f"Iui 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露练功全过程,并将其入侵伎和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
(9`dLw5 t{c:<nN 链接:
sUlf4<_zW 米尼克(Kevin Mitnick),第一个登上美国联邦调查局通缉犯名单的电脑黑客。他是“名留青史”的大盗,曾经入侵Digital公司电脑系统,偷走价值百万美元的程序代码;入侵通用电器公司网络,使全球通用人度过七十二小时公司无网络的黑暗时刻。米尼克最后入狱服刑四年半,在2OOO年出狱后,到2003年前都被禁止接触电脑。在这个大盗的诠释中,“人性”是最大的弱点;人最不安全的时候,就是自以为安全的时候。
[2,D] e nFJW\B&(` 光盘内容:
AZ(zM.y!#_ 本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
S`vt\g$ dN (kR
NqfX 本书特色:
Z7bJ<TpZ 不需要专业的网络知识,不需要任何编程基础。
poAJl;T ZV--d'YiEm 适用读者:
=6U5^+|d 1.电脑初学者和稍微有点基础的电脑用户。
x1Gx9z9 2.对黑客和黑客技术感兴趣的所有电脑用户。
>c_fUX={ ^# #j
{h7 } 本书目录
$9?:P}$v CF>&mXg\ 第1章 黑客攻击的第一步
+IS6l*_y>6 1.1 黑客为什么要攻击,攻击的流程怎样?
=Fc]mcJ69 1.1.1 黑客为什么要攻击
]){ZL 1.1.2 了解黑客攻击的流程
F'|K>!H 1.1.3 确定目标机的IP地址
I8! .n 1.1.4 扫描开放的端口
qh.F}9o 1.1.5 破解账号与密码
'o)Y!VYnJF 1.1.6 黑客是练出来的
&?y@`',a0{ 1.2 黑客常用工具
Q~(Qh_Ff 1.2.1 扫描器
Dh4Lffy 1.2.2 破解软件
sg=G<50i 1.2.3 木马
?;o0~][! 1.2.4 炸弹
^oav-R& 1.3 菜鸟黑客常用的几个入侵命令
'yVe&5? 1.3.1 Ping
FdE?uw 1.3.2 NET
hrnE5=iY 1.3.3 Ipconfig(在Win 1nIPcfg)
&jY|
:Fe 1.3.4 Tracert
rGQD+ d 1.3.5 telnet
Z-lhJ<0/Pa 1.3.6 FTP
r^6@Zwox] 6fw7\u 第2章 入侵Windows
C!:Lk,Z
2.1 Windows系统安全分析
J;~YD$ 2.1.1 为什么会存在安全缺陷
C7F\Y1Wj 2.1.2 我们的系统安全吗
Pl=)eq YY 2.2 系统漏洞攻防
5/Qu5/ 2.2.1 NetBIOS漏洞的人侵与防御
l@&-be 2.2.2 IPC$漏洞的入侵与防御
<lR:^M[v5< 2.2.3 Windows 2000输入法漏洞的入侵与防御
a>l,H#w*vW 2.2.4 Windows 2000系统崩溃漏洞的攻防
aAe`o2Xs 2.2.5 对并不安全的SAM数据库安全漏洞实施攻击
_`p-^I 2.2.6 RPC漏洞的攻防
J-/w{T8: 2.2.7 突破网吧封锁线
R`]@.i4tt 2.3 Windows密码破解
[_jw8` 2.3.1 破解Windows 9x的共享密码
AmC9qk8Q 2.3.2 如何对Woindows 9x的*.PWL文件实施攻击
g^H,EaPl 2.3.3 查看OE中保存的密码
}j2;B 8j 2.3.4 破解BIOS密码
Pk;/4jt4 2.3.5 破解Office密码
E} ]=<8V 2.3.6 破解ZIP密码
sCw>J#@2> 2.3.7 破解Windows 2000的登录密码
UF^[?M = 2.3.8 破解FTP站点的密码
x %`YV):* TrzAgNt 第3章 木马的植入与清除
KDb j
C'3 3.1 木马攻击原理
"Y^j=?1k 3.1.1 木马的分类
Q>Klkd5( 3.1.2 木马是如何侵入系统的
05{}@tW- 3 1.3 木马是如何实施攻击的
cY5;~lO 3 2 木马植入的方法
HI{q# 3.2.1 木马植入肉机的方法
F?tWx+N<{ 3.2.2 利用合成工具Exebinder伪装木马
q#AIN`H
3.2 3 利用网页木马生成器伪装木马
%\-E
R!b 3.2.4 利用万能文件捆绑器伪装木马
JwxKWVpWv 3.2.5 如何隐藏自己的木马服务器程序
kJl^,q 3.3 木马信息反馈
!&Q?AS JH 3.3.1 木马信息反馈机制
E oixw8hz 3.3.2 扫描装有木马程序的计算机
4Cu
\|"5) 3.3.3 如何创建与目标计算机木马程序的连接
$b2~Wj*-nJ 3.4 常用木马攻防实例
\"$P :Uv 3.4.1 轻松使用冰河木马
,9d]-CuP; 3.4.2 反弹端口型木马——网络神偷(Nethiet)
5?HwM[` 3.4.3 远程监控杀手——网络精灵木马(netspy)
N@tKgx 3.4.4 庖丁解牛——揭开“网络公牛(Netbull)"的内幕
%\,9S`0 3.4 5 为你通风报信的灰鸽子
]QHp?Ii1 3.4.6 自制网页木马
5,p;b 3.4.7 线程插入型木马——禽兽(Beast 2.02)
uWKmINjv' 3.4.8 另类的远程控制软件——DameWare Mini Remote Control
hDTC~~J/ 3.4.9 网吧上网者福音——网吧探索者WebExplorer
.
]h/M,xg 3.5 木马的清除和防范
t O.5 3.5.1 使用Trojan Remover清除木马
P<Bx1H-z- 3.5.2 如何使用The Cleaner来清除木马
~b*]jZwT 3.5.3 使用BoDetect检测和清除BO2DOO木马
/0qbRk i 3.5.4 木马克星——iparmor
[/q
Bvuun 3.5.5 使用LockDown2000防火墙防范木马
o}G`t
Bz 3.5.6 手工揪出藏在系统中的木马
niCK(&z "~r)_Ko 第4章 地毯式攻击QQ
n_; s2,2r 4.1 QQ账号、密码本地攻防
O'IU1sU 4.1.1 利用“OICQ魔道终结者”偷窥聊天记录
Q<u?BA/ 4.1.2 利用DetourQQ离线查看聊天记录
L!*+:L
DL 4.1.3 使用“QQ怕怕”窃取密码
[u!n=ev 4.1.4 使用好友号好好盗For QQ2003Ⅲ盗取密码
9vyf9QE; 4.1.5 利用“若虎之QQ密码精灵”窃取密码
UL}wGWaoG 4.1.6 使用QQ GOP4.0本地版窃取密码
Uc:NW
4.2 QQ密码在线攻防
66F?exr 4.2.1 利用“天空葵QQ密码探索者”破解密码
J)n_u) ,
4.2.2 利用QQPH在线破解王破解QQ密码
=K0%bI 4.2.3 使用“QQExplorer”破解QQ密码
7^#f)Vp 4.2.4 利用“QQ机器人’在线破解密码
N
jZ~b/ 4.3 QQ炸弹
wHs1ge ( 4.3.1 如何进行信息轰炸
ws9IO ?|&G 4.3.2 如何在对话模式中发送消息炸弹
6 /YJA* 4.3.3 向指定的IP地址和端口号发送消息炸弹
+'c+X^_ 4.3.4 向好友发送恶意代码
v.<mrI#? 4.4 QQ的安全防范
FHU6o910 4.4.1 QQ保镖
L~t<
0\r 4.4.2 QQ密码防盗专家
6Jq[]l"v 4.4.3 申请密码保护
u$^tRz9 4.4 4 保护我们的QQ聊天记录
{aUTTEu 4.4.5 学会对付QQ消息炸弹
aR6F%7gvz 4.4.6 安装防火墙
^D
+^~>f 4.4.7 其它需要注意的QQ安全问题
v]{UH{6 In_"iEo, 第5章 邮件偷窥与信箱轰炸
8 5ET$YV 5.1 破解或获取POP3邮箱密码
qJ
`:$U 5.1.1 利用流光破解邮件账号
8O]`3oa> 5.1.2 黑雨——POP3邮箱密码暴力破解器
T 'c39 5.1.3 不容忽视的网络刺客
B2j1GJEO 5.1.4 使用流光窃取POP3邮箱的密码
R`c[?U 5.2 破解或获取Web信箱的用户名和密码
,\v'%,:C 5.2.1 了解Web信箱对付暴力破解的一般方法
D {
Ol8: 5.2.2 网络解密高手——Web Cracker 4.0
:Q"|%#P 5.2.3 利用溯雪Web密码探测器获取密码
$4xSI"+M%
5.3 欺骗法进行邮件攻击
aA#79LS 5.3.1 利用OE回复邮件漏洞进行欺骗攻击
Godrz*" 5 3.2 利用邮件欺骗获取用户名和密码
#PD6LO 5.3.3 利用Foxmail的个性图标进行欺骗攻击
mTI`^e 5.3.4 如何实现TXT文件欺骗攻击
nI]EfHU 5.4 电子邮箱轰炸攻防
<7Pp98si,u 5.4.1 邮件炸弹工具——OuickFyre
r~)fAb? 5.4.2 邮件炸弹工具——Avalanche邮箱炸弹
+`GtZnt# 5.4.3 如何防范邮件炸弹
1X5g(B
5.4.4 邮件炸弹的克星E-mail Chomper
dWQsC| 5.5 邮件收发软件的漏洞攻防
I)'bf/6? 5.5.1 Outlook Express邮件的攻防
=XR6rR8 5.5.2 冲破Foxmail的账户口令封锁
\wA:58 -j 5.5.3 如何清除Web邮箱发送邮件时留下的痕迹
-%"PqA/1zj Tp;W4]'a*: 第6章 恶意攻击浏览器
gEj#>=s
6.1 利用网页恶意修改系统
)
FR7t 6.1.1 利用VBS脚本病毒生成器实施攻击
Su,:f_If, 6.1.2 如何利用网页实施攻击
!-7n69:G 6.1.3 利用万花谷病毒实施攻击
"QdK
Md 6.1.4 如何将网页浏览者的硬盘设为共享
d)vP9vXy 6.2 恶意代码
;9k>;g3m 6.2.1 剖析一段网页恶意代码
0uDD
aFS 6 2.2 利用Office对象删除硬盘文件
#gV n7wq 6.2.3 利用Office宏删除硬盘文件
@/<UhnI 6 2.4 利用ActtiveX对象删除硬盘文件
KCTX2eNN&h 6.2.5 如何防范恶意代码
=p'+kS+ 6.3 IE炸弹
L_!ShE 6.3.1 IE炸弹攻击的几种类型
oVy{~D= 6.3 2 IE共享炸弹的攻防
EWD^=VITL 6.3.3 IE窗口炸弹的防御
Gf\h7)T\ 6.4 IE处理异常MIME漏洞
O,B\|pd2 6.4.1 利用MIME漏洞实行攻击的一般思路
95m
f 6.4.2 利用MIME头漏洞使对方浏览邮件时中木马
l@B9}Icq 6.4.3 利用MIME头漏洞使对方浏览网页时植入木马
nU_O|l9 6.4.4 利用MIME漏洞执行恶意指令攻击
-Ty~lZ)TDT 6.4.5 如何防范IE异常处理MIME漏洞的攻击
>l&]Ho 6.5 IE执行任意程序攻击
Y'|,vG 6.5.1 Web聊天室攻击
GHGyeqNM 6.5.2 利用chm帮助文件执行任意程序的攻防
2;
^ME\
6.5.3 利用IE执行本地可执行文件的攻防
g&FTX>wX 6.6 IE泄密及防范
g.Xk6"kO 6.6.1 访问过的网页泄密及防范
jCJcVO>OZ 6.6.2 IE浏览网址(URL)泄密及防范
uAPVR 6.6.3 COOkie泄密及防范
[HQ)4xG 6.6.4 利用Outlook EXProress的查看邮件信息漏洞
]j*2PSJG 6.5.5 利用IE漏洞读取客户机上文件
} jj) 6.6.6 利用IE漏洞引起的泄密防范
b4_0XmL !CYC7HeF 第7章 恶意攻击IIS服务器
06pvI} 7.1 黑客入侵IIS服务器的准备工作
tz@MZs09
7.1.1 黑客人侵I I S服务器的流程
}
9S}?R 7.1.2 制作代理跳板
XH!#_jy 7.2 Unicode漏洞攻防
^OY]Y+S`Ox 7.2.1 使用扫描软件查找Unicode漏洞
W91yj: 7.2.2 利用Unicode漏洞简单修改目标主页的攻击
|GnTRahV. 7.2.3 利用Unicode漏洞操作目标主机的攻击命令
uatUo 7.2.4 利用Unicode漏洞进一步控制主机
YqX$a~ 7.2.5 Unicode漏洞解决方案
4 ThFC 7.3 IIS错误解码漏洞攻防
d<a|dwAeh 7.3.1 利用IIS错误解码漏洞进行攻击
5Ml=<^ 7.3.2 IIS错误解码漏洞的防范
`}PYltW 7.4 ida/.idq缓冲区溢出漏洞攻防
-x//@8" 7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击
/WTEz\k 7.4.2 ida/.idq缓冲区溢出漏洞的防范
bT.q@oU 7.5 .printer缓冲区漏洞攻防
h+[6i{ 7.5.1 利用IIS5.0的.printer溢出漏洞攻击
^AP8T8v 7.5.2 .printer溢出漏洞的防范
X.t4; 7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞
$6"(t= %{ 7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击
3gi)QCsk 7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范.
T0w_d_aS 7.7 清除攻击日志
!&VfOx:PN 7.8 如何设置自己的IlS服务器
Q7865 7.8.1 构造一个安全的Windows 2000操作系统
! K>iSF< 7.8.2 保证IIS自身的安全性
<>3)S`C`p sasurR|; 第8章 确保自己的上网安全
j<<d A[X 8.1 隐藏lP,关闭不必要的端口
I'uwJy_I\ 8.1.1 学会隐藏自己的IP
1)(>'pY 8.1.2 限制或关闭不必要的端口
Op'a=4x] 8.2 各类防火墙详解
;Q;j@yx 8.2.1 如何使用天网防火墙防御网络攻击
9"P|Csj 8.2.2 功能强大的网络安全特警2003
/5ZX6YkeH 8.2.3 充分利用Windows XP防火墙
L^+rsxR 8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm
YQ+hQ:4- s\-,RQ1 } 光盘内容
!
xCo{U= zK<af 光盘中收录了以下视频教学内容:
kU<t~+ ~K;QdV=YX 一、黑客攻击的第一步
c5YPV"X 常用黑客命令
eM5?fE&!& Superscan扫描
C ^Y\
?2h1 E#k{<LYI 二、入侵Windows
Gnkar[oa& IPC$漏洞攻击
S0,\{j 关闭IPC$漏洞
ot^p xun Netbios入侵
i>F=XE 生成黑客字典
"D(Lp*3hj& 破解登录密码
`R[Hxi TekUY m!G 三、木马的植入与清除
vi,hWz8WB 冰河攻击过程
YlHP:ZW-cu WK>F0xMs1 四、地毯式攻击QQ
_wq?Pa<)e QQ密码攻击
&R94xh%@( 7>E.0DP 五、邮件偷窥与信箱轰炸
Wc3z7xK1@ 邮件欺骗
HK@ij,px 破Foxmail密码
Ke$_l]} ks4`h>i 六、恶意攻击浏览器
L|=5jn9 : 防范恶意代码
Y2H-D{a27 /at7H! 七、恶意攻击IIS服务器
q-F
K=r
5 Ida溢出漏洞
4qQ,1&!]S WEB服务器
!J`lA 制作代理跳板
<L&EH@T d
]P~ 八、确保自己的上网安全
&k}f
"TX2 防范终端攻击
cw Obq\ VeoG[Jl zCx4DN` XjX http://down.520hack.com/donghua/200607/hackgf/lesson1.rar )kD/ 8 F/>_PH57 http://down.520hack.com/donghua/200607/hackgf/lesson2.rar J+6zV m ;5[KZ8j6Y