l:6,QaT1 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
bb42v7? Og
t]_ 链接:
e6X[vc|Y} 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
_ ~RpGX Ko&hj XHx 光盘内容:
Ed0I WPx 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
``,k5!a66\ 3lLMu B+ 本书特色:
cWGDee( 不需要专业的网络知识,不需要任何编程基础。
S|rgCh!h c(co\A.]:6 适用读者:
be5,U\&z 1.电脑初学者和稍微有点基础的电脑用户。
Glq85S 2.对黑客和黑客技术感兴趣的所有电脑用户。
LNl#h i`/+,< } 本书目录
Iq+>qX vB37M@wm 第1章 黑客攻击的第一步
f"7M^1)h2% 1.1 黑客为什么要攻击,攻击的流程怎样?
Z34Wbun4 1.1.1 黑客为什么要攻击
~A<H9Bw
1.1.2 了解黑客攻击的流程
y~
G.V,0 1.1.3 确定目标机的IP地址
[>#*B9 1.1.4 扫描开放的端口
;U:
{/ 1.1.5 破解账号与密码
}pkj:NT 1.1.6 黑客是练出来的
t:JI!DR 1.2 黑客常用工具
6*l^1;U 1.2.1 扫描器
G Ejd7s]C 1.2.2 破解软件
B .TB\j 1.2.3 木马
?6c-7QV 1.2.4 炸弹
j7FN\
cz 1.3 菜鸟黑客常用的几个入侵命令
2#X4G~>#h 1.3.1 Ping
Hv]7e| 1.3.2 NET
E@a3~a 1.3.3 Ipconfig(在Win 1nIPcfg)
>vrxP8_
1.3.4 Tracert
9p 4"r^ 1.3.5 telnet
wpA`(+J 1.3.6 FTP
% |q0-x #QvMVy 第2章 入侵Windows
o ]Jv;Iy@? 2.1 Windows系统安全分析
[md u!!* 2.1.1 为什么会存在安全缺陷
'tN25$=V&W 2.1.2 我们的系统安全吗
^ yh'lh/ 2.2 系统漏洞攻防
N3t0-6$_ 2.2.1 NetBIOS漏洞的人侵与防御
_ 46X%k 2.2.2 IPC$漏洞的入侵与防御
dX8hpQ 2.2.3 Windows 2000输入法漏洞的入侵与防御
(F7_S* 2.2.4 Windows 2000系统崩溃漏洞的攻防
jNwjK0? 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
VHOfaCE 2.2.6 RPC漏洞的攻防
xRuFuf8 2.2.7 突破网吧封锁线
=H0vE7 {* 2.3 Windows密码破解
TGuiNobD 2.3.1 破解Windows 9x的共享密码
2=-utN@Z 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
m6eZ_&+u 2.3.3 查看OE中保存的密码
I"AYWo? 2.3.4 破解BIOS密码
x\?;=@AW 2.3.5 破解Office密码
j4FeSGa 2.3.6 破解ZIP密码
}],Z;: 2.3.7 破解Windows 2000的登录密码
IYWjHE+)d 2.3.8 破解FTP站点的密码
>Sa*`q3J yix'rA -T 第3章 木马的植入与清除
. .QB~ 3.1 木马攻击原理
nfb]VN~( 3.1.1 木马的分类
f:zFFpP.j@ 3.1.2 木马是如何侵入系统的
}}QT HR 3 1.3 木马是如何实施攻击的
)f+U~4G& 3 2 木马植入的方法
oMcK`%ydm 3.2.1 木马植入肉机的方法
X.ONa_ 3.2.2 利用合成工具Exebinder伪装木马
}14{2=!Q 3.2 3 利用网页木马生成器伪装木马
_!xD8Di# 3.2.4 利用万能文件捆绑器伪装木马
QU{ Ech' 3.2.5 如何隐藏自己的木马服务器程序
K\[!SXg@ 3.3 木马信息反馈
y AF+bCXo 3.3.1 木马信息反馈机制
"HD+rmUEH 3.3.2 扫描装有木马程序的计算机
-B#yy]8 3.3.3 如何创建与目标计算机木马程序的连接
H-rWDN# 3.4 常用木马攻防实例
IM=bK U 3.4.1 轻松使用冰河木马
HQ9f ,< 3.4.2 反弹端口型木马——网络神偷(Nethiet)
O#nR>1h 3.4.3 远程监控杀手——网络精灵木马(netspy)
0,*%vG?Q 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
qP!eJ6[Nh" 3.4 5 为你通风报信的灰鸽子
;;5Uwd'- 3.4.6 自制网页木马
zWw2V}U! 3.4.7 线程插入型木马——禽兽(Beast 2.02)
8T;IZ(s 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
n<Svwa} 3.4.9 网吧上网者福音——网吧探索者WebExplorer
@/J[t 3.5 木马的清除和防范
He0=-AR8 3.5.1 使用Trojan Remover清除木马
R8*Q$rH< 3.5.2 如何使用The Cleaner来清除木马
j^`X~gE 3.5.3 使用BoDetect检测和清除BO2DOO木马
pDPxl?S 3.5.4 木马克星——iparmor
d lH$yub 3.5.5 使用LockDown2000防火墙防范木马
^\ ?O4,L 3.5.6 手工揪出藏在系统中的木马
M"q[ p n?#!VN3 第4章 地毯式攻击QQ
W-RqN!snJ8 4.1 QQ账号、密码本地攻防
mtic> 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
->-*]-fv[L 4.1.2 利用DetourQQ离线查看聊天记录
LW#
M
@ 4.1.3 使用“QQ怕怕”窃取密码
^Yr0@pE 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
1rw0sAuGy 4.1.5 利用“若虎之QQ密码精灵”窃取密码
e"-X U@`k1 4.1.6 使用QQ GOP4.0本地版窃取密码
RhF>T&Q 4.2 QQ密码在线攻防
kI*(V[i 4.2.1 利用“天空葵QQ密码探索者”破解密码
Jsg
I' 4.2.2 利用QQPH在线破解王破解QQ密码
>-T`0wI
4.2.3 使用“QQExplorer”破解QQ密码
9L%I<5i 4.2.4 利用“QQ机器人’在线破解密码
G@!z$ 4.3 QQ炸弹
\8uo{#cL8 4.3.1 如何进行信息轰炸
'2J0>Bla 4.3.2 如何在对话模式中发送消息炸弹
XA0(f* 4.3.3 向指定的IP地址和端口号发送消息炸弹
)j6eE+gF 4.3.4 向好友发送恶意代码
u#W5`sl 4.4 QQ的安全防范
-9P2`XQ^ 4.4.1 QQ保镖
VeiElU3 4.4.2 QQ密码防盗专家
`U!y&Q$, 4.4.3 申请密码保护
G"
b60RQ 4.4 4 保护我们的QQ聊天记录
1
Wg-x0R 4.4.5 学会对付QQ消息炸弹
vY6W|
<s 4.4.6 安装防火墙
iWX c 4.4.7 其它需要注意的QQ安全问题
{hSGv ,lYaA5&I 第5章 邮件偷窥与信箱轰炸
qg z*'_S 5.1 破解或获取POP3邮箱密码
NCeaL-y7 5.1.1 利用流光破解邮件账号
)G^TW'9 5.1.2 黑雨——POP3邮箱密码暴力破解器
bTmL5}n 5.1.3 不容忽视的网络刺客
ofc.zwH 5.1.4 使用流光窃取POP3邮箱的密码
U3;aLQ* 5.2 破解或获取Web信箱的用户名和密码
v|Jlf$> 5.2.1 了解Web信箱对付暴力破解的一般方法
hSqY$P 5.2.2 网络解密高手——Web Cracker 4.0
1.@vS&Y7OE 5.2.3 利用溯雪Web密码探测器获取密码
\v@({nB8 5.3 欺骗法进行邮件攻击
KcGsMPJ 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
Dkw%`(Oh/, 5 3.2 利用邮件欺骗获取用户名和密码
$*MCUnl 5.3.3 利用Foxmail的个性图标进行欺骗攻击
XR# ;{p+b 5.3.4 如何实现TXT文件欺骗攻击
6@;ha=[+ 5.4 电子邮箱轰炸攻防
}m]q}r 5.4.1 邮件炸弹工具——OuickFyre
T*2C_oW 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
9G?ldp8 5.4.3 如何防范邮件炸弹
l1_X(Z._V 5.4.4 邮件炸弹的克星E-mail Chomper
T~4mQuYi 5.5 邮件收发软件的漏洞攻防
db=$zIB[: 5.5.1 Outlook Express邮件的攻防
r2*<\ax 5.5.2 冲破Foxmail的账户口令封锁
<T,A&`/ 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
=?@Q-(bp yFIy`9R 第6章 恶意攻击浏览器
U0B2
WmT~Q 6.1 利用网页恶意修改系统
PY\PUMF> 6.1.1 利用VBS脚本病毒生成器实施攻击
H(u+#PIIw 6.1.2 如何利用网页实施攻击
d<p 2/aA 6.1.3 利用万花谷病毒实施攻击
;~ 4k7Uz 6.1.4 如何将网页浏览者的硬盘设为共享
7
l8[xV
6.2 恶意代码
~9pM%N
V 6.2.1 剖析一段网页恶意代码
,#u\l
>&$ 6 2.2 利用Office对象删除硬盘文件
mxTk+j= 6.2.3 利用Office宏删除硬盘文件
IxSV? k
6 2.4 利用ActtiveX对象删除硬盘文件
Aw^yH+ae 6.2.5 如何防范恶意代码
Rz <OF^Iy 6.3 IE炸弹
#~Q=h`9 6.3.1 IE炸弹攻击的几种类型
Bl.u=I:Y4 6.3 2 IE共享炸弹的攻防
JV"NZvjN7d 6.3.3 IE窗口炸弹的防御
g9tu%cIkR 6.4 IE处理异常MIME漏洞
=6nD0i9+ 6.4.1 利用MIME漏洞实行攻击的一般思路
S
4vbN 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
^
i%A7pg 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
kN9yO5h7 6.4.4 利用MIME漏洞执行恶意指令攻击
<dR,' 6.4.5 如何防范IE异常处理MIME漏洞的攻击
uF(k[[qaiN 6.5 IE执行任意程序攻击
_uH9XGm 6.5.1 Web聊天室攻击
w*LbH]l<- 6.5.2 利用chm帮助文件执行任意程序的攻防
N{akg90 6.5.3 利用IE执行本地可执行文件的攻防
M8W# io 6.6 IE泄密及防范
Y)HbxFF`/ 6.6.1 访问过的网页泄密及防范
CDg AGy 6.6.2 IE浏览网址(URL)泄密及防范
I=dGq;Jaz 6.6.3 COOkie泄密及防范
mMw;0/n 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
v#w _eqg 6.5.5 利用IE漏洞读取客户机上文件
W^g'}}]T 6.6.6 利用IE漏洞引起的泄密防范
\3Jq_9Xv H
3FW52pjX 第7章 恶意攻击IIS服务器
ZA# jw 8F 7.1 黑客入侵IIS服务器的准备工作
@hCGV'4 7.1.1 黑客人侵I I S服务器的流程
Ms$kL'/ 7.1.2 制作代理跳板
_ '}UNIL 7.2 Unicode漏洞攻防
Nc7YMxk'H 7.2.1 使用扫描软件查找Unicode漏洞
v3[
2!UXq 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
L-Hl.UV 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
@Pa ;h 7.2.4 利用Unicode漏洞进一步控制主机
N#UyAm<9 7.2.5 Unicode漏洞解决方案
_qGkTiP 7.3 IIS错误解码漏洞攻防
0h5T&U]${Y 7.3.1 利用IIS错误解码漏洞进行攻击
ge E7<"m% 7.3.2 IIS错误解码漏洞的防范
a~{mRh 7.4 ida/.idq缓冲区溢出漏洞攻防
HID;~Ne 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
-Z#A
}h 7.4.2 ida/.idq缓冲区溢出漏洞的防范
Vdjca:` 7.5 .printer缓冲区漏洞攻防
g.veHh|;_ 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
* %MY. # 7.5.2 .printer溢出漏洞的防范
lT%o6qgT 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
~< k'{ 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
{?t=*l\S{w 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
m7d? SU 7.7 清除攻击日志
Gz
kf 7.8 如何设置自己的IlS服务器
2AdV=n6Z 7.8.1 构造一个安全的Windows 2000操作系统
a|OX4 7.8.2 保证IIS自身的安全性
H_jMl$f)j qEywExdiu 第8章 确保自己的上网安全
3vMfms 8.1 隐藏lP,关闭不必要的端口
Y(-+>>j_ 8.1.1 学会隐藏自己的IP
b>o38( 8.1.2 限制或关闭不必要的端口
UGAP$_j
]P 8.2 各类防火墙详解
|{Oe&j3| 8.2.1 如何使用天网防火墙防御网络攻击
VkUMMq{ 8.2.2 功能强大的网络安全特警2003
iptzVr#b[ 8.2.3 充分利用Windows XP防火墙
Bf8 #&]O 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
uv Z!3 UH. QupCr/Hs } 光盘内容
eO*FoN &OsJnkY<< 光盘中收录了以下视频教学内容:
O>}aK.H QV" | 一、黑客攻击的第一步
&'i>5Y 常用黑客命令
/9i2@#J}W1 Superscan扫描
yQ h":"$k %kyvtt 二、入侵Windows
uNLA/hL+n IPC$漏洞攻击
0b4QcfB1[ 关闭IPC$漏洞
pW
eKN` Netbios入侵
$2\OBc= 生成黑客字典
dMYDB 破解登录密码
-cOLgrmp 2 y
,f 三、木马的植入与清除
}+,;wj~ 冰河攻击过程
`vUilh ^c =r#of|`Q 四、地毯式攻击QQ
>12phLu QQ密码攻击
s<aJ pi{n4 V|DAw[!6N 五、邮件偷窥与信箱轰炸
cbNrto9 邮件欺骗
oS, %L 破Foxmail密码
=M>pL+# 4OC^IS 六、恶意攻击浏览器
m{;2! 防范恶意代码
a!]'S4JS R9^Vk*`gFU 七、恶意攻击IIS服务器
RYy_Ppn96f Ida溢出漏洞
O*X]oX WEB服务器
/0@'8f\I 制作代理跳板
gm(`SC?a P @G2F:
} 八、确保自己的上网安全
Qv|A^%Ub! 防范终端攻击
,A4v|]kq] )Z,O*u* 7"FsW3an x} {/) ?vC http://down.520hack.com/donghua/200607/hackgf/lesson1.rar xZwG@+U=X t*iKkV^aE http://down.520hack.com/donghua/200607/hackgf/lesson2.rar MQ7N8 @!t Mnc9l ^