`T@i. 'X 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
4xjP iHd< =.Pw`. 链接:
v_+{'F
米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
qouhuH_WtJ ayR-\mZ 光盘内容:
n8~N$tDU 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
'3/4?wi BC&S> #\ 本书特色:
ype$ c 不需要专业的网络知识,不需要任何编程基础。
_.tVSVp _n0CfH.v 适用读者:
JjtNP)We 1.电脑初学者和稍微有点基础的电脑用户。
Lb:g4A" 2.对黑客和黑客技术感兴趣的所有电脑用户。
qeV fE_< J=9FRC } 本书目录
P{kur} T AYqX| 第1章 黑客攻击的第一步
81? hY4 1.1 黑客为什么要攻击,攻击的流程怎样?
k]F[>26k 1.1.1 黑客为什么要攻击
Xv ]W(f1 1.1.2 了解黑客攻击的流程
FtP0krO( 1.1.3 确定目标机的IP地址
N)uSG&S: 1.1.4 扫描开放的端口
BKCA< 1.1.5 破解账号与密码
S 6@u@C 1.1.6 黑客是练出来的
<'y?KiphL 1.2 黑客常用工具
X`kk]8= 1.2.1 扫描器
T*Y~\~Jhu 1.2.2 破解软件
[kVS
O 1.2.3 木马
Q{s H3Y#l 1.2.4 炸弹
7Wf/$vRab 1.3 菜鸟黑客常用的几个入侵命令
,1~"eGl! 1.3.1 Ping
XKj|f` 1.3.2 NET
Y2N>HK0 1.3.3 Ipconfig(在Win 1nIPcfg)
Q 3hKk$Y 1.3.4 Tracert
SA&Rep^ 1.3.5 telnet
w1EXh 1.3.6 FTP
'\l" "jeb%k
第2章 入侵Windows
#^u$ 2.1 Windows系统安全分析
vOn`/5- 2.1.1 为什么会存在安全缺陷
b[r8e 2.1.2 我们的系统安全吗
+ [iQLM?zo 2.2 系统漏洞攻防
jl4rbzse 2.2.1 NetBIOS漏洞的人侵与防御
jFQQ`O V 2.2.2 IPC$漏洞的入侵与防御
pnl{&<$C%C 2.2.3 Windows 2000输入法漏洞的入侵与防御
7OcWC-< 2.2.4 Windows 2000系统崩溃漏洞的攻防
`x+ B+)0X 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
[_R~%Yh+'E 2.2.6 RPC漏洞的攻防
OcR$zlgs[v 2.2.7 突破网吧封锁线
[\^n= 2.3 Windows密码破解
pA'4|ffwe 2.3.1 破解Windows 9x的共享密码
Sq>d
t[7 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
%P;lv*v. 2.3.3 查看OE中保存的密码
7Haa;2
T' 2.3.4 破解BIOS密码
CKYc\<zR0l 2.3.5 破解Office密码
~^NtO 2.3.6 破解ZIP密码
6KXtcXQ 2.3.7 破解Windows 2000的登录密码
a@_4PWzF: 2.3.8 破解FTP站点的密码
~8'sBT Uf:` 第3章 木马的植入与清除
1!xQ=DU" 3.1 木马攻击原理
,Xu-@br{ 3.1.1 木马的分类
@E&J_un 3.1.2 木马是如何侵入系统的
0.`/X6
6;V 3 1.3 木马是如何实施攻击的
Ep9nsX* 3 2 木马植入的方法
0IsPIi"7 3.2.1 木马植入肉机的方法
:}He\V 3.2.2 利用合成工具Exebinder伪装木马
(!ux+K 3.2 3 利用网页木马生成器伪装木马
xT3BHnQ( 3.2.4 利用万能文件捆绑器伪装木马
zU5v /'h>d 3.2.5 如何隐藏自己的木马服务器程序
du<tGsy 3.3 木马信息反馈
29;?I3<
* 3.3.1 木马信息反馈机制
]~Rho_mq# 3.3.2 扫描装有木马程序的计算机
x>**;#7) 3.3.3 如何创建与目标计算机木马程序的连接
u(z$fG:g 3.4 常用木马攻防实例
+%+tr*04O 3.4.1 轻松使用冰河木马
L O}@dL 3.4.2 反弹端口型木马——网络神偷(Nethiet)
Z+*9#!?J 3.4.3 远程监控杀手——网络精灵木马(netspy)
Ot4 Z{mA 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
F~,Mw8 3.4 5 为你通风报信的灰鸽子
XQY#716) 3.4.6 自制网页木马
Tm~" IB* 3.4.7 线程插入型木马——禽兽(Beast 2.02)
d`QN^)F0# 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
5Mro
Nr 3.4.9 网吧上网者福音——网吧探索者WebExplorer
Gt\lFQ
3.5 木马的清除和防范
M1k{t%M+S 3.5.1 使用Trojan Remover清除木马
vNyf64) 3.5.2 如何使用The Cleaner来清除木马
2~Kgv|09 3.5.3 使用BoDetect检测和清除BO2DOO木马
"IZa!eUW 3.5.4 木马克星——iparmor
:vmH]{R 3.5.5 使用LockDown2000防火墙防范木马
p2hB8zL 3.5.6 手工揪出藏在系统中的木马
)1]ZtU vDp8__^ 第4章 地毯式攻击QQ
OSRp0G20k\ 4.1 QQ账号、密码本地攻防
dcDyK!zz" 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
J9\Cm!H 4.1.2 利用DetourQQ离线查看聊天记录
dH;8mb|#' 4.1.3 使用“QQ怕怕”窃取密码
[]\+k31D 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
] ]u
s % 4.1.5 利用“若虎之QQ密码精灵”窃取密码
216 RiSr* 4.1.6 使用QQ GOP4.0本地版窃取密码
rlML W 4.2 QQ密码在线攻防
j
b!x: 4.2.1 利用“天空葵QQ密码探索者”破解密码
,kyJAju> 4.2.2 利用QQPH在线破解王破解QQ密码
.N,bIQnj 4.2.3 使用“QQExplorer”破解QQ密码
@KXV%a' 4.2.4 利用“QQ机器人’在线破解密码
MU($|hwiL 4.3 QQ炸弹
B7VH<;Z 4.3.1 如何进行信息轰炸
^%d\q
d` 4.3.2 如何在对话模式中发送消息炸弹
6Pz4\uE= 4.3.3 向指定的IP地址和端口号发送消息炸弹
'K$[^V 4.3.4 向好友发送恶意代码
^7w+l @ 4.4 QQ的安全防范
d?y4GkK 4.4.1 QQ保镖
G0CW}e@) 4.4.2 QQ密码防盗专家
e6`Jbu+J<f 4.4.3 申请密码保护
;0Q4<F 4.4 4 保护我们的QQ聊天记录
&xU[E!2H% 4.4.5 学会对付QQ消息炸弹
q;B4WL} 4.4.6 安装防火墙
h\$$JeSV] 4.4.7 其它需要注意的QQ安全问题
?j'7l=94A DF&(8NoX~ 第5章 邮件偷窥与信箱轰炸
D@,6M#SK 5.1 破解或获取POP3邮箱密码
RF`.xQ26= 5.1.1 利用流光破解邮件账号
=-0/k;^ 5.1.2 黑雨——POP3邮箱密码暴力破解器
Fe# 1 5.1.3 不容忽视的网络刺客
Ab~3{Q]# 5.1.4 使用流光窃取POP3邮箱的密码
\S"is z 5.2 破解或获取Web信箱的用户名和密码
.r|tSfm6 5.2.1 了解Web信箱对付暴力破解的一般方法
Yz'K]M_Dq 5.2.2 网络解密高手——Web Cracker 4.0
?1*cO:O 5.2.3 利用溯雪Web密码探测器获取密码
dph{74Dc 5.3 欺骗法进行邮件攻击
o8 IL$: 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
WO7z 5 3.2 利用邮件欺骗获取用户名和密码
8f_l}k$Eg 5.3.3 利用Foxmail的个性图标进行欺骗攻击
!eGC6o}f 5.3.4 如何实现TXT文件欺骗攻击
#%pI(,o= 5.4 电子邮箱轰炸攻防
EB0TTJR?# 5.4.1 邮件炸弹工具——OuickFyre
]RZ|u*l=x 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
]V[q(-Jk 5.4.3 如何防范邮件炸弹
7!evm;A 5.4.4 邮件炸弹的克星E-mail Chomper
%2}-2}[> 5.5 邮件收发软件的漏洞攻防
5 )A1\ 5.5.1 Outlook Express邮件的攻防
X@ --m6- 5.5.2 冲破Foxmail的账户口令封锁
`vU%*g&R 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
@#l `iK \e:7)R2<!x 第6章 恶意攻击浏览器
-zCH**y%1 6.1 利用网页恶意修改系统
'@a}H9>} 6.1.1 利用VBS脚本病毒生成器实施攻击
4`lLf 6.1.2 如何利用网页实施攻击
[xbSYu,& 6.1.3 利用万花谷病毒实施攻击
Bm:98? [ 6.1.4 如何将网页浏览者的硬盘设为共享
EZgq ?l~5O 6.2 恶意代码
TC
MCK_SQL 6.2.1 剖析一段网页恶意代码
l94b^W}1)W 6 2.2 利用Office对象删除硬盘文件
oro$wFxJO 6.2.3 利用Office宏删除硬盘文件
k
9_`(nx 6 2.4 利用ActtiveX对象删除硬盘文件
<3oWEm 6.2.5 如何防范恶意代码
?3/qz(bM 6.3 IE炸弹
`A,-@`p 6.3.1 IE炸弹攻击的几种类型
\J4L:.`qS 6.3 2 IE共享炸弹的攻防
/RG:W0=K 6.3.3 IE窗口炸弹的防御
PoHg,n] 6.4 IE处理异常MIME漏洞
9G9t" { 6.4.1 利用MIME漏洞实行攻击的一般思路
L s
G\OG 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
kF3k7,.8& 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
KsddA 6.4.4 利用MIME漏洞执行恶意指令攻击
AKY1o.>z 6.4.5 如何防范IE异常处理MIME漏洞的攻击
d|jNf</` 6.5 IE执行任意程序攻击
>;jZa 6.5.1 Web聊天室攻击
T5|qRlW 6.5.2 利用chm帮助文件执行任意程序的攻防
FW;m\vu 6.5.3 利用IE执行本地可执行文件的攻防
EHSlK5bD, 6.6 IE泄密及防范
XP`Nf)3{Yd 6.6.1 访问过的网页泄密及防范
H(H<z,$}T 6.6.2 IE浏览网址(URL)泄密及防范
N(O9&L*4fm 6.6.3 COOkie泄密及防范
_;W.q7b] 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
{k(g]#pP 6.5.5 利用IE漏洞读取客户机上文件
pXtl
6K% 6.6.6 利用IE漏洞引起的泄密防范
.L+6 $8m Juo^ , 第7章 恶意攻击IIS服务器
Ah1]Y}sy
7.1 黑客入侵IIS服务器的准备工作
t
Cw<Ip 7.1.1 黑客人侵I I S服务器的流程
*tGY6=7O 7.1.2 制作代理跳板
*HU &4E\a 7.2 Unicode漏洞攻防
M
+-*QyCFK 7.2.1 使用扫描软件查找Unicode漏洞
Y`KqEjsC* 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
<3L5"77G6 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
yyR0]NzYUD 7.2.4 利用Unicode漏洞进一步控制主机
uY0lR:| 7.2.5 Unicode漏洞解决方案
q~rEq%tk 7.3 IIS错误解码漏洞攻防
(|F*vP' 7.3.1 利用IIS错误解码漏洞进行攻击
.4S.>~^7 7.3.2 IIS错误解码漏洞的防范
]z;P9B3@& 7.4 ida/.idq缓冲区溢出漏洞攻防
=WyDp97@+ 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
+|*IZ:w) 7.4.2 ida/.idq缓冲区溢出漏洞的防范
a a<
8,; 7.5 .printer缓冲区漏洞攻防
0`Kj25 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
2v :]tj 7.5.2 .printer溢出漏洞的防范
9/9j+5}+ 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
3\AU 72- 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
3Nl <p"= 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
;:iY) } 7.7 清除攻击日志
c7 ?_46J 7.8 如何设置自己的IlS服务器
+u.1 ;qF 7.8.1 构造一个安全的Windows 2000操作系统
9q)Kfz 7.8.2 保证IIS自身的安全性
\S_Ou 65L6:}# 第8章 确保自己的上网安全
^0Zf,40 8.1 隐藏lP,关闭不必要的端口
5CuuG<0 8.1.1 学会隐藏自己的IP
C^s^D: 8.1.2 限制或关闭不必要的端口
?llXd4 8.2 各类防火墙详解
\-L&5x"x 8.2.1 如何使用天网防火墙防御网络攻击
hC:n5]K 8.2.2 功能强大的网络安全特警2003
JR' 8.2.3 充分利用Windows XP防火墙
mD/9J
5: 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
r=Gks=NX" M\vwI" } 光盘内容
C
mu@4j& `K*Q5n 光盘中收录了以下视频教学内容:
xg30xC[ v/@^Q1G/: 一、黑客攻击的第一步
y>:N{| 常用黑客命令
rUwZMli Superscan扫描
}q`ts=dlGt ><RpEnWZ< 二、入侵Windows
,k.3|aZE IPC$漏洞攻击
<5d~P/, 关闭IPC$漏洞
R$v[!A+:' Netbios入侵
N1Ng^aY0 生成黑客字典
?U%QG5/> 破解登录密码
LuNc,n% yUeCc"Vf 三、木马的植入与清除
?fiIwF) 冰河攻击过程
q6@Lp^f A mvEf 四、地毯式攻击QQ
}\hVy(\c QQ密码攻击
C7XxFh oxC[F*mD 五、邮件偷窥与信箱轰炸
,bXe<L) 邮件欺骗
H=@}=aPf 破Foxmail密码
Bz^jw>1b F7
5#* 六、恶意攻击浏览器
!6n_}I-W 防范恶意代码
V n7*JS cIUHa 七、恶意攻击IIS服务器
j@=%_^:i Ida溢出漏洞
R}'bP WEB服务器
Hek
*R?M| 制作代理跳板
Ld\R:{M" f6EZ(
v 八、确保自己的上网安全
W~6EEyD% 防范终端攻击
A]<y:^2])C !4]TXH0f cq5jP Z} 3e
#p@sB http://down.520hack.com/donghua/200607/hackgf/lesson1.rar 8N!b>?? I*%-cA%l http://down.520hack.com/donghua/200607/hackgf/lesson2.rar
//*
fSF O&vV
v _zh