fsRRnD 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
av~dH=&= csABfxib 链接:
\-i5b 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
U(*k:Fw 4AA3D!$ 光盘内容:
`_M*2(rt 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
jG~zpZh `0'Bg2' 本书特色:
G>Uam TM 不需要专业的网络知识,不需要任何编程基础。
Cp {
j+Ia 8Evon&G59 适用读者:
" b?1Yc- 1.电脑初学者和稍微有点基础的电脑用户。
t{A/Lq9AM 2.对黑客和黑客技术感兴趣的所有电脑用户。
D}YAu,<K w=Cqv~ } 本书目录
nZ7FG H&
L 第1章 黑客攻击的第一步
AXBf\)[ 1.1 黑客为什么要攻击,攻击的流程怎样?
c0}* $e 1.1.1 黑客为什么要攻击
A|Z'\D0 1.1.2 了解黑客攻击的流程
%
VZQX_ 1.1.3 确定目标机的IP地址
0H;,~
WY 1.1.4 扫描开放的端口
5^:N]Mp" 1.1.5 破解账号与密码
fjGYp 1.1.6 黑客是练出来的
%z9eVkPI~ 1.2 黑客常用工具
Pi7IBz 1.2.1 扫描器
bvpP/LeY 1.2.2 破解软件
c:>&iB-Yu 1.2.3 木马
=XbOY[ 1.2.4 炸弹
WJD1U?` 1.3 菜鸟黑客常用的几个入侵命令
[3&Y* W 1.3.1 Ping
DSb/+8KT 1.3.2 NET
JrZ"AId2 1.3.3 Ipconfig(在Win 1nIPcfg)
T;{M9
W+ 1.3.4 Tracert
e;_ cC7 1.3.5 telnet
--X1oC52A 1.3.6 FTP
#I]5)XT BC}+yS
\ 第2章 入侵Windows
Dl/Jlsd@ 2.1 Windows系统安全分析
ciQG.] 2.1.1 为什么会存在安全缺陷
-^a?]`3_v 2.1.2 我们的系统安全吗
D`|.% 2.2 系统漏洞攻防
4^|;a0Qy] 2.2.1 NetBIOS漏洞的人侵与防御
WcE{1&PXx 2.2.2 IPC$漏洞的入侵与防御
?<7o\Xk#{ 2.2.3 Windows 2000输入法漏洞的入侵与防御
iobL6SUZ 2.2.4 Windows 2000系统崩溃漏洞的攻防
5 *w
a 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
'8 O(J7J 2.2.6 RPC漏洞的攻防
<0?h$hf4c 2.2.7 突破网吧封锁线
"'M>%m u 2.3 Windows密码破解
OanH G 2.3.1 破解Windows 9x的共享密码
S4qj}`$
Yv 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
F%<hng%k 2.3.3 查看OE中保存的密码
1a|Z !V
zi 2.3.4 破解BIOS密码
$%*E)~ 2.3.5 破解Office密码
`/+%mKlC|[ 2.3.6 破解ZIP密码
_4H}OGZI 2.3.7 破解Windows 2000的登录密码
eYJ6&).F 2.3.8 破解FTP站点的密码
Y%1J[W e7fA-,
DV 第3章 木马的植入与清除
S w<V/t 3.1 木马攻击原理
4d\"gk 3.1.1 木马的分类
Ai99:J2k 3.1.2 木马是如何侵入系统的
4s{_(gy 3 1.3 木马是如何实施攻击的
^Md]e<WAp 3 2 木马植入的方法
u2p5*gzZ 3.2.1 木马植入肉机的方法
#+X|,0p 3.2.2 利用合成工具Exebinder伪装木马
2d%j6D 3.2 3 利用网页木马生成器伪装木马
Z33&FUU 3.2.4 利用万能文件捆绑器伪装木马
&PfCY{_ 3.2.5 如何隐藏自己的木马服务器程序
Qf?5"=:# 3.3 木马信息反馈
KZK9|121 3.3.1 木马信息反馈机制
g\Gx
oR 3.3.2 扫描装有木马程序的计算机
iGCA>5UE 3.3.3 如何创建与目标计算机木马程序的连接
d~lB4 3.4 常用木马攻防实例
-]!m4xvK 3.4.1 轻松使用冰河木马
v7;zce/~ 3.4.2 反弹端口型木马——网络神偷(Nethiet)
J|ni'Hb 3.4.3 远程监控杀手——网络精灵木马(netspy)
8UAbTqB- 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
C&d%S|:IR 3.4 5 为你通风报信的灰鸽子
?2#!63[Kg 3.4.6 自制网页木马
hJ)>BeH0 3.4.7 线程插入型木马——禽兽(Beast 2.02)
HLjXH#ry 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
n9qO;X4& 3.4.9 网吧上网者福音——网吧探索者WebExplorer
?zypF 5a 3.5 木马的清除和防范
5P?7xR
A 3.5.1 使用Trojan Remover清除木马
%]~XbO 3.5.2 如何使用The Cleaner来清除木马
QH_0U`3 3.5.3 使用BoDetect检测和清除BO2DOO木马
;H%&Jht 3.5.4 木马克星——iparmor
[gZz'q&[) 3.5.5 使用LockDown2000防火墙防范木马
$?38o6 3.5.6 手工揪出藏在系统中的木马
/U|> D/T&0 第4章 地毯式攻击QQ
0zSRk]i.f 4.1 QQ账号、密码本地攻防
)kMA_\$, 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
gnAM} 4.1.2 利用DetourQQ离线查看聊天记录
N
k~Xz 4.1.3 使用“QQ怕怕”窃取密码
41pk )8~pt 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
+3@d]JfMh 4.1.5 利用“若虎之QQ密码精灵”窃取密码
.
Pp;% 4.1.6 使用QQ GOP4.0本地版窃取密码
|2!!>1k 4.2 QQ密码在线攻防
Xx
N=vL&m 4.2.1 利用“天空葵QQ密码探索者”破解密码
P>*g'OK^!G 4.2.2 利用QQPH在线破解王破解QQ密码
&}TfJ=gj 4.2.3 使用“QQExplorer”破解QQ密码
k>W5ts2+ 4.2.4 利用“QQ机器人’在线破解密码
x2P}8Idg?A 4.3 QQ炸弹
Jd].e=]pN 4.3.1 如何进行信息轰炸
.d\<}\zZ7J 4.3.2 如何在对话模式中发送消息炸弹
4v@urW s
4.3.3 向指定的IP地址和端口号发送消息炸弹
!11x&Db 4.3.4 向好友发送恶意代码
y:FxX8S$'e 4.4 QQ的安全防范
6SYQRK 4.4.1 QQ保镖
Iyo ey 4.4.2 QQ密码防盗专家
/(`B;? 4.4.3 申请密码保护
--ED]S
8 4.4 4 保护我们的QQ聊天记录
?
dWfupO{ 4.4.5 学会对付QQ消息炸弹
Hh/Z
4`&yi 4.4.6 安装防火墙
c5>'1 L 4.4.7 其它需要注意的QQ安全问题
i Sm5k:7 P)7_RE*gY 第5章 邮件偷窥与信箱轰炸
uO4kCK<7C 5.1 破解或获取POP3邮箱密码
=1rq?M eX 5.1.1 利用流光破解邮件账号
1P"akc 5.1.2 黑雨——POP3邮箱密码暴力破解器
?q}XDc
5.1.3 不容忽视的网络刺客
M<f=xY2$v 5.1.4 使用流光窃取POP3邮箱的密码
oiG@_YtR 5.2 破解或获取Web信箱的用户名和密码
~:65e 8K 5.2.1 了解Web信箱对付暴力破解的一般方法
HA
+EuQE" 5.2.2 网络解密高手——Web Cracker 4.0
(-lu#hJ`&r 5.2.3 利用溯雪Web密码探测器获取密码
vV2px 5.3 欺骗法进行邮件攻击
uYh6q1@"~ 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
k\:f2%!! 5 3.2 利用邮件欺骗获取用户名和密码
1|4'
3^3 5.3.3 利用Foxmail的个性图标进行欺骗攻击
Jk$XL<t 5.3.4 如何实现TXT文件欺骗攻击
=:fFu,+{ 5.4 电子邮箱轰炸攻防
o_2mSD! 5.4.1 邮件炸弹工具——OuickFyre
lX)RG*FlTC 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
/eM
_:H5 5.4.3 如何防范邮件炸弹
@J[l^o9 5.4.4 邮件炸弹的克星E-mail Chomper
'IaI7on 5.5 邮件收发软件的漏洞攻防
In-W, 5.5.1 Outlook Express邮件的攻防
}v0IzGKs 5.5.2 冲破Foxmail的账户口令封锁
B{ i5UhxD 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
W]
8tp@ wH:'5+u:6 第6章 恶意攻击浏览器
NW}kvZ 6.1 利用网页恶意修改系统
\M]w I 6.1.1 利用VBS脚本病毒生成器实施攻击
ELF,T( 6.1.2 如何利用网页实施攻击
&"V%n 6.1.3 利用万花谷病毒实施攻击
Z19d Ted33 6.1.4 如何将网页浏览者的硬盘设为共享
GJ >vL 6.2 恶意代码
8}Pd- .se 6.2.1 剖析一段网页恶意代码
fk(l.A$ 6 2.2 利用Office对象删除硬盘文件
sFR'y. 6.2.3 利用Office宏删除硬盘文件
ObDcNq/b! 6 2.4 利用ActtiveX对象删除硬盘文件
C*e)UPK` 6.2.5 如何防范恶意代码
:#M(,S"Qq 6.3 IE炸弹
3I)!.N[m 6.3.1 IE炸弹攻击的几种类型
e`1,
jt' 6.3 2 IE共享炸弹的攻防
Ga4Ru 6.3.3 IE窗口炸弹的防御
L{>XT 6.4 IE处理异常MIME漏洞
]jWe']T 6.4.1 利用MIME漏洞实行攻击的一般思路
R/H
?/ 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
R5QSf+/T4 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
2<$C6J0HM 6.4.4 利用MIME漏洞执行恶意指令攻击
_8Si
8+j 6.4.5 如何防范IE异常处理MIME漏洞的攻击
Fm\
h883\ 6.5 IE执行任意程序攻击
.uAOk0^z 6.5.1 Web聊天室攻击
/2,s-^ 6.5.2 利用chm帮助文件执行任意程序的攻防
X&^8[," 6.5.3 利用IE执行本地可执行文件的攻防
8G?{S.%. 6.6 IE泄密及防范
u~X]W3 6.6.1 访问过的网页泄密及防范
Qp{rAAC: 6.6.2 IE浏览网址(URL)泄密及防范
Hv>C#U 6.6.3 COOkie泄密及防范
&hmyfH&S 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
PVAs# ~ 6.5.5 利用IE漏洞读取客户机上文件
5a9PM( 6.6.6 利用IE漏洞引起的泄密防范
v=b`kCH} Qtmsk:qm 第7章 恶意攻击IIS服务器
U
!@3[' 7.1 黑客入侵IIS服务器的准备工作
)t
G`
a ; 7.1.1 黑客人侵I I S服务器的流程
"FC;k
>m 7.1.2 制作代理跳板
T-=sC=sS, 7.2 Unicode漏洞攻防
xUYUOyV 7.2.1 使用扫描软件查找Unicode漏洞
Sr_]R<
? 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
YoD1\a| 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
oB27Y&nO 7.2.4 利用Unicode漏洞进一步控制主机
H<dOh5MFh 7.2.5 Unicode漏洞解决方案
aHKv*-z- 7.3 IIS错误解码漏洞攻防
C7%+1w'D8 7.3.1 利用IIS错误解码漏洞进行攻击
mw<LNnT{8 7.3.2 IIS错误解码漏洞的防范
5S'89 r3m 7.4 ida/.idq缓冲区溢出漏洞攻防
6MfjB@ 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
w <
p 7.4.2 ida/.idq缓冲区溢出漏洞的防范
]A;zY%> 7.5 .printer缓冲区漏洞攻防
4ze-N8<[ 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
6:i(<7 7.5.2 .printer溢出漏洞的防范
@?_<A%hz 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
S#{e@ C 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
kV7c\|N9
7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
g/+P]c6/ 7.7 清除攻击日志
#!\g5 ')mC 7.8 如何设置自己的IlS服务器
wK@k}d 7.8.1 构造一个安全的Windows 2000操作系统
,HXY|fYr
7.8.2 保证IIS自身的安全性
-#v1b>ScY `B;^:u 第8章 确保自己的上网安全
ugg08 am! 8.1 隐藏lP,关闭不必要的端口
EfY|S3Av 8.1.1 学会隐藏自己的IP
uX@RdkC 8.1.2 限制或关闭不必要的端口
m(nGtrQJm 8.2 各类防火墙详解
Q4Mp[ 8.2.1 如何使用天网防火墙防御网络攻击
C=}YKsi|R| 8.2.2 功能强大的网络安全特警2003
:)+|q 8.2.3 充分利用Windows XP防火墙
t?9F2rh 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
+Io^U M{+Ie?ZI } 光盘内容
%s~MfK.k _X{ihf 光盘中收录了以下视频教学内容:
wm|{@z 4os7tx 一、黑客攻击的第一步
lmb5Z-xB 常用黑客命令
C
|c'V-f Superscan扫描
RE`XyS0Q c@)k#/[[b 二、入侵Windows
+)Tt\Q%7 IPC$漏洞攻击
M xUj7ae 关闭IPC$漏洞
)sG`sET]`f Netbios入侵
'7Dg+a^x7 生成黑客字典
P?*$Wf,~n 破解登录密码
X
b-q:{r1h vBCQ-l<Ub 三、木马的植入与清除
w> `3{MTQ 冰河攻击过程
KumbG>O XoM+"R" 四、地毯式攻击QQ
zN JK+_O= QQ密码攻击
7Zp'}Om<I [*w^|b? 五、邮件偷窥与信箱轰炸
$6 \v1 邮件欺骗
t {tcy$bw 破Foxmail密码
G8OLx+!0e LBT{I)-K 六、恶意攻击浏览器
TI: -Y@8 防范恶意代码
Pq`]^^=be' ^R\0<\' 七、恶意攻击IIS服务器
!"B
0z+O> Ida溢出漏洞
t_c;4iE
WEB服务器
hZ!N8nWwNR 制作代理跳板
{E!ie{~ 6rMGlzuRo 八、确保自己的上网安全
D]v=/43 防范终端攻击
@#Jc!p7) 5+dQGcE@ x2+%.$' HMJx[ yD http://down.520hack.com/donghua/200607/hackgf/lesson1.rar <*0^X%Vf\ N~
g@ http://down.520hack.com/donghua/200607/hackgf/lesson2.rar lN*O</L," T(K~be