
1.1使用GetHashes获取Windows系统密码2
1.1.1Hash的基础知识2
1.1.2Windows的Hash密码值3
1.1.3使用GetHashes获取Windows的Hash密码值7
1.1.4使用GetHashes获取系统Hash值的技巧9
1.2使用gsecdump获取Windows系统密码9
1.2.1下载和使用gsecdump10
1.2.2gsecdump参数10
1.2.3使用gsecdump获取系统密码11
1.3使用Quarks PwDump获取域控密码11
1.3.1使用Quarks PwDump获取本地账号的Hash值12
1.3.2使用Quarks PwDump导出账号实例12
1.3.3配合使用NTDSutil导出域控密码13
1.4使用PwDump获取系统账号和密码14
1.4.1上传文件到欲获取密码的计算机14
1.4.2在Shell中执行获取密码的命令14
1.4.3通过LC5导入SAM文件15
1.4.4破解系统账号和密码16
1.4.5破解结果16
1.5使用SAMInside获取及破解Windows系统密码18
1.5.1下载和使用SAMInside18
1.5.2使用Scheduler导入本地用户的Hash值19
1.5.3查看导入的Hash值19
1.5.4导出系统用户的Hash值20
1.5.5设置SAMInside的破解方式20
1.5.6执行破解21
1.6 Windows Server 2003域控服务器用户账号和密码的获取22
1.6.1域控服务器渗透思路22
1.6.2内网域控服务器渗透的常见命令22
1.6.3域控服务器用户账号和密码获取实例25
1.7使用Ophcrack破解系统Hash密码29
1.7.1查找资料29
1.7.2配置并使用Ophcrack进行破解32
1.7.3彩虹表破解密码防范策略37
1.8使用oclHashcat破解Windows系统账号和密码38
1.8.1准备工作39
1.8.2获取并整理密码Hash值39
1.8.3破解Hash值41
1.8.4查看破解结果42
1.8.5小结42
1.9使用L0phtCrack破解Windows和Linux的密码42
1.9.1破解本地账号和密码42
1.9.2导入Hash文件进行破解44
1.9.3Linux密码的破解46
1.10通过hive文件获取系统密码Hash48
1.10.1获取SAM、System及Security的hive文件48
1.10.2导入Cain工具49
1.10.3获取明文密码49
1.10.4破解Hash密码50
1.10.5小结51
1.11使用Fast RDP Brute破解3389口令51
1.11.1Fast RDP Brute简介51
1.11.2设置主要参数52
1.11.3局域网扫描测试52
1.11.4小结53
1.12Windows口令扫描攻击53
1.12.1设置NTscan54
1.12.2执行扫描55
1.12.3实施控制56
1.12.4执行psexec命令57
1.12.5远程查看被入侵计算机的端口开放情况57
1.12.6上传文件58
1.12.7查看主机的基本信息59
1.13使用WinlogonHack获取系统密码59
1.13.1远程终端密码泄露分析60
1.13.2WinlogonHack获取密码的原理60
1.13.3使用WinlogonHack获取密码实例62
1.13.4WinlogonHack攻击与防范方法探讨63
1.13.5使用WinlogonHack自动获取密码并发送到指定网站65
1.14检查计算机账号克隆情况67
1.14.1检查用户68
1.14.2检查组68
1.14.3使用Mt进行检查69
1.14.4使用本地管理员检测工具进行检查70
1.15安全设置操作系统的密码70
1.15.1系统密码安全隐患与现状71
1.15.2系统密码安全设置策略72
1.15.3系统密码安全检查与防护75
第2章Linux操作系统密码的获取与破解77
2.1使用fakesu记录root用户的密码77
2.1.1使用kpr-fakesu.c程序记录root用户的密码77
2.1.2运行前必须修改程序78
2.1.3运行键盘记录程序79
2.2暴力破解工具Hydra82
2.2.1Hydra简介82
2.2.2Hydra的安装与使用82
2.2.3Hydra使用实例85
2.3Linux操作系统root账号密码的获取89
2.3.1Linux密码的构成90
2.3.2Linux密码文件的位置91
2.3.3Linux系统采用的加密算法91
2.3.4获取Linux root密码的方法92
2.3.5暴力破解法94
2.3.6Linux root账号密码破解防范技术95
2.3.7 小结96
2.4安全设置Linux操作系统的密码97
2.4.1修改login.defs中的参数97
2.4.2设置加密算法97
2.4.3破解Linux密码98
2.5Linux OpenSSH后门获取root密码99
2.5.1OpenSSH简介100
2.5.2准备工作100
2.5.3设置SSH后门的登录密码及其密码记录位置102
2.5.4安装并编译后门103
2.5.5登录后门并查看记录的密码文件104
2.5.6拓展密码记录方式104
2.5.7OpenSSH后门的防范方法107
2.5.8小结107
第3章数据库密码的获取与破解109
3.1Discuz! 论坛密码记录及安全验证问题暴力破解109
3.1.1Discuz! 论坛密码记录程序的编写及实现110
3.1.2Discuz! X2.5密码安全问题111
3.1.3Discuz! X2.5密码安全问题的暴力破解112
3.2Access数据库破解实战114
3.2.1Access数据库简介114
3.2.2Access数据库密码破解实例116
3.3巧用Cain破解MySQL数据库密码117
3.3.1MySQL的加密方式118
3.3.2MySQL数据库文件结构119
3.3.3破解MySQL数据库密码120
3.3.4破解探讨123
3.4MD5加密与解密127
3.4.1MD5加解密知识128
3.4.2通过cmd5网站生成MD5密码128
3.4.3通过cmd5网站破解MD5密码128
3.4.4通过在线MD5破解网站付费破解高难度的MD5密码129
3.4.5使用字典暴力破解MD5密码值129
3.4.6一次破解多个密码132
3.4.7MD5变异加密的破解133
3.5MD5(Base64)加密与解密134
3.5.1MD5(Base64)密码简介134
3.5.2在网上寻找破解之路135
3.5.3寻求解密方法135
3.5.4探寻MD5(Base64)的其他破解方式138
3.5.5MD5(Base64)原理140
3.5.6小结141
3.6通过网页文件获取数据库账号和口令141
3.6.1确认网站脚本类型142
3.6.2获取网站目录位置143
3.6.3查看网页脚本并获取数据库连接文件143
3.6.4获取数据库用户账号和密码等信息144
3.6.5实施控制144
3.6.6防范措施145
3.6.7小结145
3.7SQL Server 2000口令扫描145
3.7.1设置Hscan146
3.7.2查看扫描结果147
3.7.3连接数据库148
3.7.4执行命令148
3.7.5执行其他控制命令149
3.7.6小结149
3.8MySQL口令扫描149
3.8.1设置Hscan150
3.8.2查看扫描结果150
3.8.3连接并查看数据库服务器中的数据库151
3.8.4创建表并将VBS脚本插入表151
3.8.5将VBS脚本导出到启动选项中152
3.8.6等待重启和实施控制154
3.8.7小结155
3.9巧用Cain监听网络获取数据库口令155
3.9.1安装和配置Cain155
3.9.2查看Sniffer结果155
3.9.3直接获取系统中有关保护存储的账号和密码156
3.9.4查看数据库密码157
3.9.5小结157
3.10MySQL数据库提权157
3.10.1设置MySQL提权脚本文件157
3.10.2进行连接测试158
3.10.3创建shell函数158
3.10.4查看用户159
3.10.5创建具有管理员权限的用户159
3.10.6提权成功160
3.10.7小结161
3.11SQL Server数据库的还原162
3.11.1SQL Server 2005的新特性162
3.11.2还原和备份SQL Server 2005数据库164
3.11.3SQL Server 2008数据库还原故障解决169
3.12SQLRootKit网页数据库后门控制172
3.12.1使用SQLRootKit 1.0网页后门控制计算机172
3.12.2使用SQLRootKit 3.0网页后门控制计算机173
3.12.3防范措施175
3.12.4小结176
3.13SQL Server 2005提权176
3.13.1查看数据库连接文件176
3.13.2获取数据库用户和密码177
3.13.3数据库连接设置177
3.13.4查看连接信息178
3.13.5添加xp_cmdshell存储过程178
3.13.6Windows本地提权179
3.13.7小结181
第4章电子邮件密码的获取与破解182
4.1Foxmail 6.0密码获取与嗅探182
4.1.1使用月影软件获取Foxmail 6.0密码及邮件资料183
4.1.2使用Cain软件获取Foxmail账号和密码184
4.1.3小结185
4.2使用Hscan扫描POP3口令186
4.2.1设置Hscan186
4.2.2查看扫描结果186
4.2.3登录Webmail邮件服务器186
4.2.4查看邮件187
4.2.5口令扫描安全解决方案187
4.2.6小结188
4.3使用Mail PassView获取邮箱账号和口令188
4.3.1通过Radmin远程获取邮箱账号和密码188
4.3.2通过远程终端获取邮箱账号和密码189
4.4使用Mailbag Assistant获取邮件内容190
4.4.1恢复邮件内容的一些尝试190
4.4.2使用Mailbag Assistant恢复邮件内容192
4.4.3邮件内容防查看措施195
4.4.4小结195
4.5电子邮件社会工程学攻击和防范196
4.5.1社会工程学196
4.5.2常见的电子邮件社会工程学攻击方法197
4.5.3电子邮件社会工程学攻击的步骤198
4.5.4电子邮件社会工程学攻击的防范方法199
4.5.5小结200
4.6使用IE PassView获取网页及邮箱密码200
4.6.1IE PassView简介201
4.6.2获取保存的网页及邮箱密码201
4.6.3对获取的信息进行处理202
4.6.4小结202
4.7Chrome浏览器存储密码获取技术及防范202
4.7.1使用WebBrowserPassView获取浏览器密码203
4.7.2通过编写程序获取Chrome浏览器保存的密码204
4.7.3浏览器密码获取的防范方法207
4.8使用EmailCrack破解邮箱口令208
4.8.1通过邮件账号获取SMTP服务器地址208
4.8.2运行EmailCrack209
4.8.3设置字典209
內容試閱
前言
在出版《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》和《安全之路Web渗透技术及实战案例解析(第2版)》后,我和安天365团队经过讨论,决定将技术进行细化,进行专题研究,编写一系列黑客攻防实战方面的图书。经过近一年的努力,终于将《黑客攻防:实战加密与解密》完成。
本书从Web渗透的专业角度系统探讨黑客安全攻防中涉及的密码获取与破解技术,内容尽可能贴近实战。攻击与防护是辩证统一的关系,掌握了攻击技术,也就掌握了相应的防护技术。密码是黑客渗透中最为关键的部分,进入VPN需要密码,进入邮箱需要密码,进入域控服务器也需要密码。在渗透进服务器后,如何尽可能多地搜集和获取密码,是黑客获得更多权限的关键。
本书以Web渗透攻击与防御为主线,主要通过典型的案例来讲解密码的保护和破解技术。在每一个案例中,除了技术原理外,还对技术要点进行了总结和提炼。掌握和理解这些技术后,读者在遇到类似的场景时可以自己进行操作。本书采用最为通俗易懂的图文解说方式,按照书中的步骤即可还原攻防情景。通过阅读本书,初学者可以很快掌握Web攻防的流程、最新的技术和方法,有经验的读者可以在技术上更上一层楼,让攻防技术在理论和实践中更加系统化。
本书共分7章,由浅入深,依照Web攻防密码保护与获取的技术特点安排内容,每一节都是一个具体技术的典型应用,同时结合案例给予讲解,并给出一些经验总结。本书主要内容安排如下。
第1章 Windows操作系统密码的获取与破解
介绍目前黑客攻防过程中如何获取Windows操作系统的密码,如何使用LC5、Ophcrack、Hashcat等工具对获取系统密码Hash值进行快速破解,以及如何安全设置操作系统的密码和如何检查系统是否存在克隆账号等。
第2章 Linux操作系统密码的获取与破解
介绍Linux操作系统root账号和密码的获取与破解,使用fakesu记录root用户密码,Hydra暴力破解密码,读取Linux保存的密码等。
第3章 数据库密码的获取与破解
介绍常见的数据库加密方式,破解Access密码,破解MySQL数据库密码,通过网页文件获取数据库账号和口令,扫描获取SQL Server肉机,通过sa权限、MySQL root提权等。
第4章 电子邮件密码的获取与破解
电子邮箱是存储私密和敏感信息的重要位置。本章主要介绍如何快速获取浏览器中保存的邮箱和网站等的密码,如何获取Foxmail等软件保存的密码,以及如何扫描和攻击邮箱口令等,并给出了相应的防范建议。
第5章 无线网络密码的获取与破解
介绍如何使用CDlinux无线破解系统破解无线网络的密码,如何获取系统保存的无线网络密码,以及如何利用公共无线网络密码渗透并获取他人的邮箱口令等。
第6章 App密码的获取与破解
本章介绍如何对App程序进行反编译并获取程序中的密码等信息,同时对手机木马反编译、手机锁等技术进行了探讨。
第7章 其他密码的获取与破解
本章主要介绍pcAnywhere、VNC等账号和口令的破解,讨论Discuz!论坛密码记录及安全验证问题暴力破解、一句话密码破解获取网站WebShell,以及使用Burp Suite破解WebShell密码、手工检测黑客工具中国菜刀是否包含后门等。
虽然本书内容已经比较丰富和完整,但仍然无法涵盖所有的黑客攻防技术。技术的探索没有止境,更多的工具和方法,读者可以在日常学习和工作中去探索和发现。
资源下载
笔者在书中提到的所有相关资源可以到安天365网站(http:www.antian365.com)下载。特别是作者在多年工作中收集的渗透工具包,也在安天365网站免费提供下载。
特别声明
本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全问题带来的经济损失。
由于作者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至antian365@gmail.com进行反馈。
读者也可以加入Web安全图书交流QQ群(436519159)进行交流。
致谢
参加本书编写工作的有陈小兵、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟。
感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作。感谢美工对本书进行的精美设计。
借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。
最后要感谢我的家人,是他们的支持和鼓励使本书得以顺利完成。
本书集中了安全365团队众多小伙伴的智慧。我们是一个低调潜心研究技术的团队,我衷心地向团队的所有成员表示感谢,感谢雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调の微笑、幻想弦乐、Unsafe、雄究究、gh0stbo、人海孤鸿、LCCL等,是你们给了我力量,给了我信念。
作 者
2016年3月于北京

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.