),I7+rY 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
c6pGy%T- wsCT9&p 链接:
4>[tjz.?k 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
mZ
t:
KTu&R6| 光盘内容:
#9hSo 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
l'Z `%}R y/A<eHLy 本书特色:
4=n%<U`Z/ 不需要专业的网络知识,不需要任何编程基础。
t~]oJ5% e?b<-rL
适用读者:
$L$GI~w/ 1.电脑初学者和稍微有点基础的电脑用户。
/B9jmvj` 2.对黑客和黑客技术感兴趣的所有电脑用户。
5'O.l$)y _^0)T@ } 本书目录
s=|&NlO$ 4?&CK 第1章 黑客攻击的第一步
&@xeWB 1.1 黑客为什么要攻击,攻击的流程怎样?
-wV0Nv(V8 1.1.1 黑客为什么要攻击
FUTDR-q O 1.1.2 了解黑客攻击的流程
i0~L[v9l< 1.1.3 确定目标机的IP地址
=R\-mov$ 1.1.4 扫描开放的端口
EC|b7 1.1.5 破解账号与密码
`<l|XPv 1.1.6 黑客是练出来的
(G6N@>V(` 1.2 黑客常用工具
x@>^ c:-f 1.2.1 扫描器
Aonq;} V e 1.2.2 破解软件
jk}m
1.2.3 木马
6<
A3H$3b 1.2.4 炸弹
oWc
+i U( 1.3 菜鸟黑客常用的几个入侵命令
/%GM
bO_ 1.3.1 Ping
N[,/VCW 1.3.2 NET
p
V))g
e\ 1.3.3 Ipconfig(在Win 1nIPcfg)
6ypqnOTr 1.3.4 Tracert
[?`c> 1.3.5 telnet
'}wYSG- 1.3.6 FTP
9Fh(tzz MRHkQE+K@8 第2章 入侵Windows
;42D+q=s 2.1 Windows系统安全分析
DWH)<\? 2.1.1 为什么会存在安全缺陷
>(HUW^T/9z 2.1.2 我们的系统安全吗
5Gsj; 2.2 系统漏洞攻防
aw:0R=S,> 2.2.1 NetBIOS漏洞的人侵与防御
{ n%U2LVL 2.2.2 IPC$漏洞的入侵与防御
f?C !B
r} 2.2.3 Windows 2000输入法漏洞的入侵与防御
NeyGIEP 2.2.4 Windows 2000系统崩溃漏洞的攻防
&_
E*]Sj\ 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
^5~[G%G4 2.2.6 RPC漏洞的攻防
S. OGLLprp 2.2.7 突破网吧封锁线
*ha9Vq@X 2.3 Windows密码破解
Mhw\i&*U 2.3.1 破解Windows 9x的共享密码
|"Oazll 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
{\e wf_pFk 2.3.3 查看OE中保存的密码
g)iSC?H 2.3.4 破解BIOS密码
]H[FZY 2.3.5 破解Office密码
MY["
zv 2.3.6 破解ZIP密码
I1H:h 2.3.7 破解Windows 2000的登录密码
4[&6yHJ^ 2.3.8 破解FTP站点的密码
~qT+sc!t 6l $o^R^D 第3章 木马的植入与清除
'17u
Wq 3.1 木马攻击原理
XfT6,h7vFL 3.1.1 木马的分类
p8^^Pva/ 3.1.2 木马是如何侵入系统的
Ic/<jFZXM 3 1.3 木马是如何实施攻击的
F'#e]/V1 3 2 木马植入的方法
.9g\WH#qD| 3.2.1 木马植入肉机的方法
c~|/,FZU' 3.2.2 利用合成工具Exebinder伪装木马
qQ6NxhQo
3.2 3 利用网页木马生成器伪装木马
(Qq$ql27 3.2.4 利用万能文件捆绑器伪装木马
Q\:'gx8` 3.2.5 如何隐藏自己的木马服务器程序
&4DV]9+g 3.3 木马信息反馈
i,,>@R 3.3.1 木马信息反馈机制
4"j5@bppJ 3.3.2 扫描装有木马程序的计算机
}H,A
T 3.3.3 如何创建与目标计算机木马程序的连接
%GS)9{T& 3.4 常用木马攻防实例
J:mOg95< 3.4.1 轻松使用冰河木马
3)g1e=\i$ 3.4.2 反弹端口型木马——网络神偷(Nethiet)
s}9aZ 3.4.3 远程监控杀手——网络精灵木马(netspy)
1|cmmUM-'v 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
/HDX[R 3.4 5 为你通风报信的灰鸽子
pp[? k}@ 3.4.6 自制网页木马
uj/le0 3.4.7 线程插入型木马——禽兽(Beast 2.02)
FM7N|]
m 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
knBT(x'+ 3.4.9 网吧上网者福音——网吧探索者WebExplorer
D\V}Eo';6 3.5 木马的清除和防范
Kr
q^|DY 3.5.1 使用Trojan Remover清除木马
>8tE`2[i* 3.5.2 如何使用The Cleaner来清除木马
5#f&WL*U@ 3.5.3 使用BoDetect检测和清除BO2DOO木马
D#m+w 3.5.4 木马克星——iparmor
D1O7S]j 3.5.5 使用LockDown2000防火墙防范木马
$9 DZ5" 3.5.6 手工揪出藏在系统中的木马
(lPNMS|V a3lo;Cfp 第4章 地毯式攻击QQ
HKcipDW
4.1 QQ账号、密码本地攻防
C.(ZXU7 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
l1wxs@]( 4.1.2 利用DetourQQ离线查看聊天记录
V`WfJ>{;Z 4.1.3 使用“QQ怕怕”窃取密码
[bT@Y:X@` 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
<qRw!
'S^ 4.1.5 利用“若虎之QQ密码精灵”窃取密码
b8v$*{ 4.1.6 使用QQ GOP4.0本地版窃取密码
iKS
9Xss8 4.2 QQ密码在线攻防
T)Nis~ 4.2.1 利用“天空葵QQ密码探索者”破解密码
3.d=1|E 4.2.2 利用QQPH在线破解王破解QQ密码
-GKelz?h> 4.2.3 使用“QQExplorer”破解QQ密码
IW BVfN->} 4.2.4 利用“QQ机器人’在线破解密码
PUYo >eB)0 4.3 QQ炸弹
E>6zwp 4.3.1 如何进行信息轰炸
>PGm} s_ 4.3.2 如何在对话模式中发送消息炸弹
dF.T6b 4.3.3 向指定的IP地址和端口号发送消息炸弹
eNNgxQw>m 4.3.4 向好友发送恶意代码
_1R`xbV 4.4 QQ的安全防范
(I~,&aBr 4.4.1 QQ保镖
Mm[%v
t40 4.4.2 QQ密码防盗专家
uN\9cQ 4.4.3 申请密码保护
$0W0+A$ 4.4 4 保护我们的QQ聊天记录
'b^:"\t'Rh 4.4.5 学会对付QQ消息炸弹
?<LG(WY 4.4.6 安装防火墙
wA~Nfn
^ 4.4.7 其它需要注意的QQ安全问题
z!L0j+ Om1z
第5章 邮件偷窥与信箱轰炸
x.r`( 5.1 破解或获取POP3邮箱密码
yauP j&^R 5.1.1 利用流光破解邮件账号
Iw<c 9w8 5.1.2 黑雨——POP3邮箱密码暴力破解器
R\Q%_~1 5.1.3 不容忽视的网络刺客
wRiP 5U, 5.1.4 使用流光窃取POP3邮箱的密码
.$OInh 5.2 破解或获取Web信箱的用户名和密码
u('OHPqq 5.2.1 了解Web信箱对付暴力破解的一般方法
pM7BdMp 5.2.2 网络解密高手——Web Cracker 4.0
``E;!r="v 5.2.3 利用溯雪Web密码探测器获取密码
fVN}7PH7+ 5.3 欺骗法进行邮件攻击
<NAR'{f 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
R{rV1j#@!a 5 3.2 利用邮件欺骗获取用户名和密码
Y3zO7*-@ 5.3.3 利用Foxmail的个性图标进行欺骗攻击
/1> 5.3.4 如何实现TXT文件欺骗攻击
D&^:hs@ 5.4 电子邮箱轰炸攻防
EqmJXDm 5.4.1 邮件炸弹工具——OuickFyre
bn(Scl#@K 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
JWn{nJ$] 5.4.3 如何防范邮件炸弹
^#Y6
E 5.4.4 邮件炸弹的克星E-mail Chomper
RtW5U8 5.5 邮件收发软件的漏洞攻防
'q^Gg;c>+ 5.5.1 Outlook Express邮件的攻防
h9-Ky@X` 5.5.2 冲破Foxmail的账户口令封锁
[:=[QlvV 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
<&Uk!1Jd QO>*3,(H,q 第6章 恶意攻击浏览器
#<e7 Y0 6.1 利用网页恶意修改系统
;VH]TKkk 6.1.1 利用VBS脚本病毒生成器实施攻击
ppD~xg] 6.1.2 如何利用网页实施攻击
3"hR:'ts 6.1.3 利用万花谷病毒实施攻击
2~U+PyeNz 6.1.4 如何将网页浏览者的硬盘设为共享
\O?B9_ 6.2 恶意代码
(j I|F-i 6.2.1 剖析一段网页恶意代码
o'4@]ae 6 2.2 利用Office对象删除硬盘文件
Xda
<TX@- 6.2.3 利用Office宏删除硬盘文件
!491
\W0ZH 6 2.4 利用ActtiveX对象删除硬盘文件
IjRmpV
cwN 6.2.5 如何防范恶意代码
Cr%r<*s 6.3 IE炸弹
[Z+,)-ke 6.3.1 IE炸弹攻击的几种类型
614/wI8( 6.3 2 IE共享炸弹的攻防
Ft rw3OxN 6.3.3 IE窗口炸弹的防御
FlG^
'U
D 6.4 IE处理异常MIME漏洞
D ` X6'PP 6.4.1 利用MIME漏洞实行攻击的一般思路
eM"mP&TTL 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
NKKOA 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
;wxt< 6.4.4 利用MIME漏洞执行恶意指令攻击
@/(7kh+ 6.4.5 如何防范IE异常处理MIME漏洞的攻击
mX?{2[ 6.5 IE执行任意程序攻击
FxX3Pq8h 6.5.1 Web聊天室攻击
&FVlTo1 6.5.2 利用chm帮助文件执行任意程序的攻防
z}tp0~C 6.5.3 利用IE执行本地可执行文件的攻防
({VBp[Mh 6.6 IE泄密及防范
0Ida]H 6.6.1 访问过的网页泄密及防范
hF7mJ\ 6.6.2 IE浏览网址(URL)泄密及防范
]r1{%:8 6.6.3 COOkie泄密及防范
J-<B*ot+lX 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
`UK+[`E 6.5.5 利用IE漏洞读取客户机上文件
L)'rM-nkFh 6.6.6 利用IE漏洞引起的泄密防范
'aP*++^ X/Rx]}[ 第7章 恶意攻击IIS服务器
UjOhaj "h
7.1 黑客入侵IIS服务器的准备工作
N>Y50 7.1.1 黑客人侵I I S服务器的流程
p-r%MnT 7.1.2 制作代理跳板
<^_Vl8% 7.2 Unicode漏洞攻防
hr6e 1Er 7.2.1 使用扫描软件查找Unicode漏洞
:_a]T-GL 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
*b{lL5 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
{/xs9.8:JX 7.2.4 利用Unicode漏洞进一步控制主机
b Ne\{k 7.2.5 Unicode漏洞解决方案
Q9xx/tUW 7.3 IIS错误解码漏洞攻防
U"Hquo 7.3.1 利用IIS错误解码漏洞进行攻击
+()t8,S, 7.3.2 IIS错误解码漏洞的防范
G=5t5[KC 7.4 ida/.idq缓冲区溢出漏洞攻防
m{.M,Lm: 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
tZ
j,A%<
7.4.2 ida/.idq缓冲区溢出漏洞的防范
wy-
C~b'Qd 7.5 .printer缓冲区漏洞攻防
<ii1nz 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
kF,\bM 7.5.2 .printer溢出漏洞的防范
:t{vgi D9 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
YQ@6innT 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
RL
Zf{Q> 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
&:CjUaP@ 7.7 清除攻击日志
zMYd|2bc 7.8 如何设置自己的IlS服务器
8{<[fZyC 7.8.1 构造一个安全的Windows 2000操作系统
`$sY^EX 7.8.2 保证IIS自身的安全性
M1^C8cz 99Yo1Q0 第8章 确保自己的上网安全
7Fi2^DlgX 8.1 隐藏lP,关闭不必要的端口
2vkB<[tSs 8.1.1 学会隐藏自己的IP
LJ(n?/z% 8.1.2 限制或关闭不必要的端口
[)SR$/A 8.2 各类防火墙详解
;\.JV ' 8.2.1 如何使用天网防火墙防御网络攻击
#xP!!.DF( 8.2.2 功能强大的网络安全特警2003
<@e+-$ 8.2.3 充分利用Windows XP防火墙
0)oN[ 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
\_*MJ)h)X +:,`sdv6o } 光盘内容
+|?|8"Qg %]<RRH.w 光盘中收录了以下视频教学内容:
a}Fk x pH\^1xj
= 一、黑客攻击的第一步
27a*H1iQ 常用黑客命令
^S#\O>GHP Superscan扫描
w<Yv`$-` $,KP]~? 二、入侵Windows
%'"HGZn b IPC$漏洞攻击
f]ue#O 关闭IPC$漏洞
2Io6s' Netbios入侵
5c]}G.NV 生成黑客字典
9fNu?dE
破解登录密码
v]:+`dV ut$,?k!M 三、木马的植入与清除
5pM&h~M 冰河攻击过程
\TbsoWX BIV<ti$. 四、地毯式攻击QQ
I7fb}j`/ QQ密码攻击
J%\- 1 2$
|]Vj*Zs 五、邮件偷窥与信箱轰炸
#v4L
oNm 邮件欺骗
j ,C,5l= 破Foxmail密码
j0iAU1~_VX 4mN].X[, 六、恶意攻击浏览器
<&5m N 防范恶意代码
}!%JYG^!D C,A!tj7@ 七、恶意攻击IIS服务器
&|.hkR2k Ida溢出漏洞
vZ$U^>": WEB服务器
|(V?,^b^ro 制作代理跳板
&~~aAg fB~O
|g 八、确保自己的上网安全
ebN(05ZV 防范终端攻击
V@D]bV@4 2W^B{ZS; HDmx@E.@ o"p^/'ri http://down.520hack.com/donghua/200607/hackgf/lesson1.rar e}42/>}#D :n'yQ#[rn http://down.520hack.com/donghua/200607/hackgf/lesson2.rar O' +"d%2' @Od^k#