t>J 43 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
pJC@}z^cw m L#-U)?F 链接:
;Ocih<4k 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
M^\#(0^2@ Iz/o|o]# 光盘内容:
1us-ootsjP 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
*~F\k):> 2f8fA'|O 本书特色:
`B{N3Kxbp 不需要专业的网络知识,不需要任何编程基础。
lHBk&UN' PiMW29B^ 适用读者:
zkXG%I4h 1.电脑初学者和稍微有点基础的电脑用户。
)GDP?Nc<Ik 2.对黑客和黑客技术感兴趣的所有电脑用户。
HtUFl -hav/7g } 本书目录
p/|]])2 kw8?::
< 第1章 黑客攻击的第一步
C0o0
l> 1.1 黑客为什么要攻击,攻击的流程怎样?
T6[];|%W 1.1.1 黑客为什么要攻击
PN ,pEk| 1.1.2 了解黑客攻击的流程
G992{B 1.1.3 确定目标机的IP地址
\IL/?J
5d 1.1.4 扫描开放的端口
Pa%;[hbn 1.1.5 破解账号与密码
&?m|PK) I 1.1.6 黑客是练出来的
*f8;#.
Re 1.2 黑客常用工具
D2 o,K&V 1.2.1 扫描器
6/ir("LK 1.2.2 破解软件
/3F4t
V 1.2.3 木马
]sBSLEie
' 1.2.4 炸弹
pqmS
w 1.3 菜鸟黑客常用的几个入侵命令
UPs*{m 1.3.1 Ping
`+_UG^aeW 1.3.2 NET
8A{n9>jrb 1.3.3 Ipconfig(在Win 1nIPcfg)
(9hCO
-r 1.3.4 Tracert
0xbx2jlkY 1.3.5 telnet
8<UD#i@:C 1.3.6 FTP
6-U+<[,x T8&
kxp 第2章 入侵Windows
.4c* _$ 2.1 Windows系统安全分析
Q}p+/-U\ 2.1.1 为什么会存在安全缺陷
lf4V;|!^ 2.1.2 我们的系统安全吗
4,CQJ 2.2 系统漏洞攻防
1!,xB]v1Ri 2.2.1 NetBIOS漏洞的人侵与防御
)UA$."~O 2.2.2 IPC$漏洞的入侵与防御
1Zc1CUMG 2.2.3 Windows 2000输入法漏洞的入侵与防御
1Wd?AyTY, 2.2.4 Windows 2000系统崩溃漏洞的攻防
x8I=I"Sp 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
4LqJ4jo 2.2.6 RPC漏洞的攻防
6/^$SWd2 2.2.7 突破网吧封锁线
BsV2Q`(gT 2.3 Windows密码破解
E/mp.f2! 2.3.1 破解Windows 9x的共享密码
q<mDs$^K 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
8)IpQG 2.3.3 查看OE中保存的密码
Z?k4Kb 2.3.4 破解BIOS密码
0d!1;jy,T 2.3.5 破解Office密码
5)fEs.r0
U 2.3.6 破解ZIP密码
j4j %r( 2.3.7 破解Windows 2000的登录密码
zPWX%1Qr 2.3.8 破解FTP站点的密码
L&$ X\\Lv^ $\kqh$") 第3章 木马的植入与清除
GxWA=Xp^~G 3.1 木马攻击原理
_=9o:F 3.1.1 木马的分类
KI~BjP\e 3.1.2 木马是如何侵入系统的
T =r7FU 3 1.3 木马是如何实施攻击的
M)t d%<_ 3 2 木马植入的方法
4.)hC b 3.2.1 木马植入肉机的方法
Vb>!;C 3.2.2 利用合成工具Exebinder伪装木马
c , a+u 3.2 3 利用网页木马生成器伪装木马
WZq0$:I
;R 3.2.4 利用万能文件捆绑器伪装木马
t(69gF\" 3.2.5 如何隐藏自己的木马服务器程序
ea-NqdGs;m 3.3 木马信息反馈
.v<c_~y 3.3.1 木马信息反馈机制
Ag1* .t| 3.3.2 扫描装有木马程序的计算机
9 p6QNDp 3.3.3 如何创建与目标计算机木马程序的连接
~|+!xh 3.4 常用木马攻防实例
Hn"xn79nc 3.4.1 轻松使用冰河木马
`2 X~3im 3.4.2 反弹端口型木马——网络神偷(Nethiet)
c e`3& 3.4.3 远程监控杀手——网络精灵木马(netspy)
R/8>^6 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
U$o\?4 3.4 5 为你通风报信的灰鸽子
|_V i8Ly 3.4.6 自制网页木马
dn0?#= 3.4.7 线程插入型木马——禽兽(Beast 2.02)
ZS51QB 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
"L^Klk?Vn 3.4.9 网吧上网者福音——网吧探索者WebExplorer
6'6"Ogu%' 3.5 木马的清除和防范
bl. y4 3.5.1 使用Trojan Remover清除木马
gJn|G#! 3.5.2 如何使用The Cleaner来清除木马
ssVO+
T 3.5.3 使用BoDetect检测和清除BO2DOO木马
X]6Hgz66 3.5.4 木马克星——iparmor
b|F_]i T 3.5.5 使用LockDown2000防火墙防范木马
1<#J[$V 3.5.6 手工揪出藏在系统中的木马
q{/>hvl d<mj=V@bd 第4章 地毯式攻击QQ
kfaRN^ 4.1 QQ账号、密码本地攻防
&6%%_Lw$ 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
1 FTxbw@ 4.1.2 利用DetourQQ离线查看聊天记录
TCAtb('D 4.1.3 使用“QQ怕怕”窃取密码
8
1; QF_C 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
b X.S` 4.1.5 利用“若虎之QQ密码精灵”窃取密码
rZ<n0w 4.1.6 使用QQ GOP4.0本地版窃取密码
.>z)6S_G 4.2 QQ密码在线攻防
i=$## 4.2.1 利用“天空葵QQ密码探索者”破解密码
\tf \fa 4.2.2 利用QQPH在线破解王破解QQ密码
[gm[mwZ 4.2.3 使用“QQExplorer”破解QQ密码
$_s"16s 4.2.4 利用“QQ机器人’在线破解密码
GKf,1kns 4.3 QQ炸弹
eqz#KN`n# 4.3.1 如何进行信息轰炸
Mx<V;GPm 4.3.2 如何在对话模式中发送消息炸弹
6 R}]RuFQ 4.3.3 向指定的IP地址和端口号发送消息炸弹
HO ,
z[6 4.3.4 向好友发送恶意代码
j'Ry.8} 4.4 QQ的安全防范
SP][xdN7 4.4.1 QQ保镖
C?6wIdp 4.4.2 QQ密码防盗专家
a4HUP* 4.4.3 申请密码保护
+92/0 4.4 4 保护我们的QQ聊天记录
LGx]z.30B 4.4.5 学会对付QQ消息炸弹
yRt]
i> 4.4.6 安装防火墙
lU
WX[, 4.4.7 其它需要注意的QQ安全问题
@]r,cPx0Y 0ut/ ')[ 第5章 邮件偷窥与信箱轰炸
;Awt: jF 5.1 破解或获取POP3邮箱密码
QDCu 5.1.1 利用流光破解邮件账号
*Dx&} " 5.1.2 黑雨——POP3邮箱密码暴力破解器
XOsPKq 5.1.3 不容忽视的网络刺客
1fBj21zG 5.1.4 使用流光窃取POP3邮箱的密码
rEwEdyK 5.2 破解或获取Web信箱的用户名和密码
wc7gOrPpm 5.2.1 了解Web信箱对付暴力破解的一般方法
7J@iJW],, 5.2.2 网络解密高手——Web Cracker 4.0
LQT^1|nq 5.2.3 利用溯雪Web密码探测器获取密码
* SH5p 5.3 欺骗法进行邮件攻击
Ua^#.K 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
vR$[#`X 5 3.2 利用邮件欺骗获取用户名和密码
G gmv(! 5.3.3 利用Foxmail的个性图标进行欺骗攻击
;0G+>&C8 5.3.4 如何实现TXT文件欺骗攻击
LE^kN<qMK 5.4 电子邮箱轰炸攻防
`I|$U)' 5.4.1 邮件炸弹工具——OuickFyre
)xgOl*D 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
wZ7Opm<nt 5.4.3 如何防范邮件炸弹
o'
Q"
5.4.4 邮件炸弹的克星E-mail Chomper
+3]1AJa 5.5 邮件收发软件的漏洞攻防
m\QUt ; 5.5.1 Outlook Express邮件的攻防
,l-tLc 5.5.2 冲破Foxmail的账户口令封锁
5 [{l9 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
l{tpFu9v YlfzHeN1 第6章 恶意攻击浏览器
Ne7HPSWiOP 6.1 利用网页恶意修改系统
=7{n 2 6.1.1 利用VBS脚本病毒生成器实施攻击
?.1yNO*
s 6.1.2 如何利用网页实施攻击
ktlI(#\% 6.1.3 利用万花谷病毒实施攻击
nrqr p 6.1.4 如何将网页浏览者的硬盘设为共享
w|$i<OIi) 6.2 恶意代码
N!R>L{H> 6.2.1 剖析一段网页恶意代码
VJW%y)_[ 6 2.2 利用Office对象删除硬盘文件
1?:/8l%V 6.2.3 利用Office宏删除硬盘文件
D@9adwQb 6 2.4 利用ActtiveX对象删除硬盘文件
)+;Xfftz 6.2.5 如何防范恶意代码
lu~<pfg 6.3 IE炸弹
, y%!s27 6.3.1 IE炸弹攻击的几种类型
gaFOm9y.e 6.3 2 IE共享炸弹的攻防
?N*m2rv 6.3.3 IE窗口炸弹的防御
>bQ'*! 6.4 IE处理异常MIME漏洞
a,<l_#' 6.4.1 利用MIME漏洞实行攻击的一般思路
J1P
jMb} 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
Ph@hk0dgr/ 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
3>60_:+Zb 6.4.4 利用MIME漏洞执行恶意指令攻击
D#VUx9kugv 6.4.5 如何防范IE异常处理MIME漏洞的攻击
\@")2o+ 6.5 IE执行任意程序攻击
9!CD25u 6.5.1 Web聊天室攻击
\0gU)tVZ 6.5.2 利用chm帮助文件执行任意程序的攻防
sfb)iH|sW 6.5.3 利用IE执行本地可执行文件的攻防
3d<Z##`{4 6.6 IE泄密及防范
{D6lSj 6.6.1 访问过的网页泄密及防范
AlZ]UGf^ 6.6.2 IE浏览网址(URL)泄密及防范
%UGXgYDz 6.6.3 COOkie泄密及防范
N %;bV@A9 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
44e:K5;]7 6.5.5 利用IE漏洞读取客户机上文件
Jz"Yb
6.6.6 利用IE漏洞引起的泄密防范
0\W6X;? p7H0|> 第7章 恶意攻击IIS服务器
| ]#PF* 7.1 黑客入侵IIS服务器的准备工作
l@edR)n < 7.1.1 黑客人侵I I S服务器的流程
&lnr?y^ 7.1.2 制作代理跳板
jtS-nQ| 7.2 Unicode漏洞攻防
-8Z;s8ACo 7.2.1 使用扫描软件查找Unicode漏洞
C/34K( 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
-zn$h$N4 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
SSCyq#dl$ 7.2.4 利用Unicode漏洞进一步控制主机
K+HP2|#6 7.2.5 Unicode漏洞解决方案
V{qpha4'P 7.3 IIS错误解码漏洞攻防
-jXO9Q 7.3.1 利用IIS错误解码漏洞进行攻击
4MM /i} 7.3.2 IIS错误解码漏洞的防范
EV=/'f[++ 7.4 ida/.idq缓冲区溢出漏洞攻防
`i~kW 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
^l;N;5L
7.4.2 ida/.idq缓冲区溢出漏洞的防范
+!"GYPUXy 7.5 .printer缓冲区漏洞攻防
0oT~6BGm 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
"pRi1Y5)l 7.5.2 .printer溢出漏洞的防范
@Z}TF/Rx4 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
<V}
ec1 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
TwdY6E3` 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
>#u
9W'@| 7.7 清除攻击日志
9E`Laf 7.8 如何设置自己的IlS服务器
T?lp:~d 7.8.1 构造一个安全的Windows 2000操作系统
qDlh6W?}k 7.8.2 保证IIS自身的安全性
h*X5Oh6 Ms>CO7Nvy 第8章 确保自己的上网安全
;W~H|M 8.1 隐藏lP,关闭不必要的端口
&9j*Y 8.1.1 学会隐藏自己的IP
g
\;,NW^ 8.1.2 限制或关闭不必要的端口
$I*<gn9 8.2 各类防火墙详解
bd'io O 8.2.1 如何使用天网防火墙防御网络攻击
k-CW?= 8.2.2 功能强大的网络安全特警2003
rt8"U<~ 8.2.3 充分利用Windows XP防火墙
V*d@@%u** 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
kleE\8_ (T65pP_P 7 } 光盘内容
_P}wO8 ro}WBv 光盘中收录了以下视频教学内容:
K=K]R01/o 7!;48\O]w 一、黑客攻击的第一步
?1afW)`a.v 常用黑客命令
f%[0}.wp Superscan扫描
>~}}*y
p KA/~q"N 二、入侵Windows
i;l0)q IPC$漏洞攻击
/#Gm`B
T 关闭IPC$漏洞
9z'(4U
Netbios入侵
"=Xky,k 生成黑客字典
8"=E0(m 破解登录密码
?B{,%2+ (F+]h]KSi 三、木马的植入与清除
K^m`3N" 冰河攻击过程
#Fkn-/nL PP{s&( 四、地毯式攻击QQ
wn Q% 'Eo QQ密码攻击
nN'>>'@> uY;7&Lw
y1 五、邮件偷窥与信箱轰炸
k*u4N 邮件欺骗
E51'TT9 破Foxmail密码
U-.A+#<IT9 N2uTWT> 六、恶意攻击浏览器
zqCr'$ 防范恶意代码
i|!D 0Qr|!B:+9) 七、恶意攻击IIS服务器
q,>-4Cm Ida溢出漏洞
4(mRLr%l@` WEB服务器
VJbn/5+P 制作代理跳板
o>^@s4t 2= RQ,@s 八、确保自己的上网安全
!*!i&0QC~R 防范终端攻击
jBr3Ay@< k
& 6$S9 3kW%,d*_ Iy;bzHXs http://down.520hack.com/donghua/200607/hackgf/lesson1.rar }$oZZKS (.~,I+Cz' http://down.520hack.com/donghua/200607/hackgf/lesson2.rar Ae8P'FWB> p?,T%G+gqO