Zo<j"FG 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
eX'U d% ~L4L|q 7 链接:
Y?ZzFd,i& 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
2b
K1.BD L;-V Yo# 光盘内容:
E N rcIZ 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
]d~2WX Y #%g>^i={ky 本书特色:
\V#fl 不需要专业的网络知识,不需要任何编程基础。
Y94S!TbB Z&of-[) 适用读者:
H[RX~Xk2E 1.电脑初学者和稍微有点基础的电脑用户。
8a3EVc 2.对黑客和黑客技术感兴趣的所有电脑用户。
[@_W-rA %-woaj } 本书目录
H128T8?r[ VWc)AfKe 第1章 黑客攻击的第一步
F:og :[ 1.1 黑客为什么要攻击,攻击的流程怎样?
01~
nC@; 1.1.1 黑客为什么要攻击
>f'aW 1.1.2 了解黑客攻击的流程
F*T$n"^ 1.1.3 确定目标机的IP地址
Ab6R ?mUM 1.1.4 扫描开放的端口
l5#SOo\ 1.1.5 破解账号与密码
sYbmL`{ 1.1.6 黑客是练出来的
qKrxln/T 1.2 黑客常用工具
~jzjJ&O&
1.2.1 扫描器
4]#$YehM5 1.2.2 破解软件
O-huC:zZh 1.2.3 木马
U C_$5~8p 1.2.4 炸弹
[
ebk u_ 1.3 菜鸟黑客常用的几个入侵命令
5> lIrBf 1.3.1 Ping
(
k,?) 1.3.2 NET
hr!' 1.3.3 Ipconfig(在Win 1nIPcfg)
S=j
pn 1.3.4 Tracert
JT&RaFX 1.3.5 telnet
7"F29\ 1.3.6 FTP
[{`2FR:Cd Q'Tg0,,S 第2章 入侵Windows
mVFo2^%v 2.1 Windows系统安全分析
N=\weuED 2.1.1 为什么会存在安全缺陷
CXi[$nF3 2.1.2 我们的系统安全吗
IdM~'
Q>\ 2.2 系统漏洞攻防
dI|D c 2.2.1 NetBIOS漏洞的人侵与防御
FA+"t^q
2.2.2 IPC$漏洞的入侵与防御
J;=T"C& 2.2.3 Windows 2000输入法漏洞的入侵与防御
wh)F&@6 R! 2.2.4 Windows 2000系统崩溃漏洞的攻防
0*_E'0L8e 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
ia(`3r 2.2.6 RPC漏洞的攻防
C57m{RH 2.2.7 突破网吧封锁线
qtmKX 2.3 Windows密码破解
AvPPsN0 2.3.1 破解Windows 9x的共享密码
OJd/#KFm 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
}'*6 A 2.3.3 查看OE中保存的密码
l6L?jiTl_ 2.3.4 破解BIOS密码
Ch\__t*v! 2.3.5 破解Office密码
#IJeq0TVB 2.3.6 破解ZIP密码
\Hdsy="Dnh 2.3.7 破解Windows 2000的登录密码
Q'qX`K+@` 2.3.8 破解FTP站点的密码
AVm+
1 NWP!V@
WG 第3章 木马的植入与清除
,ga6 3.1 木马攻击原理
)_1 GPS
3.1.1 木马的分类
uuxVVgWp{ 3.1.2 木马是如何侵入系统的
r?IBmatK/ 3 1.3 木马是如何实施攻击的
k(M:#oA! 3 2 木马植入的方法
y/5GY,z%aL 3.2.1 木马植入肉机的方法
R8_I ASs 3.2.2 利用合成工具Exebinder伪装木马
'y=N_/+s 3.2 3 利用网页木马生成器伪装木马
8NiR3*1 3.2.4 利用万能文件捆绑器伪装木马
\h_q] 3.2.5 如何隐藏自己的木马服务器程序
tbWfm5
$ 3.3 木马信息反馈
`<7!Rh,tS^ 3.3.1 木马信息反馈机制
u88wSe<\X 3.3.2 扫描装有木马程序的计算机
aZ+><1TD 3.3.3 如何创建与目标计算机木马程序的连接
o+B) 3.4 常用木马攻防实例
UoPY:(?;i 3.4.1 轻松使用冰河木马
Q@
7d:v 3.4.2 反弹端口型木马——网络神偷(Nethiet)
y$_@C8?H 3.4.3 远程监控杀手——网络精灵木马(netspy)
&!OEd] 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
g`%in 3.4 5 为你通风报信的灰鸽子
l#`G4Vf 3.4.6 自制网页木马
xDGS`o_w_ 3.4.7 线程插入型木马——禽兽(Beast 2.02)
Fs].Fa 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
vbVOWX6 3.4.9 网吧上网者福音——网吧探索者WebExplorer
a&V;^ / 3.5 木马的清除和防范
DU0/if9. 3.5.1 使用Trojan Remover清除木马
Xl$,f`f~ 3.5.2 如何使用The Cleaner来清除木马
wapSpSt 3.5.3 使用BoDetect检测和清除BO2DOO木马
}f]Y^>-Ux 3.5.4 木马克星——iparmor
8!rdqI 3.5.5 使用LockDown2000防火墙防范木马
.w;kB}$YC 3.5.6 手工揪出藏在系统中的木马
:
nQlS 7jgj;% 第4章 地毯式攻击QQ
Rd&DH_<+^ 4.1 QQ账号、密码本地攻防
W*t]
d 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
bh
<;px- 4.1.2 利用DetourQQ离线查看聊天记录
G[A3H>
> 4.1.3 使用“QQ怕怕”窃取密码
ocFk#FW 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
;Mup@)!j 4.1.5 利用“若虎之QQ密码精灵”窃取密码
sVK?sBs] 4.1.6 使用QQ GOP4.0本地版窃取密码
?%h$deJ 4.2 QQ密码在线攻防
V`1,s~"q 4.2.1 利用“天空葵QQ密码探索者”破解密码
-}9^$}PR 4.2.2 利用QQPH在线破解王破解QQ密码
5$:
toL 4.2.3 使用“QQExplorer”破解QQ密码
Aj)Q#Fd[ 4.2.4 利用“QQ机器人’在线破解密码
xwf-kwF8^ 4.3 QQ炸弹
dP
wyiV0 4.3.1 如何进行信息轰炸
kIVQ2hmv 4.3.2 如何在对话模式中发送消息炸弹
d=PX}o^ 4.3.3 向指定的IP地址和端口号发送消息炸弹
eHuJFM 4.3.4 向好友发送恶意代码
I I+y 4.4 QQ的安全防范
W
&IG,7tr 4.4.1 QQ保镖
r<ucHRO# 4.4.2 QQ密码防盗专家
%bAQ>E2;m 4.4.3 申请密码保护
+cfEyiub 4.4 4 保护我们的QQ聊天记录
@"-\e|[N 4.4.5 学会对付QQ消息炸弹
f9W:-00QD 4.4.6 安装防火墙
} #rTUX 4.4.7 其它需要注意的QQ安全问题
Q$c6l[(g ;:fW]5"R 第5章 邮件偷窥与信箱轰炸
7C|!Wno[; 5.1 破解或获取POP3邮箱密码
IT1YF.i 5.1.1 利用流光破解邮件账号
(-21h0N[V 5.1.2 黑雨——POP3邮箱密码暴力破解器
1)56ec<c 5.1.3 不容忽视的网络刺客
<X:JMj+ 5.1.4 使用流光窃取POP3邮箱的密码
x#J9GP. 5.2 破解或获取Web信箱的用户名和密码
OT%E|) 6' 5.2.1 了解Web信箱对付暴力破解的一般方法
}IyF|[ 5.2.2 网络解密高手——Web Cracker 4.0
_x!idf 5.2.3 利用溯雪Web密码探测器获取密码
a%T`c/C
5.3 欺骗法进行邮件攻击
wlT8
| 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
*Jd
"3Si/ 5 3.2 利用邮件欺骗获取用户名和密码
V4n~Z+k 5.3.3 利用Foxmail的个性图标进行欺骗攻击
bDkZU 5.3.4 如何实现TXT文件欺骗攻击
Nmj)TOEPW 5.4 电子邮箱轰炸攻防
mG jB{Q+ 5.4.1 邮件炸弹工具——OuickFyre
tWIs
|n 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
7nek,8b
5.4.3 如何防范邮件炸弹
5#,H&ui\ 5.4.4 邮件炸弹的克星E-mail Chomper
;=Ma+d# 5.5 邮件收发软件的漏洞攻防
C\EIaLN< 5.5.1 Outlook Express邮件的攻防
7
$'AH:K 5.5.2 冲破Foxmail的账户口令封锁
Y%XF64)6 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
0%ul6LvM _MBhwNBxZ 第6章 恶意攻击浏览器
%MeAa?G-# 6.1 利用网页恶意修改系统
Alxf;[s 6.1.1 利用VBS脚本病毒生成器实施攻击
c*;oR$VW 6.1.2 如何利用网页实施攻击
m,k0 h% 6.1.3 利用万花谷病毒实施攻击
/4G1,T_, 6.1.4 如何将网页浏览者的硬盘设为共享
BJj'91B[d 6.2 恶意代码
QK]P=pE'C 6.2.1 剖析一段网页恶意代码
Vu:ZG*^ 6 2.2 利用Office对象删除硬盘文件
] pn
U" 6.2.3 利用Office宏删除硬盘文件
u>*a@3$f 6 2.4 利用ActtiveX对象删除硬盘文件
'J,UKK\5 6.2.5 如何防范恶意代码
L4>14D\ 6.3 IE炸弹
q)?%END 6.3.1 IE炸弹攻击的几种类型
?zW'Hi 6.3 2 IE共享炸弹的攻防
A2|Bbqd 6.3.3 IE窗口炸弹的防御
@dWA1tM
6.4 IE处理异常MIME漏洞
DYf QlA 6.4.1 利用MIME漏洞实行攻击的一般思路
JQV%W+-@ 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
&C9IR,& 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
AY AU 6.4.4 利用MIME漏洞执行恶意指令攻击
FA+HR 6.4.5 如何防范IE异常处理MIME漏洞的攻击
6}^x#9\ 6.5 IE执行任意程序攻击
I-]G{
6.5.1 Web聊天室攻击
a*P v^Np-v 6.5.2 利用chm帮助文件执行任意程序的攻防
/Q1 b%C 6.5.3 利用IE执行本地可执行文件的攻防
_3`GZeGV 6.6 IE泄密及防范
M| (VM=~ 6.6.1 访问过的网页泄密及防范
dn(!wC] 6.6.2 IE浏览网址(URL)泄密及防范
Kxsd@^E 6.6.3 COOkie泄密及防范
oGcgd$%ZB 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
Tn7Mt7 h 6.5.5 利用IE漏洞读取客户机上文件
`<YMkp[ 6.6.6 利用IE漏洞引起的泄密防范
QVT0.GzR /5,6{R9 第7章 恶意攻击IIS服务器
qs]W2{-4~ 7.1 黑客入侵IIS服务器的准备工作
E`)e
;^ 7.1.1 黑客人侵I I S服务器的流程
Z",0 $Gxu 7.1.2 制作代理跳板
.I`>F/Sjr 7.2 Unicode漏洞攻防
;jzJ6~< 7.2.1 使用扫描软件查找Unicode漏洞
K*@?BE 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
'.v;/[0 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
f(Xin3#' 7.2.4 利用Unicode漏洞进一步控制主机
iJ{axa & 7.2.5 Unicode漏洞解决方案
] &8em1 7.3 IIS错误解码漏洞攻防
3r~8:F"g 7.3.1 利用IIS错误解码漏洞进行攻击
T"g_a|7Tj 7.3.2 IIS错误解码漏洞的防范
XJ7B?Zg 7.4 ida/.idq缓冲区溢出漏洞攻防
f#s 6 'g
7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
r Ea(1(I 7.4.2 ida/.idq缓冲区溢出漏洞的防范
fbApE 7.5 .printer缓冲区漏洞攻防
YEv\!%B 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
O60T.MM` 7.5.2 .printer溢出漏洞的防范
D$FTnY 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
b 8@}Jv 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
=oSD)z1c?x 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
C6e5*S 7.7 清除攻击日志
hC$e8t60 7.8 如何设置自己的IlS服务器
B&MDn']fV/ 7.8.1 构造一个安全的Windows 2000操作系统
D[>:az` 7.8.2 保证IIS自身的安全性
]9QXQH 4 $k{, 第8章 确保自己的上网安全
E2zL-ft. 8.1 隐藏lP,关闭不必要的端口
]-wyZ +a 8.1.1 学会隐藏自己的IP
)u(,.O[cw 8.1.2 限制或关闭不必要的端口
[r2V+b.C 8.2 各类防火墙详解
z(A60b} 8.2.1 如何使用天网防火墙防御网络攻击
C^$E#|E9 N 8.2.2 功能强大的网络安全特警2003
3cJ'tRsp< 8.2.3 充分利用Windows XP防火墙
`Am|9LOT 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
}0&Fu?sP Yup#aeXY/ } 光盘内容
tar/n o Bl>m`/\
1i 光盘中收录了以下视频教学内容:
^@x&n)nzP *L<EGFP 一、黑客攻击的第一步
61_PSScSY 常用黑客命令
MgiW9@_( Superscan扫描
1#Vd)vSP 2z;nP
up, 二、入侵Windows
Eq_@xT0> IPC$漏洞攻击
@Mya|zb
关闭IPC$漏洞
IfH/~EtX Netbios入侵
$bhI2%_`M 生成黑客字典
2H;#L`Z* 破解登录密码
O}C*weU \>\ERVEd 三、木马的植入与清除
7b~uU@L` 冰河攻击过程
m2m
;|rr bM'F8Fi 四、地毯式攻击QQ
b\\lEM>o1 QQ密码攻击
n%WjU)< 7jw+o*; 五、邮件偷窥与信箱轰炸
hvI#D>Z!Yp 邮件欺骗
p63fpnH 破Foxmail密码
/sYr?b!/<6 E|-oUzt 六、恶意攻击浏览器
Q0-gU+ig 防范恶意代码
1TEKq#t;y l>|scs;TI 七、恶意攻击IIS服务器
~;b}_?%o Ida溢出漏洞
BuvnY WEB服务器
eS Z':p 制作代理跳板
-I4@6vE, <