KP>9hEh
上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
*{!Y_FrL >[,
eK= 链接:
Zrr)<'!i 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
G9 O6Fi +ovK~K$A 光盘内容:
?!6Itkg 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
@2)nhW/z6 Xa?O)Bq. 本书特色:
4n@lrcq( 不需要专业的网络知识,不需要任何编程基础。
rUj\F9*5# ]b!n ;{5 适用读者:
JHt
U" 1.电脑初学者和稍微有点基础的电脑用户。
I}3F'}JV< 2.对黑客和黑客技术感兴趣的所有电脑用户。
4^F%bXJ) \`2'W1O } 本书目录
O'mcN* ?YLq
iAA 第1章 黑客攻击的第一步
_y_}/
1.1 黑客为什么要攻击,攻击的流程怎样?
C;N6",s! 1.1.1 黑客为什么要攻击
p;w&}l{{ 1.1.2 了解黑客攻击的流程
DfD
>hf/ 1.1.3 确定目标机的IP地址
2!Dz9m3 1.1.4 扫描开放的端口
)ffaOS!\ 1.1.5 破解账号与密码
N8{jvat 1.1.6 黑客是练出来的
7GYf#} N 1.2 黑客常用工具
<f>w"r 1.2.1 扫描器
V0>X2&.A 1.2.2 破解软件
+*]$PVAFA 1.2.3 木马
iM)K:L7d 1.2.4 炸弹
'Oue 1[ 1.3 菜鸟黑客常用的几个入侵命令
Og/aTR<;= 1.3.1 Ping
a(~Y:v 1.3.2 NET
>+P}S@ 1.3.3 Ipconfig(在Win 1nIPcfg)
~Ld5WEp k3 1.3.4 Tracert
m-vn5OX 1.3.5 telnet
K)7T]z` 1.3.6 FTP
Mh.1KI[t :ZV|8xI 第2章 入侵Windows
ERpAV-Zf 2.1 Windows系统安全分析
oLT#'42+H 2.1.1 为什么会存在安全缺陷
j|k/&q[St 2.1.2 我们的系统安全吗
s)a-ky( 2.2 系统漏洞攻防
A'DFY { 2.2.1 NetBIOS漏洞的人侵与防御
~oa}gJl:}- 2.2.2 IPC$漏洞的入侵与防御
-WlYHW 2.2.3 Windows 2000输入法漏洞的入侵与防御
Q&eyqk 2.2.4 Windows 2000系统崩溃漏洞的攻防
$^ee~v;m4 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
WiS3W;
2.2.6 RPC漏洞的攻防
mH&7{2r 2.2.7 突破网吧封锁线
73;Y(uh9 2.3 Windows密码破解
Q[biy{(b8 2.3.1 破解Windows 9x的共享密码
x#D%3v"l_* 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
^ `y7JXI: 2.3.3 查看OE中保存的密码
CUu
Owx6% 2.3.4 破解BIOS密码
|Ns4^2 2.3.5 破解Office密码
ny5P*yWEh 2.3.6 破解ZIP密码
[iub}e0 2.3.7 破解Windows 2000的登录密码
5H0qMt P 2.3.8 破解FTP站点的密码
P}v
;d] u2 s 第3章 木马的植入与清除
("2X8(3z 3.1 木马攻击原理
fp' '+R[ 3.1.1 木马的分类
{aY) Qv} 3.1.2 木马是如何侵入系统的
l{{,D57J 3 1.3 木马是如何实施攻击的
TTz=*t+D 3 2 木马植入的方法
!p
&<.H_ 3.2.1 木马植入肉机的方法
JU?;Kq9R 3.2.2 利用合成工具Exebinder伪装木马
3^7+fxYWo 3.2 3 利用网页木马生成器伪装木马
fEHFlgN3Ap 3.2.4 利用万能文件捆绑器伪装木马
r&]XNq'P9 3.2.5 如何隐藏自己的木马服务器程序
wk|+[Rl;L 3.3 木马信息反馈
lYG`)#T 3.3.1 木马信息反馈机制
tO M$'0u 3.3.2 扫描装有木马程序的计算机
;llPM`) 3.3.3 如何创建与目标计算机木马程序的连接
{N4 'g_ 3.4 常用木马攻防实例
.G{cx=; 3.4.1 轻松使用冰河木马
3K
&637 3.4.2 反弹端口型木马——网络神偷(Nethiet)
~T_|?lU`R 3.4.3 远程监控杀手——网络精灵木马(netspy)
8RMM97@1Q 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
pU7;!u:c4% 3.4 5 为你通风报信的灰鸽子
lL)f-8DX 3.4.6 自制网页木马
8z`ZHn3= 3.4.7 线程插入型木马——禽兽(Beast 2.02)
@]l|-xGCWn 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
* ,a
F-
3.4.9 网吧上网者福音——网吧探索者WebExplorer
{rc3`<% 3.5 木马的清除和防范
Q,KNZxT,
q 3.5.1 使用Trojan Remover清除木马
u cpU$+ 3.5.2 如何使用The Cleaner来清除木马
fDy*dp4z 3.5.3 使用BoDetect检测和清除BO2DOO木马
uy{O 3.5.4 木马克星——iparmor
U@OdQAX 3.5.5 使用LockDown2000防火墙防范木马
@+b$43^ 3.5.6 手工揪出藏在系统中的木马
N%dY.Fk C+
NN.5No 第4章 地毯式攻击QQ
FRQ.ix2 4.1 QQ账号、密码本地攻防
jY=y<R_oK 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
@_ %RQO_X 4.1.2 利用DetourQQ离线查看聊天记录
nwFBuP<LR 4.1.3 使用“QQ怕怕”窃取密码
@z1QoZ^w 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
Fv^zSoi2 4.1.5 利用“若虎之QQ密码精灵”窃取密码
(47?lw
& 4.1.6 使用QQ GOP4.0本地版窃取密码
q} e#L6cM 4.2 QQ密码在线攻防
>(RkoExO/ 4.2.1 利用“天空葵QQ密码探索者”破解密码
2;v:Z^& 4.2.2 利用QQPH在线破解王破解QQ密码
:uCwWv 4.2.3 使用“QQExplorer”破解QQ密码
Jt8;ddz 4.2.4 利用“QQ机器人’在线破解密码
\s)MNs 4.3 QQ炸弹
iB)\*) 4.3.1 如何进行信息轰炸
*K/K97 4.3.2 如何在对话模式中发送消息炸弹
5iA>Z!sP[ 4.3.3 向指定的IP地址和端口号发送消息炸弹
cW%)C.M 4.3.4 向好友发送恶意代码
jFN0xGZ 4.4 QQ的安全防范
:nIMZRJ_!E 4.4.1 QQ保镖
w%]) 4.4.2 QQ密码防盗专家
(<Cq_Kw 4.4.3 申请密码保护
; J W]b] 4.4 4 保护我们的QQ聊天记录
Hu|Tj<S 4.4.5 学会对付QQ消息炸弹
clvg5{^q[ 4.4.6 安装防火墙
~+\=X`y 4.4.7 其它需要注意的QQ安全问题
H$I~Vz[\yb '[$KG 第5章 邮件偷窥与信箱轰炸
,JwX*L<: 5.1 破解或获取POP3邮箱密码
?|5
M'o|9 5.1.1 利用流光破解邮件账号
&
#PPXwmR 5.1.2 黑雨——POP3邮箱密码暴力破解器
2.^{4 1: 5.1.3 不容忽视的网络刺客
#}^waYAk) 5.1.4 使用流光窃取POP3邮箱的密码
:
@|Rj_S;
5.2 破解或获取Web信箱的用户名和密码
vMz|'-rm$ 5.2.1 了解Web信箱对付暴力破解的一般方法
fpf]qQ
W~7 5.2.2 网络解密高手——Web Cracker 4.0
YiZk|K_ 5.2.3 利用溯雪Web密码探测器获取密码
m9[ 7"I 5.3 欺骗法进行邮件攻击
&~_F2]oM 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
-}6ew@GE 5 3.2 利用邮件欺骗获取用户名和密码
IW\^-LI. 5.3.3 利用Foxmail的个性图标进行欺骗攻击
^%f8JoB 5.3.4 如何实现TXT文件欺骗攻击
'h$1
z$X5 5.4 电子邮箱轰炸攻防
}g +kU1y 5.4.1 邮件炸弹工具——OuickFyre
mF
1f( 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
{!2K-7; 5.4.3 如何防范邮件炸弹
};'@'
5.4.4 邮件炸弹的克星E-mail Chomper
!<];N0nt# 5.5 邮件收发软件的漏洞攻防
$FPq8$V
5.5.1 Outlook Express邮件的攻防
zH1;h 5.5.2 冲破Foxmail的账户口令封锁
kK75 (x 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
p-s\D_ r?DCR\Jq 第6章 恶意攻击浏览器
m"!SyN}&9? 6.1 利用网页恶意修改系统
?}Zo~]7E 6.1.1 利用VBS脚本病毒生成器实施攻击
l= {Y[T& 6.1.2 如何利用网页实施攻击
&{j!!LL 6.1.3 利用万花谷病毒实施攻击
.)/."V 6.1.4 如何将网页浏览者的硬盘设为共享
5UQ{qm*Q 6.2 恶意代码
^Laqq%PI 6.2.1 剖析一段网页恶意代码
UwUHB~<oE 6 2.2 利用Office对象删除硬盘文件
$O
Z= L
6.2.3 利用Office宏删除硬盘文件
gAqK/9; 6 2.4 利用ActtiveX对象删除硬盘文件
t'2A)S 6.2.5 如何防范恶意代码
BH'*I
yv 6.3 IE炸弹
&PJ;B)b 6.3.1 IE炸弹攻击的几种类型
!.UE} ^TV 6.3 2 IE共享炸弹的攻防
kP`#zwp'Ci 6.3.3 IE窗口炸弹的防御
c0o]O[ 6.4 IE处理异常MIME漏洞
.=eEuH 6.4.1 利用MIME漏洞实行攻击的一般思路
dfFw6R 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
Ey7zb#/<! 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
O>DS%6/G 6.4.4 利用MIME漏洞执行恶意指令攻击
:)lS9<Y} 6.4.5 如何防范IE异常处理MIME漏洞的攻击
3wfcGQn|sD 6.5 IE执行任意程序攻击
XZ%[;[ 6.5.1 Web聊天室攻击
icb)JZ1K 6.5.2 利用chm帮助文件执行任意程序的攻防
>az~0PeEL 6.5.3 利用IE执行本地可执行文件的攻防
1{N+B#*<[X 6.6 IE泄密及防范
^iONC&r 6.6.1 访问过的网页泄密及防范
6/<Hx@r ( 6.6.2 IE浏览网址(URL)泄密及防范
0d+n[Go+S 6.6.3 COOkie泄密及防范
(xo`*Q,+ 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
!H\;X`W|~D 6.5.5 利用IE漏洞读取客户机上文件
eWFkUjz 6.6.6 利用IE漏洞引起的泄密防范
QD7KE6KP' =DdPwr 0Op 第7章 恶意攻击IIS服务器
cvsH-uAp 7.1 黑客入侵IIS服务器的准备工作
a]p9[Nk 7.1.1 黑客人侵I I S服务器的流程
*)RKU),3nL 7.1.2 制作代理跳板
>N#Nz
0|( 7.2 Unicode漏洞攻防
+6uf6&.@~ 7.2.1 使用扫描软件查找Unicode漏洞
H~yHSm 3 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
?pZ"7kkD 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
1Le8W)J 7.2.4 利用Unicode漏洞进一步控制主机
{dxFd-K3 7.2.5 Unicode漏洞解决方案
tMw65Xei6b 7.3 IIS错误解码漏洞攻防
rN9qH 7.3.1 利用IIS错误解码漏洞进行攻击
s~{rC{9X 7.3.2 IIS错误解码漏洞的防范
U,!qNi} 7.4 ida/.idq缓冲区溢出漏洞攻防
T^4 dHG-( 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
s4|tWfZ 7.4.2 ida/.idq缓冲区溢出漏洞的防范
9`Qa/Y! 7.5 .printer缓冲区漏洞攻防
z I2DQ]
9 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
R3G\Gchd 7.5.2 .printer溢出漏洞的防范
f"Iui 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
'1D$ ; 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
1 3]e< ' 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
deAV:c 7.7 清除攻击日志
}W^@mi
7.8 如何设置自己的IlS服务器
]$drBk86bh 7.8.1 构造一个安全的Windows 2000操作系统
z-MQGqxR 7.8.2 保证IIS自身的安全性
:6o%x0l g?80>-!bF 第8章 确保自己的上网安全
+rv##Z 8.1 隐藏lP,关闭不必要的端口
68j1svz9 8.1.1 学会隐藏自己的IP
s'yR2JYv 8.1.2 限制或关闭不必要的端口
`qJJ{<1&U 8.2 各类防火墙详解
)5( j
x 8.2.1 如何使用天网防火墙防御网络攻击
!-)!UQ~|8 8.2.2 功能强大的网络安全特警2003
$9?:P}$v 8.2.3 充分利用Windows XP防火墙
\d;)U4__! 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
IM1&g7Qs2 /wEl\Kx } 光盘内容
]){ZL w4P;Z-Cd 光盘中收录了以下视频教学内容:
;SE*En HWV A5E[`Y 一、黑客攻击的第一步
EmaS/]X[ 常用黑客命令
H<|}pZ Superscan扫描
6/ 5c| `^Ll@Cx" 二、入侵Windows
LBq2({=" IPC$漏洞攻击
0uD3a-J 关闭IPC$漏洞
R ?s;L
r Netbios入侵
eGT&&Y 生成黑客字典
q6pHL 破解登录密码
8KJ`+"<=@ 2pmj*Y3"8 三、木马的植入与清除
Gx$m"Jeq\ 冰河攻击过程
k6"(\d9o Pm6U:RL 四、地毯式攻击QQ
&OJ?Za@p@) QQ密码攻击
qeFaY74S mn03KF=n] 五、邮件偷窥与信箱轰炸
hdWV vN 邮件欺骗
K6-)l
isf 破Foxmail密码
;`/a. /bc Lxv;[2XsW) 六、恶意攻击浏览器
JkN*hm? 防范恶意代码
o@N[O^Q
V oU
n+tu: 七、恶意攻击IIS服务器
w2xD1oK~o Ida溢出漏洞
9{4oz<U WEB服务器
[_jw8` 制作代理跳板
/RJ]MQ\*O [R1|=kGU 八、确保自己的上网安全
p@O Ip 防范终端攻击
uDND o lusUmFm'* Pk;/4jt4 E} ]=<8V http://down.520hack.com/donghua/200607/hackgf/lesson1.rar QuEX|h,F UF^[?M = http://down.520hack.com/donghua/200607/hackgf/lesson2.rar x %`YV):* TrzAgNt