picking up perl下载

weixin_39820835 2019-05-12 10:30:18
The material covered in this book is designed to prepare the reader to enter the world
of Perl programming. This book covers the basic data and control structures of Perl, as
well as the philosophies behind Perl programming. The native search patterns used in Perl,
called regular expressions, are in
相关下载链接://download.csdn.net/download/jixiaoer/2179150?utm_source=bbsseo
...全文
60 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
Contents Foreword xiii Acknowledgments xv H0w t0 R34d Dissecting the Hack: The F0rb1dd3n Network xvii About the Authors xix PART 1 F0RB1DD3N PR010gu3 3 A New Assignment 3 ChAPTeR 0N3 15 Problem Solved 15 Getting Started 21 The Acquisition 22 ChAPTeR TW0 27 Just Another Day 27 The Installation 32 ChAPTeR ThR33 35 In Country ���������������������������������������������������������������������������������������35 ChAPTeR F0uR ������������������������������������������������������������������������������������������������������47 In Real Life ��������������������������������������������������������������������������������������47 ChAPTeR F1v3 ������������������������������������������������������������������������������������������������������57 Status Check ������������������������������������������������������������������������������������57 Log Review ��������������������������������������������������������������������������������������63 ChAPTeR s1x ��������������������������������������������������������������������������������������������������������69 The Meeting ������������������������������������������������������������������������������������69 First Lead �����������������������������������������������������������������������������������������72 The Discovery ���������������������������������������������������������������������������������75 ChAPTeR s3v3N ���������������������������������������������������������������������������������������������������81 Code Review �����������������������������������������������������������������������������������81 ChAPTeR e1ghT ����������������������������������������������������������������������������������������������������91 Battle Plans ��������������������������������������������������������������������������������������91 Data Collection �������������������������������������������������������������������������������96 viii Contents ChAPTeR N1N3 ���������������������������������������������������������������������������������������������������105 Data Analysis ����������������������������������������������������������������������������������105 Shrinking Team ������������������������������������������������������������������������������106 Tenuous Connections �������������������������������������������������������������������107 Loose Ends ������������������������������������������������������������������������������������112 Expendable Assets �������������������������������������������������������������������������115 ChAPTeR T3N ������������������������������������������������������������������������������������������������������119 Choosing Sides ������������������������������������������������������������������������������119 3P1l0gu3 �������������������������������������������������������������������������������������������������������������127 End Process �����������������������������������������������������������������������������������127 PART 2 seCuRITY ThReATs ARe ReAl (sTAR) 2.0 ChAPTeR 1 Recon ����������������������������������������������������������������������������������������������131 Social Networking �������������������������������������������������������������������������132 Exploit Techniques �������������������������������������������������������������������133 Best Practices ���������������������������������������������������������������������������137 Summary of Social Networking �����������������������������������������������������138 For More Information ��������������������������������������������������������������������138 Google Hacking �����������������������������������������������������������������������������138 Exploit Techniques �������������������������������������������������������������������139 Best Practices ���������������������������������������������������������������������������145 Summary of Google Hacking ��������������������������������������������������������146 For More Information ��������������������������������������������������������������������146 Deep Web Searching ���������������������������������������������������������������������146 Exploit Techniques �������������������������������������������������������������������147 Best Practices ���������������������������������������������������������������������������151 Summary of Deep Web Searching �������������������������������������������������152 For More Information ��������������������������������������������������������������������152 Physical Surveillance ���������������������������������������������������������������������152 Exploit Techniques �������������������������������������������������������������������153 Best Practices ���������������������������������������������������������������������������155 Summary of Physical Surveillance �������������������������������������������������156 For More Information ��������������������������������������������������������������������157 Log Analysis �����������������������������������������������������������������������������������157 Exploit Techniques �������������������������������������������������������������������158 Best Practices ���������������������������������������������������������������������������158 Summary of Log Analysis ���������������������������������������������������������������160 For More Information ��������������������������������������������������������������������162 ix Contents Do It Yourself: Hacking 3DNF �������������������������������������������������������162 Targeting Human Resources ����������������������������������������������������163 Google Apps �����������������������������������������������������������������������������167 Blog Recon �������������������������������������������������������������������������������168 Domain Information �����������������������������������������������������������������169 Twitter Recon ��������������������������������������������������������������������������170 Endnotes ���������������������������������������������������������������������������������������172 ChAPTeR 2 scan �����������������������������������������������������������������������������������������������175 Wardriving �������������������������������������������������������������������������������������175 Exploit Techniques �������������������������������������������������������������������176 Best Practices ���������������������������������������������������������������������������181 Summary of Wardriving �����������������������������������������������������������������182 For More Information ��������������������������������������������������������������������182 Long-Range Wireless Scanning ������������������������������������������������������183 Exploit Techniques �������������������������������������������������������������������183 Best Practices ���������������������������������������������������������������������������185 Summary of Long-Range Wireless Scanning ����������������������������������185 For More Information ��������������������������������������������������������������������185 Scanning Tools �������������������������������������������������������������������������������185 Exploit Techniques �������������������������������������������������������������������186 Best Practices ���������������������������������������������������������������������������188 Summary of Scanning Tools ����������������������������������������������������������189 For More Information ��������������������������������������������������������������������190 Bluetooth Security �������������������������������������������������������������������������190 Exploit Techniques �������������������������������������������������������������������190 Best Practices ���������������������������������������������������������������������������192 Summary of Bluetooth Security ����������������������������������������������������192 For More Information ��������������������������������������������������������������������193 Endnotes ���������������������������������������������������������������������������������������193 ChAPTeR 3 explore ��������������������������������������������������������������������������������������������195 Authentication Security �����������������������������������������������������������������195 Exploit Techniques �������������������������������������������������������������������195 Best Practices ���������������������������������������������������������������������������197 Summary of Authentication Security ���������������������������������������������199 For More Information ��������������������������������������������������������������������199 Physical Security ���������������������������������������������������������������������������200 Exploit Techniques �������������������������������������������������������������������200 Best Practices ���������������������������������������������������������������������������203 Summary of Physical Security �������������������������������������������������������206 x Contents For More Information ��������������������������������������������������������������������206 Network Traffic Sniffing ����������������������������������������������������������������207 Exploit Techniques �������������������������������������������������������������������207 Best Practices ���������������������������������������������������������������������������209 Summary of Network Traffic Sniffing ��������������������������������������������211 For More Information ��������������������������������������������������������������������211 Dormant Malware �������������������������������������������������������������������������212 Exploit Techniques �������������������������������������������������������������������212 Best Practices ���������������������������������������������������������������������������213 Summary of Dormant Malware �����������������������������������������������������215 For More Information ��������������������������������������������������������������������216 Web Browser Security �������������������������������������������������������������������216 Exploit Techniques �������������������������������������������������������������������217 Best Practices ���������������������������������������������������������������������������218 Summary of Web Browser Security �����������������������������������������������223 For More Information ��������������������������������������������������������������������224 Out-of-Band Communications �������������������������������������������������������224 Exploit Techniques �������������������������������������������������������������������225 Best Practices ���������������������������������������������������������������������������225 Summary of Out-of-Band Communications �����������������������������������226 For More Information ��������������������������������������������������������������������226 Endnotes ���������������������������������������������������������������������������������������226 ChAPTeR 4 exploit ���������������������������������������������������������������������������������������������229 Encrypted Storage �������������������������������������������������������������������������229 Exploit Techniques �������������������������������������������������������������������230 Best Practices ���������������������������������������������������������������������������232 Summary of Encrypted Storage �����������������������������������������������������234 For More Information ��������������������������������������������������������������������235 Attack Research �����������������������������������������������������������������������������235 Exploit Techniques �������������������������������������������������������������������235 Best Practices ���������������������������������������������������������������������������237 Summary of Attack Research ���������������������������������������������������������238 For More Information ��������������������������������������������������������������������238 Password Security �������������������������������������������������������������������������239 Exploit Techniques �������������������������������������������������������������������239 Best Practices ���������������������������������������������������������������������������242 Summary of Password Security �����������������������������������������������������245 For More Information ��������������������������������������������������������������������245 E-Mail Security �������������������������������������������������������������������������������245 Exploit Techniques �������������������������������������������������������������������246 Best Practices ���������������������������������������������������������������������������247 xi Contents Summary of E-Mail Security ����������������������������������������������������������248 For More Information ��������������������������������������������������������������������248 Windows Null Share Exploit ���������������������������������������������������������249 Exploit Techniques �������������������������������������������������������������������249 Best Practices ���������������������������������������������������������������������������250 Summary of Windows Null Share Exploit �������������������������������������250 For More Information ��������������������������������������������������������������������251 Credit Card Fraud ��������������������������������������������������������������������������251 Exploit Techniques �������������������������������������������������������������������251 Best Practices ���������������������������������������������������������������������������253 Summary of Credit Card Fraud ������������������������������������������������������254 For More Information ��������������������������������������������������������������������254 Traffic Obfuscation ������������������������������������������������������������������������255 Exploit Techniques �������������������������������������������������������������������255 Best Practices ���������������������������������������������������������������������������259 Summary of Traffic Obfuscation ����������������������������������������������������259 For More Information ��������������������������������������������������������������������259 Metasploit ��������������������������������������������������������������������������������������260 Exploit Techniques �������������������������������������������������������������������261 Best Practices ���������������������������������������������������������������������������262 Summary of Metasploit �����������������������������������������������������������������263 For More Information ��������������������������������������������������������������������264 Endnotes ���������������������������������������������������������������������������������������264 ChAPTeR 5 expunge ������������������������������������������������������������������������������������������269 Removing Windows Login Traces ��������������������������������������������������269 Exploit Techniques �������������������������������������������������������������������269 Best Practices ���������������������������������������������������������������������������271 Summary of Removing Windows Login Traces �����������������������������276 For More Information ��������������������������������������������������������������������276 Browser Cleanup ���������������������������������������������������������������������������277 Exploit Techniques �������������������������������������������������������������������277 Best Practices ���������������������������������������������������������������������������279 Summary of Browser Cleanup ������������������������������������������������������279 For More Information ��������������������������������������������������������������������280 Endnotes ���������������������������������������������������������������������������������������280 ChAPTeR 6 hacker Culture ��������������������������������������������������������������������������������281 Hacking Celebrities �����������������������������������������������������������������������281 Dan Kaminsky ��������������������������������������������������������������������������282 Tony Watson �����������������������������������������������������������������������������282 GOBBLES Security ��������������������������������������������������������������������282 xii Contents n3td3v ��������������������������������������������������������������������������������������283 Stephen Colbert �����������������������������������������������������������������������283 Conferences ����������������������������������������������������������������������������������283 The Four Points of the Hacking Compass (From BruCON to DEFCON and Beijing to Brazil) �������������������286 Security Meetups ����������������������������������������������������������������������288 For More Information ��������������������������������������������������������������������289 Podcasts �����������������������������������������������������������������������������������������290 Blogs ����������������������������������������������������������������������������������������������290 Hacker Interviews �������������������������������������������������������������������������292 Jeff Moss (Dark Tangent) ����������������������������������������������������������292 Dan Kaminsky ��������������������������������������������������������������������������299 Johnny Long �����������������������������������������������������������������������������302 Marcus Ranum ��������������������������������������������������������������������������307 Summary ���������������������������������������������������������������������������������������310 Endnotes ���������������������������������������������������������������������������������������310 ChAPTeR 7 Bit Bucket ���������������������������������������������������������������������������������������313 Covert Physical Devices ����������������������������������������������������������������313 Oydsseus ���������������������������������������������������������������������������������������315 Volksbank ��������������������������������������������������������������������������������������315 Tiger Team �������������������������������������������������������������������������������������316 Online Vigilantism �������������������������������������������������������������������������316 Spot the Fed ����������������������������������������������������������������������������������317 Bob Falken ������������������������������������������������������������������������������������318 Honey Pots ������������������������������������������������������������������������������������318 2600 ����������������������������������������������������������������������������������������������319 Capture the Flag ����������������������������������������������������������������������������319 MD5 Hash ��������������������������������������������������������������������������������������320 Sydney Bristow �����������������������������������������������������������������������������320 CyberBob ��������������������������������������������������������������������������������������321 Linksys �������������������������������������������������������������������������������������������323 InfraGard ���������������������������������������������������������������������������������������323 Echelon �����������������������������������������������������������������������������������������324 Perl Scripts ������������������������������������������������������������������������������������324 Gh0stRAT ��������������������������������������������������������������������������������������325 Lock Picking ����������������������������������������������������������������������������������325 Endnotes ���������������������������������������������������������������������������������������326 Index ...................................................................................................................329

13,656

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧