&rNXn?>b 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
gsU&}R1*h jM7}LV1Ck 链接:
Q]|+Y0y}X 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
:\bttPw5 =} vG| 光盘内容:
+- .BF"} 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
u*9C(je Zy!\=-dSm 本书特色:
u@gYEx} 不需要专业的网络知识,不需要任何编程基础。
Pu9.Uwx lZ.,"F@ 适用读者:
Jhj]rsGk 1.电脑初学者和稍微有点基础的电脑用户。
H/L3w|2+ 2.对黑客和黑客技术感兴趣的所有电脑用户。
X`aED\#\h m.^6e
f } 本书目录
aoJ&< vl3 *=sU+x&X 第1章 黑客攻击的第一步
Br yMq ! 1.1 黑客为什么要攻击,攻击的流程怎样?
ZR#UoYjupb 1.1.1 黑客为什么要攻击
>yWJk9hf 1.1.2 了解黑客攻击的流程
9Q.j
< 1.1.3 确定目标机的IP地址
bu hxC5i% 1.1.4 扫描开放的端口
{==Q6BG* 1.1.5 破解账号与密码
6C3y+@9 1.1.6 黑客是练出来的
[2FXs52 1.2 黑客常用工具
)Tb;N 1.2.1 扫描器
8bK}&*z< 1.2.2 破解软件
[]Fy[G.)H 1.2.3 木马
Tl1?5 1.2.4 炸弹
:qT>m 1.3 菜鸟黑客常用的几个入侵命令
+L49
pv5 1.3.1 Ping
3(}?f 1.3.2 NET
A5/h*`Q\\ 1.3.3 Ipconfig(在Win 1nIPcfg)
*Zc-&Dk:Ir 1.3.4 Tracert
+Rh'VZJs 1.3.5 telnet
%idnm 1.3.6 FTP
@=,J
6 u(~s$EN
l 第2章 入侵Windows
Mr1pRIYMd 2.1 Windows系统安全分析
HwGtLeB" 2.1.1 为什么会存在安全缺陷
K{iayg!k 2.1.2 我们的系统安全吗
*1%g=vb 2.2 系统漏洞攻防
qMUqd}=P 2.2.1 NetBIOS漏洞的人侵与防御
Jg Xbs+. 2.2.2 IPC$漏洞的入侵与防御
cbteNA!> 2.2.3 Windows 2000输入法漏洞的入侵与防御
C9nNziws 2.2.4 Windows 2000系统崩溃漏洞的攻防
z^b\hR 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
},"g* 2.2.6 RPC漏洞的攻防
J\{)qJ*jp 2.2.7 突破网吧封锁线
MUo?ajbqOd 2.3 Windows密码破解
+amvQ];?Q8 2.3.1 破解Windows 9x的共享密码
z7K?rgH 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
"ulaF+ 2.3.3 查看OE中保存的密码
D H.ljGb 2.3.4 破解BIOS密码
E?zp?t:a 2.3.5 破解Office密码
bHMlh^{`% 2.3.6 破解ZIP密码
_9-Ajv 2.3.7 破解Windows 2000的登录密码
%sq=lW5R{b 2.3.8 破解FTP站点的密码
ydFY<Mb(o Ltj}>.+ 第3章 木马的植入与清除
l-Xxv 3.1 木马攻击原理
&B.r&K& 3.1.1 木马的分类
t #AQD]h 3.1.2 木马是如何侵入系统的
?y
'.sQ 3 1.3 木马是如何实施攻击的
Oh^X^*I$@ 3 2 木马植入的方法
B8nXWi 3.2.1 木马植入肉机的方法
hh?'tb{ 3.2.2 利用合成工具Exebinder伪装木马
zZRqb/20 3.2 3 利用网页木马生成器伪装木马
\Dc\H) 3.2.4 利用万能文件捆绑器伪装木马
eJwr 3.2.5 如何隐藏自己的木马服务器程序
PQ[TTLG\& 3.3 木马信息反馈
K4rr.f6 3.3.1 木马信息反馈机制
H{V-C_ 3.3.2 扫描装有木马程序的计算机
>YW>=5_ 3.3.3 如何创建与目标计算机木马程序的连接
OYzJE@r^ 3.4 常用木马攻防实例
.dygp"* 3.4.1 轻松使用冰河木马
4a 5n*6G! 3.4.2 反弹端口型木马——网络神偷(Nethiet)
YU"Am ! 3.4.3 远程监控杀手——网络精灵木马(netspy)
3}+/\:q* 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
d}G?iX;c} 3.4 5 为你通风报信的灰鸽子
b'&pJ1]]} 3.4.6 自制网页木马
u1"e+4f 3.4.7 线程插入型木马——禽兽(Beast 2.02)
I)x:NF6JO 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
m<yA]
';s 3.4.9 网吧上网者福音——网吧探索者WebExplorer
ufJFS+? 3.5 木马的清除和防范
l:ED_env: 3.5.1 使用Trojan Remover清除木马
dOhV`8l 3.5.2 如何使用The Cleaner来清除木马
u7;A
`
3.5.3 使用BoDetect检测和清除BO2DOO木马
i~.[iZf| 3.5.4 木马克星——iparmor
GGBe/X 3.5.5 使用LockDown2000防火墙防范木马
I*ej_cFQ^ 3.5.6 手工揪出藏在系统中的木马
Zu$f[U)X .xx#>Y-\ 第4章 地毯式攻击QQ
U%4g:s 4.1 QQ账号、密码本地攻防
-Z Z$
1E 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
DYl^6] 4.1.2 利用DetourQQ离线查看聊天记录
7Y)wu$!7} 4.1.3 使用“QQ怕怕”窃取密码
ZBXGuf 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
8x{vgx @M 4.1.5 利用“若虎之QQ密码精灵”窃取密码
:b>|U"ux 4.1.6 使用QQ GOP4.0本地版窃取密码
sH]AB=_ 4.2 QQ密码在线攻防
7HJv4\K 4.2.1 利用“天空葵QQ密码探索者”破解密码
V;6M[ic} 4.2.2 利用QQPH在线破解王破解QQ密码
K c<z; 4.2.3 使用“QQExplorer”破解QQ密码
lVFX@I =pI 4.2.4 利用“QQ机器人’在线破解密码
4A&e+kz&:R 4.3 QQ炸弹
R*y[/Aw 4.3.1 如何进行信息轰炸
@v'D9 ? 4.3.2 如何在对话模式中发送消息炸弹
Fv: %"P^ 4.3.3 向指定的IP地址和端口号发送消息炸弹
M;9+L&p= 4.3.4 向好友发送恶意代码
4Rm3'Ch 4.4 QQ的安全防范
g IKm 4.4.1 QQ保镖
&SM$oy#? 4.4.2 QQ密码防盗专家
|x4yPYBL 4.4.3 申请密码保护
9JtvHUkO 4.4 4 保护我们的QQ聊天记录
LJ)) 4.4.5 学会对付QQ消息炸弹
K8Y/XEK 4.4.6 安装防火墙
g-^m\
>B 4.4.7 其它需要注意的QQ安全问题
KCu6:)6' [0LqZ<\5 第5章 邮件偷窥与信箱轰炸
>(CoXSV5 5.1 破解或获取POP3邮箱密码
GW#kaqC1 5.1.1 利用流光破解邮件账号
3azc `[hl 5.1.2 黑雨——POP3邮箱密码暴力破解器
NQJqS?^W&M 5.1.3 不容忽视的网络刺客
:6/OU9f/R 5.1.4 使用流光窃取POP3邮箱的密码
VqrMi *W6 5.2 破解或获取Web信箱的用户名和密码
Z)A+ wM 5.2.1 了解Web信箱对付暴力破解的一般方法
_HK&KY 5.2.2 网络解密高手——Web Cracker 4.0
]aRD6F:L 5.2.3 利用溯雪Web密码探测器获取密码
a7|&Tbv 5.3 欺骗法进行邮件攻击
"{k
)nr+7U 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
of`]LU: 5 3.2 利用邮件欺骗获取用户名和密码
"6dbRo5% 5.3.3 利用Foxmail的个性图标进行欺骗攻击
]mj+*l5 5.3.4 如何实现TXT文件欺骗攻击
c #!6 5.4 电子邮箱轰炸攻防
GN9_ZlC 5.4.1 邮件炸弹工具——OuickFyre
hN53= X: 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
h n|E< 5.4.3 如何防范邮件炸弹
Bg
h$P 5.4.4 邮件炸弹的克星E-mail Chomper
&-:yn&f7 5.5 邮件收发软件的漏洞攻防
l{U 3; 5.5.1 Outlook Express邮件的攻防
hyKg=Foq 5.5.2 冲破Foxmail的账户口令封锁
Zsogx}i- 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
5Nb_K`Vp* ehusI-q 第6章 恶意攻击浏览器
LwPM7S~
* 6.1 利用网页恶意修改系统
pCUOeQL(
6.1.1 利用VBS脚本病毒生成器实施攻击
ug,|'<G
+ 6.1.2 如何利用网页实施攻击
P`
F'Nf2U 6.1.3 利用万花谷病毒实施攻击
KaE;4gwM 6.1.4 如何将网页浏览者的硬盘设为共享
%m) h1/l 6.2 恶意代码
)JQQ4D 6.2.1 剖析一段网页恶意代码
F\R}no5C 6 2.2 利用Office对象删除硬盘文件
h3EDN:FQ 6.2.3 利用Office宏删除硬盘文件
kV3j}C" 6 2.4 利用ActtiveX对象删除硬盘文件
:"^<
aLj 6.2.5 如何防范恶意代码
/&
:9VMMj 6.3 IE炸弹
j2 ^T:q[ 6.3.1 IE炸弹攻击的几种类型
l&Ghs@>Kl 6.3 2 IE共享炸弹的攻防
()#tR^T 6.3.3 IE窗口炸弹的防御
"3|"rc&F# 6.4 IE处理异常MIME漏洞
.b`P! 6.4.1 利用MIME漏洞实行攻击的一般思路
g<4M!gi 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
9sj W 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
.GN$H>') 6.4.4 利用MIME漏洞执行恶意指令攻击
Wky S Tc 6.4.5 如何防范IE异常处理MIME漏洞的攻击
*.c9$`s 6.5 IE执行任意程序攻击
FTnQqDuT 6.5.1 Web聊天室攻击
[0ffOTy 6.5.2 利用chm帮助文件执行任意程序的攻防
><MgIV 6.5.3 利用IE执行本地可执行文件的攻防
k3[h'.ps 6.6 IE泄密及防范
T\!SA 6.6.1 访问过的网页泄密及防范
!TL}~D:J 6.6.2 IE浏览网址(URL)泄密及防范
+4g%?5' 6.6.3 COOkie泄密及防范
$A@3ogoS& 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
bM0[V5:jB 6.5.5 利用IE漏洞读取客户机上文件
y6Epi|8 6.6.6 利用IE漏洞引起的泄密防范
{dx /p-Tv 0o$HC86w 第7章 恶意攻击IIS服务器
h_chZB' 7.1 黑客入侵IIS服务器的准备工作
:KP'xf. 7.1.1 黑客人侵I I S服务器的流程
5[2.5/ 7.1.2 制作代理跳板
"E|r 3cN 7.2 Unicode漏洞攻防
Ru^ ONw" 7.2.1 使用扫描软件查找Unicode漏洞
^=
Ct Aa2 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
8H#c4%by) 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
fk7Cf"[w 7.2.4 利用Unicode漏洞进一步控制主机
4_762Gu% 7.2.5 Unicode漏洞解决方案
MupW=3.38 7.3 IIS错误解码漏洞攻防
tP
Efz+1N 7.3.1 利用IIS错误解码漏洞进行攻击
Gz|%; 7.3.2 IIS错误解码漏洞的防范
px}7If 7.4 ida/.idq缓冲区溢出漏洞攻防
$jed{N7Y 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
\*%i#]wO@ 7.4.2 ida/.idq缓冲区溢出漏洞的防范
?hJsN 7.5 .printer缓冲区漏洞攻防
h @,e`Z 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
IO!1|JMr6 7.5.2 .printer溢出漏洞的防范
tkN3
BQ 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
nN`Z0? 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
NVc!g 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
q$?7
~*M;x 7.7 清除攻击日志
>6[ X } 7.8 如何设置自己的IlS服务器
zRy5,,i5=[ 7.8.1 构造一个安全的Windows 2000操作系统
(OyY_` 7.8.2 保证IIS自身的安全性
2WPF{y%/ TjUZv 1(L 第8章 确保自己的上网安全
mo#0q&ZQ 8.1 隐藏lP,关闭不必要的端口
Z0ncN]) 8.1.1 学会隐藏自己的IP
#A/]Vs$ 8.1.2 限制或关闭不必要的端口
\l]pe|0EW 8.2 各类防火墙详解
{ 0%TMiVf 8.2.1 如何使用天网防火墙防御网络攻击
~0F9x9V 8.2.2 功能强大的网络安全特警2003
h*#2bS~nl- 8.2.3 充分利用Windows XP防火墙
FQ^<, 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
Cl9SPz hX8gV~E=y } 光盘内容
g|._n hD$p
;LF 光盘中收录了以下视频教学内容:
6A$_&? 0^&(u:~ 一、黑客攻击的第一步
RO%tuU,- 常用黑客命令
OY^n0Zof, Superscan扫描
;5D@kS^ 5X `w&(]m 二、入侵Windows
+f
X}O9 IPC$漏洞攻击
V5u}C-o 关闭IPC$漏洞
MvZ+n Netbios入侵
<84C tv 生成黑客字典
8|5Gv 破解登录密码
s!@=rq {UdcX~\~ 三、木马的植入与清除
sb}K%
- 冰河攻击过程
(ET ;LH3 @ .Z[M 四、地毯式攻击QQ
U0h)pdo QQ密码攻击
< QDr,Hj AaVI%$ 五、邮件偷窥与信箱轰炸
~KAp\!, 邮件欺骗
{d 1N& 破Foxmail密码
QiTR-M2C! GUu\dl9WA' 六、恶意攻击浏览器
R=vbUA 防范恶意代码
U|Bsa(?nx T_@[k 七、恶意攻击IIS服务器
p.rdSv(8' Ida溢出漏洞
lh,ylh WEB服务器
nDHHYp 制作代理跳板
{PODisl>\D vzY'+9q1. 八、确保自己的上网安全
]aC':55( 防范终端攻击
),cQUB (s}Rj)V[^ UAsF0&] UF&0
&`@ http://down.520hack.com/donghua/200607/hackgf/lesson1.rar ny12U;'s, qri}=du
&F http://down.520hack.com/donghua/200607/hackgf/lesson2.rar 3>-[B`dD( xm<v"><