F|&mxsL 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
.>'J ^^ pe+m%;nzR 链接:
<4;f?eu 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
mHc2v==X\- d%Ku'Jy 光盘内容:
5d|+ c< 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
V.[b${ _K~?{". 本书特色:
b{W ,wn 不需要专业的网络知识,不需要任何编程基础。
x_EU.924uY !Tu.A@ 适用读者:
l`];CALA4 1.电脑初学者和稍微有点基础的电脑用户。
dTVM
!= 2.对黑客和黑客技术感兴趣的所有电脑用户。
94XRf"^ +7K]5p;!~ } 本书目录
*oIKddZh OmP(&t7 第1章 黑客攻击的第一步
;~s@_}& 1.1 黑客为什么要攻击,攻击的流程怎样?
Pv@;)s(- 1.1.1 黑客为什么要攻击
$
P&27 1.1.2 了解黑客攻击的流程
:wJ!rn,4 1.1.3 确定目标机的IP地址
(7v`5|'0 1.1.4 扫描开放的端口
;"%luQA<w 1.1.5 破解账号与密码
YGLR%PYv" 1.1.6 黑客是练出来的
b$FXRR\G 1.2 黑客常用工具
wJF$<f7P 1.2.1 扫描器
A3 zNUad; 1.2.2 破解软件
wD[qE 1.2.3 木马
wSs78c= 1.2.4 炸弹
;<` 1.3 菜鸟黑客常用的几个入侵命令
iainl@3Qj 1.3.1 Ping
l1RFn,Tzr 1.3.2 NET
S[uHPYhlA 1.3.3 Ipconfig(在Win 1nIPcfg)
dGc>EZSdj 1.3.4 Tracert
5xG/>fn 1.3.5 telnet
Fw;Y)y=O 1.3.6 FTP
g/,O51f' ZP
%Bu2xd 第2章 入侵Windows
{c$%3iQq 2.1 Windows系统安全分析
B Zw#ACU 2.1.1 为什么会存在安全缺陷
#/pZ#ny 2.1.2 我们的系统安全吗
t,;b*ZR 2.2 系统漏洞攻防
@aGS~^Uh 2.2.1 NetBIOS漏洞的人侵与防御
vGPaW YV 2.2.2 IPC$漏洞的入侵与防御
?Qs>L~ 2.2.3 Windows 2000输入法漏洞的入侵与防御
YCQ+9 2.2.4 Windows 2000系统崩溃漏洞的攻防
[ \Aor[( 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
0 .p $q 2.2.6 RPC漏洞的攻防
#kGxX@0 2.2.7 突破网吧封锁线
8%9OB5?F6 2.3 Windows密码破解
BcoE&I?[m| 2.3.1 破解Windows 9x的共享密码
|&%l @X6 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
?|Mmz@ 2.3.3 查看OE中保存的密码
B6vmBmN 2.3.4 破解BIOS密码
';7|H|,F 2.3.5 破解Office密码
gM3gc; 2.3.6 破解ZIP密码
LvS3c9|Aj 2.3.7 破解Windows 2000的登录密码
b;Im +9& 2.3.8 破解FTP站点的密码
%x7l`.)N 1')/ BM2 第3章 木马的植入与清除
s/'gl 3.1 木马攻击原理
#$%gs] 3.1.1 木马的分类
iJE|u 3.1.2 木马是如何侵入系统的
'C*NyHc 3 1.3 木马是如何实施攻击的
`P4qEsZE>` 3 2 木马植入的方法
63-
YWhs; 3.2.1 木马植入肉机的方法
f:g<Bz=u)* 3.2.2 利用合成工具Exebinder伪装木马
Dy^4^ J5+ 3.2 3 利用网页木马生成器伪装木马
rQ$A|GJ L 3.2.4 利用万能文件捆绑器伪装木马
cWM|COXL+ 3.2.5 如何隐藏自己的木马服务器程序
I@q>ES!1H 3.3 木马信息反馈
`0Q:d' 3.3.1 木马信息反馈机制
,K6]Q|U@r 3.3.2 扫描装有木马程序的计算机
wGQ{ 3.3.3 如何创建与目标计算机木马程序的连接
Dl/_jM 3.4 常用木马攻防实例
Vt4}!b(O 3.4.1 轻松使用冰河木马
_.06^5o 3.4.2 反弹端口型木马——网络神偷(Nethiet)
I_ .;nU1xA 3.4.3 远程监控杀手——网络精灵木马(netspy)
"WYcw\@U 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
AjANuyUaP 3.4 5 为你通风报信的灰鸽子
^NLKX5
Q 3.4.6 自制网页木马
~K],hi^<P 3.4.7 线程插入型木马——禽兽(Beast 2.02)
z(orA} [ 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
Bv@m)$9\+3 3.4.9 网吧上网者福音——网吧探索者WebExplorer
k*c:%vC! 3.5 木马的清除和防范
1y"37;x 3.5.1 使用Trojan Remover清除木马
cuk2\> Xl 3.5.2 如何使用The Cleaner来清除木马
{Q(6
.0R 3.5.3 使用BoDetect检测和清除BO2DOO木马
Azz]TO 3.5.4 木马克星——iparmor
L}a3!33)C 3.5.5 使用LockDown2000防火墙防范木马
3]Lk}0atpL 3.5.6 手工揪出藏在系统中的木马
TzL40="F 1I^Sv 第4章 地毯式攻击QQ
:g9z^ $g 4.1 QQ账号、密码本地攻防
e#HP+b$ 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
16Gv?
I
h 4.1.2 利用DetourQQ离线查看聊天记录
qryt
1~Dq 4.1.3 使用“QQ怕怕”窃取密码
c8"I]Qc7 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
)Y&D
e)= 4.1.5 利用“若虎之QQ密码精灵”窃取密码
n"K7@[d 4.1.6 使用QQ GOP4.0本地版窃取密码
EShakV 4.2 QQ密码在线攻防
S s`0;D1 4.2.1 利用“天空葵QQ密码探索者”破解密码
MthThsr7 4.2.2 利用QQPH在线破解王破解QQ密码
:M
[E-j; 4.2.3 使用“QQExplorer”破解QQ密码
0RSa{iS*A 4.2.4 利用“QQ机器人’在线破解密码
>;3c;nf 4.3 QQ炸弹
4QZy-a*tA 4.3.1 如何进行信息轰炸
o"1us75P 4.3.2 如何在对话模式中发送消息炸弹
#=.h:_9 4.3.3 向指定的IP地址和端口号发送消息炸弹
-X}R(.}x 4.3.4 向好友发送恶意代码
};!c]/, 4.4 QQ的安全防范
B=c^ma 4.4.1 QQ保镖
B-gr2- 4.4.2 QQ密码防盗专家
}t-r:R$
, 4.4.3 申请密码保护
N~ozyIP, 4.4 4 保护我们的QQ聊天记录
=W|Q0|U 4.4.5 学会对付QQ消息炸弹
: }IS=A 4.4.6 安装防火墙
d|NNIf 4.4.7 其它需要注意的QQ安全问题
+%Gm2e;_u gwY
d4 第5章 邮件偷窥与信箱轰炸
F_Pd\Aq8 5.1 破解或获取POP3邮箱密码
t@HE.h 5.1.1 利用流光破解邮件账号
>SGSn/AJi 5.1.2 黑雨——POP3邮箱密码暴力破解器
y14@9<~9 5.1.3 不容忽视的网络刺客
?GC0dN
5.1.4 使用流光窃取POP3邮箱的密码
jw[
`_
5.2 破解或获取Web信箱的用户名和密码
Elq8WtS 5.2.1 了解Web信箱对付暴力破解的一般方法
Q8
~pIv 5.2.2 网络解密高手——Web Cracker 4.0
/&dt!.WY^ 5.2.3 利用溯雪Web密码探测器获取密码
/(0d{ 5.3 欺骗法进行邮件攻击
DJW1kR 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
I.<#t(io 5 3.2 利用邮件欺骗获取用户名和密码
&4[iC/} 5.3.3 利用Foxmail的个性图标进行欺骗攻击
l&A` 5.3.4 如何实现TXT文件欺骗攻击
o_N02l4J) 5.4 电子邮箱轰炸攻防
Ji[w; [qL 5.4.1 邮件炸弹工具——OuickFyre
XN0Y#l 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
o <'gM]$ 5.4.3 如何防范邮件炸弹
HY:@=%R 5.4.4 邮件炸弹的克星E-mail Chomper
IyuT=A~
Ki 5.5 邮件收发软件的漏洞攻防
F3'X 5.5.1 Outlook Express邮件的攻防
<FK><aA_i* 5.5.2 冲破Foxmail的账户口令封锁
By_Ui6:D 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
Mww]l[1'EL D{l((t3=T 第6章 恶意攻击浏览器
)AoFd> 6.1 利用网页恶意修改系统
T7Ac4LA 6.1.1 利用VBS脚本病毒生成器实施攻击
tVcs r 6.1.2 如何利用网页实施攻击
s?E: ] 6.1.3 利用万花谷病毒实施攻击
X m3t
xp# 6.1.4 如何将网页浏览者的硬盘设为共享
!T{g& f 6.2 恶意代码
Z%R%D*f@y 6.2.1 剖析一段网页恶意代码
`+o.w#cl 6 2.2 利用Office对象删除硬盘文件
vSA%A
47G 6.2.3 利用Office宏删除硬盘文件
hF 1/=;> 6 2.4 利用ActtiveX对象删除硬盘文件
O?WaMfS[1 6.2.5 如何防范恶意代码
?:nZv<
x 6.3 IE炸弹
$g};u[y 6.3.1 IE炸弹攻击的几种类型
A!kyga6F5 6.3 2 IE共享炸弹的攻防
h,+=h;! 6.3.3 IE窗口炸弹的防御
GXRjR\Ch 6.4 IE处理异常MIME漏洞
~-GDheA 6.4.1 利用MIME漏洞实行攻击的一般思路
3$cF)5V f 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
rh&on