&0th1-OP_ 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
c5wkzY h Z3abem<Q 链接:
YjX!q]56 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
[d^: R[>;_}5"> 光盘内容:
8XH |T^5 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
*1o+o$hY2 :EQme0OW 本书特色:
UpszCY4 不需要专业的网络知识,不需要任何编程基础。
}Pm(oR'KTJ 8}pcanPg 适用读者:
*Sz{DE1U 1.电脑初学者和稍微有点基础的电脑用户。
^M"=A}h 2.对黑客和黑客技术感兴趣的所有电脑用户。
lE
YT{ HM$`z"p5jg } 本书目录
syC"eH3{ f9l<$l 第1章 黑客攻击的第一步
+/~\b/ 1.1 黑客为什么要攻击,攻击的流程怎样?
${I@YSU 1.1.1 黑客为什么要攻击
HgS
mAziv 1.1.2 了解黑客攻击的流程
f,`}hFD 1.1.3 确定目标机的IP地址
Z$#ZYD 1.1.4 扫描开放的端口
eMm~7\
R
1.1.5 破解账号与密码
zI2KIXcc 1.1.6 黑客是练出来的
M::IE|h 1.2 黑客常用工具
u7Y'3x,` 1.2.1 扫描器
_/sf@R 1.2.2 破解软件
CSX$Pk* 1.2.3 木马
[K)1!KK,L 1.2.4 炸弹
{Hp}F!X$ 1.3 菜鸟黑客常用的几个入侵命令
*a4b`HRT 1.3.1 Ping
~&[P`
Z$ 1.3.2 NET
n?P 5pJ 1.3.3 Ipconfig(在Win 1nIPcfg)
xv#j 593 1.3.4 Tracert
Z1V'NJI+ 1.3.5 telnet
vN%j-'D\A4 1.3.6 FTP
,5A>:2 zs ^;k _ 第2章 入侵Windows
q@MjeGs% 2.1 Windows系统安全分析
MVeQ5c( 2.1.1 为什么会存在安全缺陷
YqY6\mo 2.1.2 我们的系统安全吗
?k:])^G5 2.2 系统漏洞攻防
&zh+:TRm 2.2.1 NetBIOS漏洞的人侵与防御
^/d^$ 2.2.2 IPC$漏洞的入侵与防御
i!d7,>l+Q~ 2.2.3 Windows 2000输入法漏洞的入侵与防御
z$BnEd.y=: 2.2.4 Windows 2000系统崩溃漏洞的攻防
H;t8(-F@' 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
5KH'|z 2.2.6 RPC漏洞的攻防
|YGiATD4DG 2.2.7 突破网吧封锁线
AINFua4 A 2.3 Windows密码破解
@X6#$ex 2.3.1 破解Windows 9x的共享密码
zIQc#F6\5 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
> ^v8N 2.3.3 查看OE中保存的密码
n 8OdRv 2.3.4 破解BIOS密码
w)m0Z4* 2.3.5 破解Office密码
w[A3;]la 2.3.6 破解ZIP密码
rIFC#Jd/ 2.3.7 破解Windows 2000的登录密码
WGG)
mh&- 2.3.8 破解FTP站点的密码
B]KLn?zt5 qnfRN' 第3章 木马的植入与清除
?n9$,-^v 3.1 木马攻击原理
;~Gpw/]5E 3.1.1 木马的分类
ge
{4;,0= 3.1.2 木马是如何侵入系统的
@H# kvYWmn 3 1.3 木马是如何实施攻击的
4Ig{#}< 3 2 木马植入的方法
FTYLMQ
i 3.2.1 木马植入肉机的方法
e>zk3\D! 3.2.2 利用合成工具Exebinder伪装木马
x&fCe{5 3.2 3 利用网页木马生成器伪装木马
vYt:}$AE 3.2.4 利用万能文件捆绑器伪装木马
9c;lTl^4; 3.2.5 如何隐藏自己的木马服务器程序
6
% y) 3.3 木马信息反馈
8(_g] u#B; 3.3.1 木马信息反馈机制
XX[Wwt 3.3.2 扫描装有木马程序的计算机
+heS\I_Mp 3.3.3 如何创建与目标计算机木马程序的连接
qM:)daS1w 3.4 常用木马攻防实例
]>4Qs 3.4.1 轻松使用冰河木马
]xLb )Z 3.4.2 反弹端口型木马——网络神偷(Nethiet)
|16BidWi 3.4.3 远程监控杀手——网络精灵木马(netspy)
pnA]@FW 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
5Kw?SRFH/ 3.4 5 为你通风报信的灰鸽子
8}#Lo9:,d 3.4.6 自制网页木马
O
Ytus7q< 3.4.7 线程插入型木马——禽兽(Beast 2.02)
IM5^E#-g7 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
OI}HvgV^! 3.4.9 网吧上网者福音——网吧探索者WebExplorer
s=~7m.m 3.5 木马的清除和防范
oplA'Jgnv 3.5.1 使用Trojan Remover清除木马
Mjvso0zj 3.5.2 如何使用The Cleaner来清除木马
iCSM1W3 3.5.3 使用BoDetect检测和清除BO2DOO木马
UlN|Oy, 3.5.4 木马克星——iparmor
&CmkNm_B 3.5.5 使用LockDown2000防火墙防范木马
3
N%Ev
o 3.5.6 手工揪出藏在系统中的木马
x[>_I1TJ |AfQ_iT6c 第4章 地毯式攻击QQ
(l P4D:X 4.1 QQ账号、密码本地攻防
kt3#_d^El 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
u[|S*(P 4.1.2 利用DetourQQ离线查看聊天记录
-Us% g 4.1.3 使用“QQ怕怕”窃取密码
BG8)bhk;/ 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
8'xnhV 4.1.5 利用“若虎之QQ密码精灵”窃取密码
pVa|o&, 4.1.6 使用QQ GOP4.0本地版窃取密码
+\Mm
(Nd 4.2 QQ密码在线攻防
WAa1H60VkS 4.2.1 利用“天空葵QQ密码探索者”破解密码
@?=)}2=|?i 4.2.2 利用QQPH在线破解王破解QQ密码
3cFLU^ 4.2.3 使用“QQExplorer”破解QQ密码
5)v^
cR?& 4.2.4 利用“QQ机器人’在线破解密码
_]ttKT(
4.3 QQ炸弹
P~ZV:Of 4.3.1 如何进行信息轰炸
J o(}#_y? 4.3.2 如何在对话模式中发送消息炸弹
_r5Ild@n 4.3.3 向指定的IP地址和端口号发送消息炸弹
#:zPpMAl 4.3.4 向好友发送恶意代码
Y*}>tD; 4.4 QQ的安全防范
&q}@[
)V4 4.4.1 QQ保镖
+;iesULXn 4.4.2 QQ密码防盗专家
H.[&gm}p> 4.4.3 申请密码保护
F}.TT=((8 4.4 4 保护我们的QQ聊天记录
h> %JG'DV 4.4.5 学会对付QQ消息炸弹
}R5&[hxh4t 4.4.6 安装防火墙
* !Y3N<>! 4.4.7 其它需要注意的QQ安全问题
/aa;M*Qp o,(]w kF 第5章 邮件偷窥与信箱轰炸
+q<G%PwbV 5.1 破解或获取POP3邮箱密码
`_;sT8 5.1.1 利用流光破解邮件账号
};/;L[,G 5.1.2 黑雨——POP3邮箱密码暴力破解器
#LU<v 5.1.3 不容忽视的网络刺客
SHcFnxEAIH 5.1.4 使用流光窃取POP3邮箱的密码
+wPXDN#R 5.2 破解或获取Web信箱的用户名和密码
Ij w{g% 5.2.1 了解Web信箱对付暴力破解的一般方法
."X}A
t 5.2.2 网络解密高手——Web Cracker 4.0
yq7gBkS 5.2.3 利用溯雪Web密码探测器获取密码
GycW3tc]_& 5.3 欺骗法进行邮件攻击
l4O&*,}l## 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
~9ZW~z' 5 3.2 利用邮件欺骗获取用户名和密码
M0) q 5.3.3 利用Foxmail的个性图标进行欺骗攻击
T5<851rH 5.3.4 如何实现TXT文件欺骗攻击
ue8"_N 5.4 电子邮箱轰炸攻防
cVb&Jzd 5.4.1 邮件炸弹工具——OuickFyre
pHNo1-k\ 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
nXRT%[o
& 5.4.3 如何防范邮件炸弹
~6nY5 5.4.4 邮件炸弹的克星E-mail Chomper
_ZMAlC*$G 5.5 邮件收发软件的漏洞攻防
./l^Iz&0 5.5.1 Outlook Express邮件的攻防
A.YXK%A% 5.5.2 冲破Foxmail的账户口令封锁
UgD|tuz] 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
#OMFv. u2 a#qU5* 第6章 恶意攻击浏览器
fex<9'e 6.1 利用网页恶意修改系统
WgTD
O3 6.1.1 利用VBS脚本病毒生成器实施攻击
BG&XCn5g| 6.1.2 如何利用网页实施攻击
|&49YQ 6.1.3 利用万花谷病毒实施攻击
yw@kh^L 6.1.4 如何将网页浏览者的硬盘设为共享
_ J t 6.2 恶意代码
d94Le/E 6.2.1 剖析一段网页恶意代码
B=d
:r 6 2.2 利用Office对象删除硬盘文件
Tf*DFyr 6.2.3 利用Office宏删除硬盘文件
]Y.GU 7` 6 2.4 利用ActtiveX对象删除硬盘文件
(,`R >Dk 6.2.5 如何防范恶意代码
T%Nm 6.3 IE炸弹
9\ulS2d 6.3.1 IE炸弹攻击的几种类型
Y?'Krw ` 6.3 2 IE共享炸弹的攻防
m8ApiGG 6.3.3 IE窗口炸弹的防御
Y W9+.Dc` 6.4 IE处理异常MIME漏洞
'W_u1l/ 6.4.1 利用MIME漏洞实行攻击的一般思路
7{JIHY+ 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
~NV 8avZ 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
U0J_
3W 6.4.4 利用MIME漏洞执行恶意指令攻击
%a\L^w)Xn 6.4.5 如何防范IE异常处理MIME漏洞的攻击
uB@~x Q_V 6.5 IE执行任意程序攻击
,
RKl 6.5.1 Web聊天室攻击
m+!T
$$W 6.5.2 利用chm帮助文件执行任意程序的攻防
'_~qAx@F#c 6.5.3 利用IE执行本地可执行文件的攻防
?h|&kRq 6.6 IE泄密及防范
7TU(~]Z 6.6.1 访问过的网页泄密及防范
V<A$eb>6 6.6.2 IE浏览网址(URL)泄密及防范
*}h#'+ 6.6.3 COOkie泄密及防范
1=@csO_yn 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
jY1^I26E 6.5.5 利用IE漏洞读取客户机上文件
CqVeR';2 6.6.6 利用IE漏洞引起的泄密防范
ks|c'XQb )q|a Sd 第7章 恶意攻击IIS服务器
tv 7"4$T 7.1 黑客入侵IIS服务器的准备工作
,j!%,!n o 7.1.1 黑客人侵I I S服务器的流程
fMm.V=/+ 7.1.2 制作代理跳板
p}e1!q;N 7.2 Unicode漏洞攻防
+5i~}Q! 7.2.1 使用扫描软件查找Unicode漏洞
[X
"pOz 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
mDdL7I 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
% B^BN|r 7.2.4 利用Unicode漏洞进一步控制主机
`i5 \(cdl 7.2.5 Unicode漏洞解决方案
1=L5=uz1d: 7.3 IIS错误解码漏洞攻防
Dbg,|UH 7.3.1 利用IIS错误解码漏洞进行攻击
v$)ZoM6E 7.3.2 IIS错误解码漏洞的防范
/g)( 7.4 ida/.idq缓冲区溢出漏洞攻防
XVfw0-O 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
3j7Na#<tL3 7.4.2 ida/.idq缓冲区溢出漏洞的防范
f`K[oCfu 7.5 .printer缓冲区漏洞攻防
fNk0&M 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
M .oH,Kd6 7.5.2 .printer溢出漏洞的防范
&WKA
g:^k) 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
d=C&b] 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
5"9'=LV~ 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
rbl7-xhC7 7.7 清除攻击日志
$W;f9k@C! 7.8 如何设置自己的IlS服务器
s H(io 7.8.1 构造一个安全的Windows 2000操作系统
JUCp#[q 7.8.2 保证IIS自身的安全性
J3QL%#
Am@:<J 第8章 确保自己的上网安全
I~F]e|Ehqr 8.1 隐藏lP,关闭不必要的端口
Qf($F,)K 8.1.1 学会隐藏自己的IP
@%"r69\ 8.1.2 限制或关闭不必要的端口
('z:XW96 8.2 各类防火墙详解
q:MSV{k 8.2.1 如何使用天网防火墙防御网络攻击
8 RA 8.2.2 功能强大的网络安全特警2003
%Y-5L;MI 8.2.3 充分利用Windows XP防火墙
0.kC| 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
lOy1vw' 9]%2Yb8SC } 光盘内容
^{Fo,7 P%aNbMg 光盘中收录了以下视频教学内容:
kx,3[qe'S Mx Dqp; 一、黑客攻击的第一步
: G'a"%x 常用黑客命令
BG8`B'i Superscan扫描
Hxx]q+DAS 6~OJB! 二、入侵Windows
&