#O}}pF 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
T9Q3I XP?jsBE 链接:
uB.kkkGZ M 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
y0mND
ze WM
?a1j 光盘内容:
Cn3_D 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
n_km]~ )xyjQ|b 本书特色:
{:uv}4 Z 不需要专业的网络知识,不需要任何编程基础。
N5=BjXSAg rMx Iujx 适用读者:
IB[$~sGe 1.电脑初学者和稍微有点基础的电脑用户。
9m$;C'}Z 2.对黑客和黑客技术感兴趣的所有电脑用户。
(8h4\utA H/*ol^X7 } 本书目录
X n!md
R O[ird`/ 第1章 黑客攻击的第一步
(~^fx\-S 1.1 黑客为什么要攻击,攻击的流程怎样?
2uE<mjCt-r 1.1.1 黑客为什么要攻击
$q@d.Z>; 1.1.2 了解黑客攻击的流程
7amVnR1f 1.1.3 确定目标机的IP地址
|cma7q}p 1.1.4 扫描开放的端口
OY`B{jV- 1.1.5 破解账号与密码
KN|<yF 1.1.6 黑客是练出来的
}<A.zwB<i 1.2 黑客常用工具
EYq?NL=' 1.2.1 扫描器
[UzD3VPg 1.2.2 破解软件
~#*C,4m 1.2.3 木马
fx_#3=bXi 1.2.4 炸弹
E:pk'G0bZ 1.3 菜鸟黑客常用的几个入侵命令
ja_8n["z 1.3.1 Ping
t
Y 1.3.2 NET
XJ4f;U 1.3.3 Ipconfig(在Win 1nIPcfg)
`]eJF|" 1.3.4 Tracert
M-"j8:en 1.3.5 telnet
p5fr}#en 1.3.6 FTP
7a'yO+7-) ,D+ydr 第2章 入侵Windows
[#Y
L_*p 2.1 Windows系统安全分析
%)JEYH7Z 2.1.1 为什么会存在安全缺陷
sg
$db62> 2.1.2 我们的系统安全吗
;A
EfU^[
2.2 系统漏洞攻防
!
dzgi: 2.2.1 NetBIOS漏洞的人侵与防御
%vJHr!x 2.2.2 IPC$漏洞的入侵与防御
/]TNEU,K 2.2.3 Windows 2000输入法漏洞的入侵与防御
tbRW
6 2.2.4 Windows 2000系统崩溃漏洞的攻防
V|MGG 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
/YvXyi>^"% 2.2.6 RPC漏洞的攻防
nTqU~'d' 2.2.7 突破网吧封锁线
ccuGM W G* 2.3 Windows密码破解
LW]fme<V? 2.3.1 破解Windows 9x的共享密码
Wm}c-GD 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
sW]^YT>? 2.3.3 查看OE中保存的密码
<
xy@%
2.3.4 破解BIOS密码
r.H`3
m.0q 2.3.5 破解Office密码
.*zS2z 2.3.6 破解ZIP密码
sxREk99lL 2.3.7 破解Windows 2000的登录密码
k5S;G"iJ 2.3.8 破解FTP站点的密码
&$~fz":1! +NPL.b| 第3章 木马的植入与清除
|RiJ>/MK\ 3.1 木马攻击原理
!2LX+*; 3.1.1 木马的分类
cJ96{+ 3.1.2 木马是如何侵入系统的
4qOzjEQ 3 1.3 木马是如何实施攻击的
X(N~tE 3 2 木马植入的方法
X1|
+9 3.2.1 木马植入肉机的方法
lYx_8x2 3.2.2 利用合成工具Exebinder伪装木马
nj[TTndJt 3.2 3 利用网页木马生成器伪装木马
")|/\ w, 3.2.4 利用万能文件捆绑器伪装木马
7]h %?W! 3.2.5 如何隐藏自己的木马服务器程序
@YI{ E*?S 3.3 木马信息反馈
MgJ6{xzz 3.3.1 木马信息反馈机制
J6Z[c*W 3.3.2 扫描装有木马程序的计算机
buGBqx[ 3.3.3 如何创建与目标计算机木马程序的连接
l76=6Vtb 3.4 常用木马攻防实例
i1
E|lp) 3.4.1 轻松使用冰河木马
&K9;GZS? 3.4.2 反弹端口型木马——网络神偷(Nethiet)
Bs~~C8+ 3.4.3 远程监控杀手——网络精灵木马(netspy)
3Zb%-_%j 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
,"%C.9a 3.4 5 为你通风报信的灰鸽子
*d1BpR% 3.4.6 自制网页木马
d9f7 & 3.4.7 线程插入型木马——禽兽(Beast 2.02)
$p0nq&4c 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
<>] DcA 3.4.9 网吧上网者福音——网吧探索者WebExplorer
mk>; 3m* 3.5 木马的清除和防范
KUI{Z I 3.5.1 使用Trojan Remover清除木马
.a*?Pal@@ 3.5.2 如何使用The Cleaner来清除木马
&`D$w?beg 3.5.3 使用BoDetect检测和清除BO2DOO木马
OdzeHpH3g 3.5.4 木马克星——iparmor
5PeS/%uT@ 3.5.5 使用LockDown2000防火墙防范木马
o7) y~ ke 3.5.6 手工揪出藏在系统中的木马
G]K1X"W? #I/P9)4 第4章 地毯式攻击QQ
pHeG{<^ 4.1 QQ账号、密码本地攻防
11H`WOTQF 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
DSrU
7# 4.1.2 利用DetourQQ离线查看聊天记录
Ebnb-Lze, 4.1.3 使用“QQ怕怕”窃取密码
my'nDi
4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
8Y`Lq$u 4.1.5 利用“若虎之QQ密码精灵”窃取密码
2.q Zs8& 4.1.6 使用QQ GOP4.0本地版窃取密码
mrTf["K 4.2 QQ密码在线攻防
]>n{~4a 4.2.1 利用“天空葵QQ密码探索者”破解密码
3<xE_ \DR 4.2.2 利用QQPH在线破解王破解QQ密码
S,&LH-ps 4.2.3 使用“QQExplorer”破解QQ密码
DzZF*ylQ5P 4.2.4 利用“QQ机器人’在线破解密码
noZbsI4 4.3 QQ炸弹
b;i*}4h! 4.3.1 如何进行信息轰炸
7>Scf 4.3.2 如何在对话模式中发送消息炸弹
T
Dh)}Ms 4.3.3 向指定的IP地址和端口号发送消息炸弹
BIx*t9wA 4.3.4 向好友发送恶意代码
F @
PPhzZ 4.4 QQ的安全防范
"- 4|HA 4.4.1 QQ保镖
_}l(i1o,/ 4.4.2 QQ密码防盗专家
|+c
z\+ 4.4.3 申请密码保护
X|of87 4.4 4 保护我们的QQ聊天记录
$S6(V}yh 4.4.5 学会对付QQ消息炸弹
bxXp
w& 4.4.6 安装防火墙
GkAd"<B 4.4.7 其它需要注意的QQ安全问题
*6s_7{; V+gZjuN$ 第5章 邮件偷窥与信箱轰炸
[OC(~b 5.1 破解或获取POP3邮箱密码
?8>a;0 5.1.1 利用流光破解邮件账号
=E-x0sr? 5.1.2 黑雨——POP3邮箱密码暴力破解器
K9<8F
Sn 5.1.3 不容忽视的网络刺客
)UR$VL 5.1.4 使用流光窃取POP3邮箱的密码
Ia2WBs= 5.2 破解或获取Web信箱的用户名和密码
N*IroT3 5.2.1 了解Web信箱对付暴力破解的一般方法
>.?yz 5.2.2 网络解密高手——Web Cracker 4.0
j=0kxvp 5.2.3 利用溯雪Web密码探测器获取密码
j+jC
J< 5.3 欺骗法进行邮件攻击
Jf^3nBZ 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
,ri&zbB 5 3.2 利用邮件欺骗获取用户名和密码
t^#1=n
K 5.3.3 利用Foxmail的个性图标进行欺骗攻击
+t7HlAXB# 5.3.4 如何实现TXT文件欺骗攻击
IFLphm5 5.4 电子邮箱轰炸攻防
HhbBt'fH 5.4.1 邮件炸弹工具——OuickFyre
N.|F8b]v 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
UylIxd 5.4.3 如何防范邮件炸弹
%
['NPs%B 5.4.4 邮件炸弹的克星E-mail Chomper
ZU\$x<, 5.5 邮件收发软件的漏洞攻防
>tg)F|@ 5.5.1 Outlook Express邮件的攻防
_H| )g*]t 5.5.2 冲破Foxmail的账户口令封锁
0|GYt nd 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
L$ T2 bul *bK=<{d1P 第6章 恶意攻击浏览器
S>lP?2J 6.1 利用网页恶意修改系统
re/-Yu$' 6.1.1 利用VBS脚本病毒生成器实施攻击
g@H<Q('fJ 6.1.2 如何利用网页实施攻击
~kc#"^sJ 6.1.3 利用万花谷病毒实施攻击
pMU\f 6.1.4 如何将网页浏览者的硬盘设为共享
)<x9t@$ 6.2 恶意代码
bJ2-lU% ;2 6.2.1 剖析一段网页恶意代码
4MC]s~n 6 2.2 利用Office对象删除硬盘文件
6~dAK3v5 6.2.3 利用Office宏删除硬盘文件
XpAJP++ 6 2.4 利用ActtiveX对象删除硬盘文件
VwR\"8r3 6.2.5 如何防范恶意代码
`I7s|9-= 6.3 IE炸弹
g`y9UYeh 6.3.1 IE炸弹攻击的几种类型
eD*764tG 6.3 2 IE共享炸弹的攻防
Ana[>wSZO@ 6.3.3 IE窗口炸弹的防御
-@AhJY. 6.4 IE处理异常MIME漏洞
2a@X-Di 6.4.1 利用MIME漏洞实行攻击的一般思路
U&3!=|j 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
|$
PA 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
AbNr]w&pXC 6.4.4 利用MIME漏洞执行恶意指令攻击
-x?Z2EA! 6.4.5 如何防范IE异常处理MIME漏洞的攻击
+*.*bo 6.5 IE执行任意程序攻击
dv.
77q 6.5.1 Web聊天室攻击
.-$3I|}X= 6.5.2 利用chm帮助文件执行任意程序的攻防
A
rE~6X 6.5.3 利用IE执行本地可执行文件的攻防
UP#@gxF 6.6 IE泄密及防范
F=F84_+K 6.6.1 访问过的网页泄密及防范
v&:[?<6- 6.6.2 IE浏览网址(URL)泄密及防范
7(/yyZQnZ 6.6.3 COOkie泄密及防范
;adZ*'6u 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
<EnmH/C. 6.5.5 利用IE漏洞读取客户机上文件
B7Ket8<J 6.6.6 利用IE漏洞引起的泄密防范
60{G
4b) 5Sl"1HL 第7章 恶意攻击IIS服务器
DN^+"_:TB 7.1 黑客入侵IIS服务器的准备工作
qkfof{z 7.1.1 黑客人侵I I S服务器的流程
k4#j
l<R 7.1.2 制作代理跳板
tMLiG4
|7 7.2 Unicode漏洞攻防
aG1Fj[, 7.2.1 使用扫描软件查找Unicode漏洞
}P.s 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
7sVM[lr< 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
t__f=QB/ 7.2.4 利用Unicode漏洞进一步控制主机
05F/&
+V 7.2.5 Unicode漏洞解决方案
c:Czu 7.3 IIS错误解码漏洞攻防
QFTiE1mGH 7.3.1 利用IIS错误解码漏洞进行攻击
0d[O/Q` 7.3.2 IIS错误解码漏洞的防范
a;$V;3C{b& 7.4 ida/.idq缓冲区溢出漏洞攻防
i,^-9 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
.*NPoW4Kv 7.4.2 ida/.idq缓冲区溢出漏洞的防范
-3(*4)h7 7.5 .printer缓冲区漏洞攻防
MTt8O+J?P~ 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
+.djC3^: 7.5.2 .printer溢出漏洞的防范
:U\*4l 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
|kmP#`P~ 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
5kqI 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
&. _"rhz 7.7 清除攻击日志
G=qlE?j`j 7.8 如何设置自己的IlS服务器
?z&n I# 7.8.1 构造一个安全的Windows 2000操作系统
cRI2$| 7.8.2 保证IIS自身的安全性
uP4yJ/
] !@!603Gy 第8章 确保自己的上网安全
WG,
Il/ 8.1 隐藏lP,关闭不必要的端口
Q'U! 8.1.1 学会隐藏自己的IP
gZHgL7@ 8.1.2 限制或关闭不必要的端口
~v&Q\>' 8.2 各类防火墙详解
#Q2s3"X[ 8.2.1 如何使用天网防火墙防御网络攻击
<=CABW
O. 8.2.2 功能强大的网络安全特警2003
rFcz0 8.2.3 充分利用Windows XP防火墙
>~d
'i 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
dr#%~I e!Z}aOeE } 光盘内容
*v#V%_ o
RA a1^Qb 光盘中收录了以下视频教学内容:
@oY+b!L w[a(I}x 一、黑客攻击的第一步
e R[B0;c 常用黑客命令
(x%
4* Superscan扫描
$,Q]GIC 0x*1I1(c 二、入侵Windows
jhRr! IPC$漏洞攻击
_G)A$6weU 关闭IPC$漏洞
yIiVhI?X Netbios入侵
Bor_(eL^ 生成黑客字典
.{eMN[ n@ 破解登录密码
g
mWwlkf9 [1GwcXr 三、木马的植入与清除
L'Iw9RAJ 冰河攻击过程
wMgF* UZsvYy? 四、地毯式攻击QQ
I>rTqOK QQ密码攻击
7.2G}O6$ /IcGJ&; 五、邮件偷窥与信箱轰炸
NPv.7, 邮件欺骗
w\[l4|g` 破Foxmail密码
,e|"p[z~T h[Sd3Z* 六、恶意攻击浏览器
/0>'Z
zjV, 防范恶意代码
_KloX{a dU_;2d$ 七、恶意攻击IIS服务器
{oOUIP Ida溢出漏洞
X}G$ON WEB服务器
m{$+ 制作代理跳板
Z@Q/P(t IAbQgBvUD 八、确保自己的上网安全
Xm< _!= 防范终端攻击
RU#}!Kq hrJ(] [8 Yt =)=n 6?lAbW http://down.520hack.com/donghua/200607/hackgf/lesson1.rar YeT{<9p An}RD73!w http://down.520hack.com/donghua/200607/hackgf/lesson2.rar h}nS&. %yc-D]P/