日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
黑客攻防:實戰加密與解密圖書
人氣:53

黑客攻防:實戰加密與解密

前言 在出版《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》和《安全之路——Web滲透技術及實戰案例解析(第2版)》后,我和安天365團隊經過討論,決定將技術進行細化,進行專題研究,編寫一系...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[陳小兵]編著
  • 產品參數:
  • 叢書名:安全技術大系
  • 國際刊號:9787121299858
  • 出版社:電子工業出版社
  • 出版時間:2016-11
  • 印刷時間:2016-11-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書從黑客攻防的專業角度,結合網絡攻防中的實際案例,圖文并茂地再現Web滲透涉及的密碼獲取與破解過程,是一本對密碼獲取與破解進行研究的圖書。本書共分7章,由淺入深地介紹和分析了目前流行的Web滲透攻擊中涉及的密碼獲取、密碼破解方法和手段,并結合多年的網絡安全實踐經驗給出了相對應的安全防范措施,對一些經典案例還給出了經驗總結和技巧。本書的特色就是實用和實戰性強,思維靈活,內容主要包括Windows操作系統密碼的獲取與破解、Linux操作系統密碼的獲取與破解、數據庫密碼的獲取與破解、電子郵件密碼的獲取與破解、無線網絡密碼的獲取與破解、App密碼的獲取與破解、各種應用軟件的密碼破解、破解WebShell口令、嗅探網絡口令、自動獲取遠程終端口令等。

編輯推薦

從黑客攻防的專業角度,結合網絡攻防中的實際案例,系統、地介紹密碼的防護、獲取與破解,圖文并茂地再現Web滲透涉及的密碼獲取與破解過程,并給出防范建議,幫助讀者在攻防中更好地保護自己的網站和系統。

作者簡介

從事黑客攻防、滲透測試等信息安全研究十余年,技術功底深厚,著有《Web滲透技術實戰及案例解析》、《安全之路——Web滲透技術實戰及案例解析(第2版)》等暢銷圖書。

目錄

第1章 Windows操作系統密碼的獲取與破解 1

1.1 使用GetHashes獲取Windows系統密碼 2

1.1.1 Hash的基礎知識 2

1.1.2 Windows的Hash密碼值 3

1.1.3 使用GetHashes獲取Windows的Hash密碼值 7

1.1.4 使用GetHashes獲取系統Hash值的技巧 9

1.2 使用gsecdump獲取Windows系統密碼 9

1.2.1 下載和使用gsecdump 10

1.2.2 gsecdump參數 10

1.2.3 使用gsecdump獲取系統密碼 11

1.3 使用Quarks PwDump獲取域控密碼 11

1.3.1 使用Quarks PwDump獲取本地賬號的Hash值 12

1.3.2 使用Quarks PwDump導出賬號實例 12

1.3.3 配合使用NTDSutil導出域控密碼 13

1.4 使用PwDump獲取系統賬號和密碼 14

1.4.1 上傳文件到欲獲取密碼的計算機 14

1.4.2 在Shell中執行獲取密碼的命令 14

1.4.3 通過LC5導入SAM文件 15

1.4.4 破解系統賬號和密碼 16

1.4.5 破解結果 16

1.5 使用SAMInside獲取及破解Windows系統密碼 18

1.5.1 下載和使用SAMInside 18

1.5.2 使用Scheduler導入本地用戶的Hash值 19

1.5.3 查看導入的Hash值 19

1.5.4 導出系統用戶的Hash值 20

1.5.5 設置SAMInside的破解方式 20

1.5.6 執行破解 21

1.6Windows Server 2003域控服務器用戶賬號和密碼的獲取 22

1.6.1 域控服務器滲透思路 22

1.6.2 內網域控服務器滲透的常見命令 22

1.6.3 域控服務器用戶賬號和密碼獲取實例 25

1.7 使用Ophcrack破解系統Hash密碼 29

1.7.1 查找資料 29

1.7.2 配置并使用Ophcrack進行破解 32

1.7.3 彩虹表破解密碼防范策略 37

1.8 使用oclHashcat破解Windows系統賬號和密碼 38

1.8.1 準備工作 39

1.8.2 獲取并整理密碼Hash值 39

1.8.3 破解Hash值 41

1.8.4 查看破解結果 42

1.8.5 小結 42

1.9 使用L0phtCrack破解Windows和Linux的密碼 42

1.9.1 破解本地賬號和密碼 42

1.9.2 導入Hash文件進行破解 44

1.9.3 Linux密碼的破解 46

1.10 通過hive文件獲取系統密碼Hash 48

1.10.1 獲取SAM、System及Security的hive文件 48

1.10.2 導入Cain工具 49

1.10.3 獲取明文密碼 49

1.10.4 破解Hash密碼 50

1.10.5 小結 51

1.11 使用Fast RDP Brute破解3389口令 51

1.11.1 Fast RDP Brute簡介 51

1.11.2 設置主要參數 52

1.11.3 局域網掃描測試 52

1.11.4 小結 53

1.12 Windows口令掃描攻擊 53

1.12.1 設置NTscan 54

1.12.2 執行掃描 55

1.12.3 實施控制 56

1.12.4 執行psexec命令 57

1.12.5 遠程查看被入侵計算機的端口開放情況 57

1.12.6 上傳文件 58

1.12.7 查看主機的基本信息 59

1.13 使用WinlogonHack獲取系統密碼 59

1.13.1 遠程終端密碼泄露分析 60

1.13.2 WinlogonHack獲取密碼的原理 60

1.13.3 使用WinlogonHack獲取密碼實例 62

1.13.4 WinlogonHack攻擊與防范方法探討 63

1.13.5 使用WinlogonHack自動獲取密碼并發送到指定網站 65

1.14 檢查計算機賬號克隆情況 67

1.14.1 檢查用戶 68

1.14.2 檢查組 68

1.14.3 使用Mt進行檢查 69

1.14.4 使用本地管理員檢測工具進行檢查 70

1.15 安全設置操作系統的密碼 70

1.15.1 系統密碼安全隱患與現狀 71

1.15.2 系統密碼安全設置策略 72

1.15.3 系統密碼安全檢查與防護 75

第2章 Linux操作系統密碼的獲取與破解 77

2.1 使用fakesu記錄root用戶的密碼 77

2.1.1 使用kpr-fakesu.c程序記錄root用戶的密碼 77

2.1.2 運行前必須修改程序 78

2.1.3 運行鍵盤記錄程序 79

2.2 暴力破解工具Hydra 82

2.2.1 Hydra簡介 82

2.2.2 Hydra的安裝與使用 82

2.2.3 Hydra使用實例 85

2.3 Linux操作系統root賬號密碼的獲取 89

2.3.1 Linux密碼的構成 90

2.3.2 Linux密碼文件的位置 91

2.3.3 Linux系統采用的加密算法 91

2.3.4 獲取Linux root密碼的方法 92

2.3.5 暴力破解法 94

2.3.6 Linux root賬號密碼破解防范技術 95

2.3.7小結 96

2.4 安全設置Linux操作系統的密碼 97

2.4.1 修改login.defs中的參數 97

2.4.2 設置加密算法 97

2.4.3 破解Linux密碼 98

2.5 Linux OpenSSH后門獲取root密碼 99

2.5.1 OpenSSH簡介 100

2.5.2 準備工作 100

2.5.3 設置SSH后門的登錄密碼及其密碼記錄位置 102

2.5.4 安裝并編譯后門 103

2.5.5 登錄后門并查看記錄的密碼文件 104

2.5.6 拓展密碼記錄方式 104

2.5.7 OpenSSH后門的防范方法 107

2.5.8 小結 107

第3章 數據庫密碼的獲取與破解 109

3.1 Discuz! 論壇密碼記錄及安全驗證問題暴力破解 109

3.1.1 Discuz! 論壇密碼記錄程序的編寫及實現 110

3.1.2 Discuz! X2.5密碼安全問題 111

3.1.3 Discuz! X2.5密碼安全問題的暴力破解 112

3.2 Access數據庫破解實戰 114

3.2.1 Access數據庫簡介 114

3.2.2 Access數據庫密碼破解實例 116

3.3 巧用Cain破解MySQL數據庫密碼 117

3.3.1 MySQL的加密方式 118

3.3.2 MySQL數據庫文件結構 119

3.3.3 破解MySQL數據庫密碼 120

3.3.4 破解探討 123

3.4 MD5加密與解密 127

3.4.1 MD5加解密知識 128

3.4.2 通過cmd5網站生成MD5密碼 128

3.4.3 通過cmd5網站破解MD5密碼 128

3.4.4 通過在線MD5破解網站付費破解高難度的MD5密碼 129

3.4.5 使用字典暴力破解MD5密碼值 129

3.4.6 一次破解多個密碼 132

3.4.7 MD5變異加密的破解 133

3.5 MD5(Base64)加密與解密 134

3.5.1 MD5(Base64)密碼簡介 134

3.5.2 在網上尋找破解之路 135

3.5.3 尋求解密方法 135

3.5.4 探尋MD5(Base64)的其他破解方式 138

3.5.5 MD5(Base64)原理 140

3.5.6 小結 141

3.6 通過網頁文件獲取數據庫賬號和口令 141

3.6.1 確認網站腳本類型 142

3.6.2 獲取網站目錄位置 143

3.6.3 查看網頁腳本并獲取數據庫連接文件 143

3.6.4 獲取數據庫用戶賬號和密碼等信息 144

3.6.5 實施控制 144

3.6.6 防范措施 145

3.6.7 小結 145

3.7 SQL Server 2000口令掃描 145

3.7.1 設置Hscan 146

3.7.2 查看掃描結果 147

3.7.3 連接數據庫 148

3.7.4 執行命令 148

3.7.5 執行其他控制命令 149

3.7.6 小結 149

3.8 MySQL口令掃描 149

3.8.1 設置Hscan 150

3.8.2 查看掃描結果 150

3.8.3 連接并查看數據庫服務器中的數據庫 151

3.8.4 創建表并將VBS腳本插入表 151

3.8.5 將VBS腳本導出到啟動選項中 152

3.8.6 等待重啟和實施控制 154

3.8.7 小結 155

3.9 巧用Cain監聽網絡獲取數據庫口令 155

3.9.1 安裝和配置Cain 155

3.9.2 查看Sniffer結果 155

3.9.3 直接獲取系統中有關保護存儲的賬號和密碼 156

3.9.4 查看數據庫密碼 157

3.9.5 小結 157

3.10 MySQL數據庫提權 157

3.10.1 設置MySQL提權腳本文件 157

3.10.2 進行連接測試 158

3.10.3 創建shell函數 158

3.10.4 查看用戶 159

3.10.5 創建具有管理員權限的用戶 159

3.10.6 提權成功 160

3.10.7 小結 161

3.11 SQL Server數據庫的還原 162

3.11.1 SQL Server 2005的新特性 162

3.11.2 還原和備份SQL Server 2005數據庫 164

3.11.3 SQL Server 2008數據庫還原故障解決 169

3.12 SQLRootKit網頁數據庫后門控制 172

3.12.1 使用SQLRootKit 1.0網頁后門控制計算機 172

3.12.2 使用SQLRootKit 3.0網頁后門控制計算機 173

3.12.3 防范措施 175

3.12.4 小結 176

3.13 SQL Server 2005提權 176

3.13.1 查看數據庫連接文件 176

3.13.2 獲取數據庫用戶和密碼 177

3.13.3 數據庫連接設置 177

3.13.4 查看連接信息 178

3.13.5 添加xp_cmdshell存儲過程 178

3.13.6 Windows本地提權 179

3.13.7 小結 181

第4章 電子郵件密碼的獲取與破解 182

4.1 Foxmail 6.0密碼獲取與嗅探 182

4.1.1 使用“月影”軟件獲取Foxmail 6.0密碼及郵件資料 183

4.1.2 使用Cain軟件獲取Foxmail賬號和密碼 184

4.1.3 小結 185

4.2 使用Hscan掃描POP3口令 186

4.2.1 設置Hscan 186

4.2.2 查看掃描結果 186

4.2.3 登錄Webmail郵件服務器 186

4.2.4 查看郵件 187

4.2.5 口令掃描安全解決方案 187

4.2.6 小結 188

4.3 使用Mail PassView獲取郵箱賬號和口令 188

4.3.1 通過Radmin遠程獲取郵箱賬號和密碼 188

4.3.2 通過遠程終端獲取郵箱賬號和密碼 189

4.4 使用Mailbag Assistant獲取郵件內容 190

4.4.1 恢復郵件內容的一些嘗試 190

4.4.2 使用Mailbag Assistant恢復郵件內容 192

4.4.3 郵件內容防查看措施 195

4.4.4 小結 195

4.5 電子郵件社會工程學攻擊和防范 196

4.5.1 社會工程學 196

4.5.2 常見的電子郵件社會工程學攻擊方法 197

4.5.3 電子郵件社會工程學攻擊的步驟 198

4.5.4 電子郵件社會工程學攻擊的防范方法 199

4.5.5 小結 200

4.6 使用IE PassView獲取網頁及郵箱密碼 200

4.6.1 IE PassView簡介 201

4.6.2 獲取保存的網頁及郵箱密碼 201

4.6.3 對獲取的信息進行處理 202

4.6.4 小結 202

4.7 Chrome瀏覽器存儲密碼獲取技術及防范 202

4.7.1 使用WebBrowserPassView獲取瀏覽器密碼 203

4.7.2 通過編寫程序獲取Chrome瀏覽器保存的密碼 204

4.7.3 瀏覽器密碼獲取的防范方法 207

4.8 使用EmailCrack破解郵箱口令 208

4.8.1 通過郵件賬號獲取SMTP服務器地址 208

4.8.2 運行EmailCrack 209

4.8.3 設置字典 209

網友評論(不代表本站觀點)

來自匿名用**的評論:

很不錯,準備學習中

2017-02-23 17:55:50
來自匿名用**的評論:

一如既往的好

2017-05-19 13:45:30
來自jxdo**的評論:

內容很多,但不夠深入

2017-09-05 20:02:24
來自無昵稱**的評論:

還可以,就是發貨速度慢

2017-09-11 18:00:42
來自天***我**的評論:

非常非常好的一本書,快遞還行吧,挺好的,書包裝也不錯,性價比很高,紙質很好

2017-05-26 23:18:01
來自無昵稱**的評論:

物流很快,第2天就收到貨了,是正版書,質量很好,書的內容很好,是研究Windows密碼很好的書籍。

2017-01-03 09:36:27

免責聲明

更多出版社
主站蜘蛛池模板: 米林县| 衡水市| 荆门市| 大庆市| 嘉禾县| 虎林市| 临沭县| 罗源县| 西畴县| 建湖县| 牡丹江市| 香港| 沈阳市| 鹿邑县| 冀州市| 龙岩市| 延津县| 和硕县| 丽水市| 通化县| 磴口县| 富平县| 通城县| 交口县| 蒲江县| 临武县| 车致| 社旗县| 友谊县| 屏山县| 莱阳市| 安吉县| 嘉祥县| 甘孜县| 中山市| 昌邑市| 武山县| 新邵县| 彭阳县| 大石桥市| 西宁市|