-~s!73pDY 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
jN
{Xfjmfv EN$2,qf 链接:
"'c
A2~ 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
f,h J~ 'Y*E<6:
光盘内容:
3
LAI
l913 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
pWy=W&0~qf /qMG=Z 本书特色:
-}nxJH ) 不需要专业的网络知识,不需要任何编程基础。
UJD 0K]s v25R_""~ 适用读者:
S?> HD| Z 1.电脑初学者和稍微有点基础的电脑用户。
DK$X2B"c V 2.对黑客和黑客技术感兴趣的所有电脑用户。
_wTOmz%|R ?3nR } 本书目录
*!q1Kr6r Bzkoo J 第1章 黑客攻击的第一步
7op`s5i 1.1 黑客为什么要攻击,攻击的流程怎样?
iIMd!Q.)@ 1.1.1 黑客为什么要攻击
=y
[M\m 1.1.2 了解黑客攻击的流程
T ?$:'XJ 1.1.3 确定目标机的IP地址
{9?Jj A 1.1.4 扫描开放的端口
W=j[V
Oq 1.1.5 破解账号与密码
\#f<!R4 1.1.6 黑客是练出来的
ZvNJ^Xz 1.2 黑客常用工具
MLoYnR^ 1.2.1 扫描器
igIRSN}h 1.2.2 破解软件
XlV0* }S 1.2.3 木马
tmv&U;0Z 1.2.4 炸弹
gnFr}L&j 1.3 菜鸟黑客常用的几个入侵命令
O#F 1.3.1 Ping
ruc++@J@ 1.3.2 NET
!F1M(zFD 1.3.3 Ipconfig(在Win 1nIPcfg)
ySx>LuY#3 1.3.4 Tracert
nH`Q#ZFz]? 1.3.5 telnet
fI{E SXU 1.3.6 FTP
K@sV\"U(*E S4
' 第2章 入侵Windows
B
P2=2)Q 2.1 Windows系统安全分析
VXYK?Qc' 2.1.1 为什么会存在安全缺陷
H| 8Qp* 2.1.2 我们的系统安全吗
Yn@lr6s 2.2 系统漏洞攻防
.} q&5v 2.2.1 NetBIOS漏洞的人侵与防御
|_] Q$q[[% 2.2.2 IPC$漏洞的入侵与防御
)CuZDf@ 2.2.3 Windows 2000输入法漏洞的入侵与防御
.ni
_p 6! 2.2.4 Windows 2000系统崩溃漏洞的攻防
2>cGH7EBD 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
M[mF8Zf 2.2.6 RPC漏洞的攻防
SSPHhAeH8 2.2.7 突破网吧封锁线
X' d9[
). 2.3 Windows密码破解
%+j8["VEC 2.3.1 破解Windows 9x的共享密码
luo 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
t; 4]
cg:_ 2.3.3 查看OE中保存的密码
{)BTR %t 2.3.4 破解BIOS密码
j/fzzI0@ 2.3.5 破解Office密码
jzDuE{ 2.3.6 破解ZIP密码
n@C[@?D 2.3.7 破解Windows 2000的登录密码
W+PJZn 2.3.8 破解FTP站点的密码
r[BVvX/,F q=%RDG+ 第3章 木马的植入与清除
V!lZ\) 3.1 木马攻击原理
sejg&8 3.1.1 木马的分类
PmK
eF
} 3.1.2 木马是如何侵入系统的
;D:9+E<>a 3 1.3 木马是如何实施攻击的
te3}d'9&| 3 2 木马植入的方法
P{wF"vf 3.2.1 木马植入肉机的方法
Y
~L2
3.2.2 利用合成工具Exebinder伪装木马
yf[~Yl>Ogw 3.2 3 利用网页木马生成器伪装木马
<kGU,@6PF 3.2.4 利用万能文件捆绑器伪装木马
hWD;jR 3.2.5 如何隐藏自己的木马服务器程序
6^eV"&+@ 3.3 木马信息反馈
Xc?&_\. + 3.3.1 木马信息反馈机制
\.-}adKg 3.3.2 扫描装有木马程序的计算机
)n2 re?S 3.3.3 如何创建与目标计算机木马程序的连接
syaPpM
Q- 3.4 常用木马攻防实例
RxI(:i? 3.4.1 轻松使用冰河木马
+y&Tf#.V/A 3.4.2 反弹端口型木马——网络神偷(Nethiet)
8=NM|i 3.4.3 远程监控杀手——网络精灵木马(netspy)
1JztFix 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
/ro=?QYb 3.4 5 为你通风报信的灰鸽子
G LIi6 3.4.6 自制网页木马
>'&p>Ad) 3.4.7 线程插入型木马——禽兽(Beast 2.02)
";3zXk[# 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
5@+,Xh,H|t 3.4.9 网吧上网者福音——网吧探索者WebExplorer
2zs73:z 3.5 木马的清除和防范
Zc
W:6po> 3.5.1 使用Trojan Remover清除木马
!,6c ~ w 3.5.2 如何使用The Cleaner来清除木马
FB{KH . 3.5.3 使用BoDetect检测和清除BO2DOO木马
AlAY iUw{ 3.5.4 木马克星——iparmor
Y8-86 *zC 3.5.5 使用LockDown2000防火墙防范木马
*X+79vG: 3.5.6 手工揪出藏在系统中的木马
P:k>aHnW EfCx`3~EX 第4章 地毯式攻击QQ
Qo;zHZ' 4.1 QQ账号、密码本地攻防
1*9U1\z 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
P<M?Qd1. 4.1.2 利用DetourQQ离线查看聊天记录
t!r A%* 4.1.3 使用“QQ怕怕”窃取密码
ykV
5 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
VGpWg rmHk 4.1.5 利用“若虎之QQ密码精灵”窃取密码
2O.i\c
H 4.1.6 使用QQ GOP4.0本地版窃取密码
uRZ ZxZ 4.2 QQ密码在线攻防
o<COm9)i 4.2.1 利用“天空葵QQ密码探索者”破解密码
y5?RVlKJ 4.2.2 利用QQPH在线破解王破解QQ密码
'>cKH$nVC} 4.2.3 使用“QQExplorer”破解QQ密码
Xq_5
Qv 4.2.4 利用“QQ机器人’在线破解密码
=g9*UzA"O 4.3 QQ炸弹
%s|}Fz-> 4.3.1 如何进行信息轰炸
zNxW'?0Z? 4.3.2 如何在对话模式中发送消息炸弹
kEOS{C%6R 4.3.3 向指定的IP地址和端口号发送消息炸弹
{
`LU+ 4.3.4 向好友发送恶意代码
`$,GzS ( 4.4 QQ的安全防范
LBM ^9W 4.4.1 QQ保镖
*h!28Ya(~ 4.4.2 QQ密码防盗专家
*K|W
/'_& 4.4.3 申请密码保护
&7PG.Ff!r 4.4 4 保护我们的QQ聊天记录
f&BY/ n, 4.4.5 学会对付QQ消息炸弹
fGUE<l 4.4.6 安装防火墙
CE#gfP 4.4.7 其它需要注意的QQ安全问题
0ZZZoPo _ba>19csq% 第5章 邮件偷窥与信箱轰炸
]s'Q_wh_-v 5.1 破解或获取POP3邮箱密码
(.D~0a JU 5.1.1 利用流光破解邮件账号
l_o@miG/ 5.1.2 黑雨——POP3邮箱密码暴力破解器
B8f8w)m 5.1.3 不容忽视的网络刺客
oW ::hB 5.1.4 使用流光窃取POP3邮箱的密码
C-Q28lD}f 5.2 破解或获取Web信箱的用户名和密码
JMrEFk 5.2.1 了解Web信箱对付暴力破解的一般方法
TW)c#P43K 5.2.2 网络解密高手——Web Cracker 4.0
l`oZ)?ur 5.2.3 利用溯雪Web密码探测器获取密码
~Sj9GxTe 5.3 欺骗法进行邮件攻击
f .Q\Z'S^ 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
/N =b\-] 5 3.2 利用邮件欺骗获取用户名和密码
%zG;Q@ 5.3.3 利用Foxmail的个性图标进行欺骗攻击
F*IzQ(#HW 5.3.4 如何实现TXT文件欺骗攻击
gbF+WE 5.4 电子邮箱轰炸攻防
0z1ifg& 5.4.1 邮件炸弹工具——OuickFyre
%j.0G`x9 + 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
't:;irLW. 5.4.3 如何防范邮件炸弹
3{'Ne}5%I 5.4.4 邮件炸弹的克星E-mail Chomper
IwQ"eUnK 5.5 邮件收发软件的漏洞攻防
ZP@
$Q%up 5.5.1 Outlook Express邮件的攻防
cG[l!Z 5.5.2 冲破Foxmail的账户口令封锁
4 ezEW|S 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
tr<Nm
6! 6wBx;y
| 第6章 恶意攻击浏览器
cqQ#p2<% 6.1 利用网页恶意修改系统
/rK}?U 6.1.1 利用VBS脚本病毒生成器实施攻击
'GNK "XA^ 6.1.2 如何利用网页实施攻击
??^5;P{yx 6.1.3 利用万花谷病毒实施攻击
a=J^ 6.1.4 如何将网页浏览者的硬盘设为共享
*=8JIs A>! 6.2 恶意代码
azCf 6.2.1 剖析一段网页恶意代码
2;k*@k-t 6 2.2 利用Office对象删除硬盘文件
cS5Pl 6.2.3 利用Office宏删除硬盘文件
)#?
"Gjf~ 6 2.4 利用ActtiveX对象删除硬盘文件
|,S+@"0# 6.2.5 如何防范恶意代码
Fq0i`~L~ 6.3 IE炸弹
gwLf ' 6.3.1 IE炸弹攻击的几种类型
YmL06<Mh 6.3 2 IE共享炸弹的攻防
95ZyP! 6.3.3 IE窗口炸弹的防御
Rw"sJ) / 6.4 IE处理异常MIME漏洞
qX/y5F` 6.4.1 利用MIME漏洞实行攻击的一般思路
v[
.cd*b 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
%'bM){ 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
3x`
| 6.4.4 利用MIME漏洞执行恶意指令攻击
"un]Gc 6.4.5 如何防范IE异常处理MIME漏洞的攻击
VLOO8N[o 6.5 IE执行任意程序攻击
<^VJy5> 6.5.1 Web聊天室攻击
PC~Y8,A|.t 6.5.2 利用chm帮助文件执行任意程序的攻防
I3aNFa} 6.5.3 利用IE执行本地可执行文件的攻防
F^WP <0C 6.6 IE泄密及防范
abuh`H# 6.6.1 访问过的网页泄密及防范
p*< 0"0 6.6.2 IE浏览网址(URL)泄密及防范
yMG1XEhuG 6.6.3 COOkie泄密及防范
S=MEG+Ad 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
HJ9Kz^TnC 6.5.5 利用IE漏洞读取客户机上文件
caIL&G, 6.6.6 利用IE漏洞引起的泄密防范
Z-^LKe =O&%c%~q 第7章 恶意攻击IIS服务器
BBaQ}{F8>2 7.1 黑客入侵IIS服务器的准备工作
IbT=8l,Li 7.1.1 黑客人侵I I S服务器的流程
o)h_H; 7.1.2 制作代理跳板
QX!-B 7.2 Unicode漏洞攻防
)F}F_Y 7.2.1 使用扫描软件查找Unicode漏洞
{&cJDqz5= 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
|z9*GY6RU 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
p,
h9D_ 7.2.4 利用Unicode漏洞进一步控制主机
o2nv+fyW 7.2.5 Unicode漏洞解决方案
}u\])I3 7.3 IIS错误解码漏洞攻防
$:8x(&+/@ 7.3.1 利用IIS错误解码漏洞进行攻击
r/YMLQ 7.3.2 IIS错误解码漏洞的防范
<NR#Y%}-V 7.4 ida/.idq缓冲区溢出漏洞攻防
{>}!+k
-` 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
TITKj?*o 7.4.2 ida/.idq缓冲区溢出漏洞的防范
|9u OUE 7.5 .printer缓冲区漏洞攻防
RmI]1S_= 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
lG9bLiFY 7.5.2 .printer溢出漏洞的防范
^|/TC!v]M 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
A#K14Ayr 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
^UciW 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
:G [|CPm- 7.7 清除攻击日志
Vy6qbC-Kt 7.8 如何设置自己的IlS服务器
n&L+wqJ 7.8.1 构造一个安全的Windows 2000操作系统
8hu<E
4]L 7.8.2 保证IIS自身的安全性
ojafy} Z~AO0zUKY 第8章 确保自己的上网安全
Sxnpq Vbk 8.1 隐藏lP,关闭不必要的端口
\RNNg 8.1.1 学会隐藏自己的IP
?ME6+Z\ 8.1.2 限制或关闭不必要的端口
hcgMZT!<5 8.2 各类防火墙详解
4-?
C> 8.2.1 如何使用天网防火墙防御网络攻击
.t{MIC 8.2.2 功能强大的网络安全特警2003
fFMlDg[]; 8.2.3 充分利用Windows XP防火墙
?~l6K(*2 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
}{,^@xdyW ot,jp|N>f~ } 光盘内容
O(#)m>A )fFb_U 光盘中收录了以下视频教学内容:
:WjpzgPuN *U^6u/iH 一、黑客攻击的第一步
GD&uQ`Y5 常用黑客命令
yg`j-9[8 Superscan扫描
.?D7dyU l1 bENdMH"; 二、入侵Windows
`EEL1[:BR IPC$漏洞攻击
9/{(%XwX 关闭IPC$漏洞
o@r7
n>G
Netbios入侵
Hn7_FOC 生成黑客字典
ZXu>,Jy 破解登录密码
?274uAO' &Q%zl9g(g 三、木马的植入与清除
,MdV;j~"' 冰河攻击过程
NiNM{[3oS ."TxX.&HE 四、地毯式攻击QQ
J &o|QG QQ密码攻击
uX"
H4lO~ $'0u |Xy` 五、邮件偷窥与信箱轰炸
6|K5!2 邮件欺骗
h(<,fg1 破Foxmail密码
-0d0t! fWCo;4<5? 六、恶意攻击浏览器
2n,*Nd` 防范恶意代码
aKV$pC<[o Hta y-PB } 七、恶意攻击IIS服务器
[8.c8-lZ^ Ida溢出漏洞
l3KVW5-!gS WEB服务器
:<ka3<0% 制作代理跳板
dah[:rP,n{ mH54ja2 八、确保自己的上网安全
@y e4q.m 防范终端攻击
<m!h&_eg 6~0$Z-);( KLU-DCb% F;>V>" edl http://down.520hack.com/donghua/200607/hackgf/lesson1.rar aC^\(wp[ Qwz}B http://down.520hack.com/donghua/200607/hackgf/lesson2.rar @:;)~V &qLf@1AD