x=IZ0@p 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
kz1#"8Zd! >~Xe` }' 链接:
'`|j{mBhG 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
O_7}H) sQj]#/yK: 光盘内容:
J
<;xkT1x 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
h`n '{s ;[UI]?A% 本书特色:
.ARM~{q6)@ 不需要专业的网络知识,不需要任何编程基础。
Ws7fWK; cc*?4C/t 适用读者:
Zs{7km 1.电脑初学者和稍微有点基础的电脑用户。
LSA6*Q51 2.对黑客和黑客技术感兴趣的所有电脑用户。
p^*a>d:d] ZG2EOy } 本书目录
rAAx]nQ@ deArH5&! 第1章 黑客攻击的第一步
vPGUE`!D+ 1.1 黑客为什么要攻击,攻击的流程怎样?
z@,(^~C_ 1.1.1 黑客为什么要攻击
*;9H \% 1.1.2 了解黑客攻击的流程
< K!r\^ 1.1.3 确定目标机的IP地址
1/m$#sz 1.1.4 扫描开放的端口
;}?ZH4.S 1.1.5 破解账号与密码
-(F}=o' 1.1.6 黑客是练出来的
/FE+WA}r 1.2 黑客常用工具
i+qg*o$ 1.2.1 扫描器
YJMs9X~3 1.2.2 破解软件
6IV):S~ 1.2.3 木马
#^r-D[/m 1.2.4 炸弹
[8UZ5_1W L 1.3 菜鸟黑客常用的几个入侵命令
~] V62^0 1.3.1 Ping
<W!n lh 1.3.2 NET
g-
wE(L 1.3.3 Ipconfig(在Win 1nIPcfg)
7Y[ q)
lv 1.3.4 Tracert
;akW i] 1.3.5 telnet
t6\H 1.3.6 FTP
|" WL 3o[(pfcU 第2章 入侵Windows
K=
HLMDs 2.1 Windows系统安全分析
.`m|Uf#"
_ 2.1.1 为什么会存在安全缺陷
0RtZTCGO 2.1.2 我们的系统安全吗
qbsod 2.2 系统漏洞攻防
|9%~z0 2.2.1 NetBIOS漏洞的人侵与防御
y>x"/jzF# 2.2.2 IPC$漏洞的入侵与防御
Iy49o! 2.2.3 Windows 2000输入法漏洞的入侵与防御
D.:`]W| 2.2.4 Windows 2000系统崩溃漏洞的攻防
vT0Op e6m 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
q/ Y4/ 2.2.6 RPC漏洞的攻防
\t1#5 2.2.7 突破网吧封锁线
kJJiDDL0;* 2.3 Windows密码破解
G-2~$ u 2.3.1 破解Windows 9x的共享密码
}a[]I%bu2 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
XWAIW=. 2.3.3 查看OE中保存的密码
h6?^rS8U 2.3.4 破解BIOS密码
m!G(vhA,_w 2.3.5 破解Office密码
fcEm:jEZ* 2.3.6 破解ZIP密码
Z2m^yRQ( 2.3.7 破解Windows 2000的登录密码
;"0bVs`.^e 2.3.8 破解FTP站点的密码
|(*btdqy3 e|~{X\l 第3章 木马的植入与清除
;Us6:}s 3.1 木马攻击原理
SQ> Yf\ 3.1.1 木马的分类
DJgM>&Y6, 3.1.2 木马是如何侵入系统的
lqv}~MC 3 1.3 木马是如何实施攻击的
<Tjhj* 3 2 木马植入的方法
-s2)!Iko& 3.2.1 木马植入肉机的方法
'l<$H=ZUVG 3.2.2 利用合成工具Exebinder伪装木马
&odQ&%X 3.2 3 利用网页木马生成器伪装木马
0@b<?Ms9 3.2.4 利用万能文件捆绑器伪装木马
Ncbe{}<md 3.2.5 如何隐藏自己的木马服务器程序
q6$6:L,< 3.3 木马信息反馈
Z0zEX?2mb 3.3.1 木马信息反馈机制
,"`3N2!Y} 3.3.2 扫描装有木马程序的计算机
jZqa+nG51 3.3.3 如何创建与目标计算机木马程序的连接
mfI[9G 3.4 常用木马攻防实例
%A~. NNbS 3.4.1 轻松使用冰河木马
75^*4[ 3.4.2 反弹端口型木马——网络神偷(Nethiet)
Gdb0e]Vt+ 3.4.3 远程监控杀手——网络精灵木马(netspy)
g]HxPq+O 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
dnC"` 3.4 5 为你通风报信的灰鸽子
yC5>k;/6#K 3.4.6 自制网页木马
c^1JSGv 3.4.7 线程插入型木马——禽兽(Beast 2.02)
fgtwVji 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
d7b`X<=@s 3.4.9 网吧上网者福音——网吧探索者WebExplorer
@q<h.#9 3.5 木马的清除和防范
ym6Emf] 3.5.1 使用Trojan Remover清除木马
ag:<%\2c 3.5.2 如何使用The Cleaner来清除木马
u c!6?+0h 3.5.3 使用BoDetect检测和清除BO2DOO木马
~I>|f 3.5.4 木马克星——iparmor
hr.mzQd 3.5.5 使用LockDown2000防火墙防范木马
B^dMYFelJ 3.5.6 手工揪出藏在系统中的木马
jWxa
[> ;:[P/eg 第4章 地毯式攻击QQ
}])j>E 4.1 QQ账号、密码本地攻防
HI D6h! 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
4IfkYM 4.1.2 利用DetourQQ离线查看聊天记录
(
zm!_~1 4.1.3 使用“QQ怕怕”窃取密码
tQ;Fgv8Y! 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
CpN*1s})d 4.1.5 利用“若虎之QQ密码精灵”窃取密码
teDRX13=; 4.1.6 使用QQ GOP4.0本地版窃取密码
'!Va9m*w7 4.2 QQ密码在线攻防
C'A
D[`p 4.2.1 利用“天空葵QQ密码探索者”破解密码
t"%~r3{ 4.2.2 利用QQPH在线破解王破解QQ密码
#Qz9{1\G 4.2.3 使用“QQExplorer”破解QQ密码
!lEV^SQJs 4.2.4 利用“QQ机器人’在线破解密码
u SZfim@Z7 4.3 QQ炸弹
Lp$&eROFVs 4.3.1 如何进行信息轰炸
v8E:64 4.3.2 如何在对话模式中发送消息炸弹
N/{=j 4.3.3 向指定的IP地址和端口号发送消息炸弹
md{1Jn" 4.3.4 向好友发送恶意代码
4xs>X7 4.4 QQ的安全防范
E"BW-<_! 4.4.1 QQ保镖
Iu~(SKr=|$ 4.4.2 QQ密码防盗专家
>/C,1}p[ 4.4.3 申请密码保护
lp$,`Uz` 4.4 4 保护我们的QQ聊天记录
j/uMSE 4.4.5 学会对付QQ消息炸弹
u8A,f}D 3 4.4.6 安装防火墙
L~|_)4 4.4.7 其它需要注意的QQ安全问题
[C
7X#| su\Lxv
第5章 邮件偷窥与信箱轰炸
Aj\m57e,6 5.1 破解或获取POP3邮箱密码
r7U[QTM% 5.1.1 利用流光破解邮件账号
0[g5[
?Vy 5.1.2 黑雨——POP3邮箱密码暴力破解器
d<\X)-" 5.1.3 不容忽视的网络刺客
I
%1P:- 5.1.4 使用流光窃取POP3邮箱的密码
<Vyl*a{% 5.2 破解或获取Web信箱的用户名和密码
vy5{Vm".4 5.2.1 了解Web信箱对付暴力破解的一般方法
H9VdoxKo 5.2.2 网络解密高手——Web Cracker 4.0
yyVJb3n5:! 5.2.3 利用溯雪Web密码探测器获取密码
o~:({ 5.3 欺骗法进行邮件攻击
m7>)p]] 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
+)(
"!@ 5 3.2 利用邮件欺骗获取用户名和密码
"$%&C%t 5.3.3 利用Foxmail的个性图标进行欺骗攻击
u`+kH8# 5.3.4 如何实现TXT文件欺骗攻击
xWQQX 5.4 电子邮箱轰炸攻防
M _Lj5` 5.4.1 邮件炸弹工具——OuickFyre
:oZ~&H5Q 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
0#e
Pg6n 5.4.3 如何防范邮件炸弹
2rP!] 5.4.4 邮件炸弹的克星E-mail Chomper
B$97"$#u 5.5 邮件收发软件的漏洞攻防
G"yhu + 5.5.1 Outlook Express邮件的攻防
/4*>.Nmb,f 5.5.2 冲破Foxmail的账户口令封锁
S^e e<%- 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
z*^vdi0
N':d
T 第6章 恶意攻击浏览器
F+Hmp\rM# 6.1 利用网页恶意修改系统
Z
+}#
Ic 6.1.1 利用VBS脚本病毒生成器实施攻击
NTM.Vj
-_h 6.1.2 如何利用网页实施攻击
uhmSp+% 6.1.3 利用万花谷病毒实施攻击
.YS48 c 6.1.4 如何将网页浏览者的硬盘设为共享
UUgc> 6.2 恶意代码
;ahI}} 6.2.1 剖析一段网页恶意代码
=WFG[~8 6 2.2 利用Office对象删除硬盘文件
F,GG>(6c 6.2.3 利用Office宏删除硬盘文件
a=^>A1= 6 2.4 利用ActtiveX对象删除硬盘文件
#k)J);&ZA 6.2.5 如何防范恶意代码
)Oj%3 6.3 IE炸弹
eNt1P`2[ 6.3.1 IE炸弹攻击的几种类型
'khhn6itA 6.3 2 IE共享炸弹的攻防
N*hx;k9 6.3.3 IE窗口炸弹的防御
[*=UH*:'N 6.4 IE处理异常MIME漏洞
Kv\uBMJNW 6.4.1 利用MIME漏洞实行攻击的一般思路
YQfQ[{kp 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
@JD!.3 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
v.H@Ey2 6.4.4 利用MIME漏洞执行恶意指令攻击
%i9*2{e#~ 6.4.5 如何防范IE异常处理MIME漏洞的攻击
2I~a{:O 6.5 IE执行任意程序攻击
O`0A#h&No 6.5.1 Web聊天室攻击
6$$ku 6.5.2 利用chm帮助文件执行任意程序的攻防
24_/JDz 6.5.3 利用IE执行本地可执行文件的攻防
8nRxx`U\q 6.6 IE泄密及防范
QW@`4W0F 6.6.1 访问过的网页泄密及防范
G?yG|5.pU 6.6.2 IE浏览网址(URL)泄密及防范
X9uYqvP\( 6.6.3 COOkie泄密及防范
Ba|76OBRJ 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
ATU] KL!{ 6.5.5 利用IE漏洞读取客户机上文件
V)r6bb{^ 6.6.6 利用IE漏洞引起的泄密防范
^
5gB?V, gtb,}T=1 第7章 恶意攻击IIS服务器
bcprhb 7.1 黑客入侵IIS服务器的准备工作
G`R2=bb8 7.1.1 黑客人侵I I S服务器的流程
KA0_uty/T 7.1.2 制作代理跳板
w8AHs/'r 7.2 Unicode漏洞攻防
D~<0CQ3n. 7.2.1 使用扫描软件查找Unicode漏洞
=_dqoAF 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
>_?Waz% 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
=dI2j@}c 7.2.4 利用Unicode漏洞进一步控制主机
-u'BK@; 7.2.5 Unicode漏洞解决方案
yB^_dE 7.3 IIS错误解码漏洞攻防
{BJn9B 7.3.1 利用IIS错误解码漏洞进行攻击
[mI;>q 7.3.2 IIS错误解码漏洞的防范
Jyu
*{ 7.4 ida/.idq缓冲区溢出漏洞攻防
6/ thhP3`- 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
Kkds^v6 7.4.2 ida/.idq缓冲区溢出漏洞的防范
ob.=QQQs
7.5 .printer缓冲区漏洞攻防
@46
0r 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
IOOAaa @( 7.5.2 .printer溢出漏洞的防范
DWRq \`P
7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
ghqq%g 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
{B
lM< 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
ZzuWN& 7.7 清除攻击日志
V2|XcR 7.8 如何设置自己的IlS服务器
dD8f`*"*= 7.8.1 构造一个安全的Windows 2000操作系统
09u@- 7.8.2 保证IIS自身的安全性
t1tZ:4 o@0p 第8章 确保自己的上网安全
7vs>PV 8.1 隐藏lP,关闭不必要的端口
R k).D6 8.1.1 学会隐藏自己的IP
-gKo@I 8.1.2 限制或关闭不必要的端口
+gOv5Eno- 8.2 各类防火墙详解
P ".[=h 8.2.1 如何使用天网防火墙防御网络攻击
[6Gb@jG 8.2.2 功能强大的网络安全特警2003
(>Tq 8.2.3 充分利用Windows XP防火墙
g!`$bF=e 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
A5> ,e| /"<o""<] } 光盘内容
7Z<ba^r} 6> Szxkz 光盘中收录了以下视频教学内容:
PKM8MY
vo gNG_,+=! 一、黑客攻击的第一步
]RJc
Y1 常用黑客命令
)9QeVf Superscan扫描
]2P*Z6Az #2023Zo] 二、入侵Windows
-?$Hr\ IPC$漏洞攻击
qj5V<c;h%W 关闭IPC$漏洞
+MfdZD Netbios入侵
@ukIt 生成黑客字典
jQiKof> 破解登录密码
do1aH$Iw >~sAa+Oxi 三、木马的植入与清除
fc#zhp5bX 冰河攻击过程
zLxO\R!d o4"7i 9+g 四、地毯式攻击QQ
sSMcF[]@2I QQ密码攻击
(E*eq-8 p|z\L}0 五、邮件偷窥与信箱轰炸
~)JNevLZ 邮件欺骗
}G#TYF} 破Foxmail密码
v}$KlT p=6
5L 六、恶意攻击浏览器
Kf$%C" 防范恶意代码
QM
}TPE Sb&[V>!2^ 七、恶意攻击IIS服务器
./009p Ida溢出漏洞
*L3>:],7 WEB服务器
(*Jcx:rH 制作代理跳板
i<*{Z~B *c+Kqz- 八、确保自己的上网安全
jz%%r Q( 防范终端攻击
(gv1f aD1G\*AFJ
M@V.?;F}, -4&SYCw http://down.520hack.com/donghua/200607/hackgf/lesson1.rar I'h6!N" t@TBx=16 http://down.520hack.com/donghua/200607/hackgf/lesson2.rar EVW{!\8[ JEK6Ms;)A