更新时间:2018-12-27 19:38:55
封面
版权信息
前言
第1章 Windows系统编程基础
1.1 黑客编程概述
1.2 Windows系统编程概述
1.3 专家课堂(常见问题与解答)
第2章 黑客程序的配置和数据包嗅探
2.1 文件生成技术
2.2 黑客程序的配置
2.3 数据包嗅探
2.4 专家课堂(常见问题与解答)
第3章 Web脚本攻击与防御
3.1 Web攻击技术基础
3.2 网站脚本入侵与防范
3.3 专家课堂(常见问题与解答)
第4章 基于Web的DDoS攻击与防御
4.1 DDoS检测与防御
4.2 针对Web端口的DDoS攻防
4.3 基于脚本页面的DDoS攻防
4.4 专家课堂(常见问题与解答)
第5章 流行的黑客编程技术
5.1 HOOK API的实现
5.2 实现盗号程序的HTTP发信
5.3 专家课堂(常见问题与解答)
第6章XSS跨站脚本攻击技术与防范
6.1 XSS产生根源和触发条件
6.2 一个典型的跨站漏洞攻击实例
6.3 从Q-Zone看跨站攻击技术的演变
6.4 邮箱跨站攻击
6.5 XSS攻击案例模拟
6.6 跨站脚本攻击的防范
6.7 专家课堂(常见问题与解答)
第7章 Cookie欺骗与防御技术剖析
7.1 透析Cookie
7.2 Cookie欺骗攻击实例
7.3 深入探讨Cookie欺骗漏洞
7.4 Cookie欺骗的防范措施
7.5 专家课堂(常见问题与解答)
第8章 数据库入侵与防范技术
8.1 常见数据库漏洞简介
8.2 数据库连接的基础知识
8.3 默认数据库下载漏洞的攻击
8.4 利用Google搜索网站漏洞
8.5 暴库漏洞攻击实例
8.6 GBook365暴库入侵的启示
8.7 专家课堂(常见问题与解答)
第9章 SQL注入攻击与防范
9.1 SQL注入攻击前的准备
9.2 'or'='or'经典漏洞攻击
9.3 缺失单引号与空格的引入
9.4 Update注入攻击
9.5 \0与单引号的过滤注入攻击
9.6 SQL注入攻击的防范
9.7 专家课堂(常见问题与解答)
第10章 网络上传漏洞的攻击与防范
10.1 多余映射与上传攻击
10.2 点与Windows命名机制的漏洞
10.3 二次循环产生的漏洞
10.4 脚本入侵探子WSockExpert与上传攻击
10.5 phpcms文件上传漏洞
10.6 不受控制的上传攻击
10.7 专家课堂(常见问题与解答)
第11章 系统后门编程技术
11.1 后门概述
11.2 编写简单的后门程序
11.3 实现自启动功能的编程技术
11.4 远程线程技术
11.5 端口复用后门
11.6 专家课堂(常见问题与解答)
第12章 编程攻击与防御实例
12.1 剖析恶意脚本的巧妙运用
12.2 通过程序创建木马攻防实战
12.3 隐藏防复制程序的运行
12.4 专家课堂(常见问题与解答)
参考文献