当前位置:首页 > 工业技术
实战黑客不求人
实战黑客不求人

实战黑客不求人PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:林东和编著;樊小溪改编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115091471
  • 页数:304 页
图书介绍:
《实战黑客不求人》目录

第一章 概述 1

1.1 引言 1

1.2 Windows CONCON死机漏洞实战 2

1.3 Windows $共享名和密码剖析实战 3

1.4 特洛伊木马实战 5

1.5 特洛伊木马现形实战 6

1.6 跳板入侵实战 7

1.7 防火墙实战 7

1.8 黑客攻击实战流程 9

1.9 防范黑客入侵实战流程 12

1.10 本书黑客实战主题 14

1.11 如何阅读本书 15

1.12 问题与解答 16

第二章 认识黑客 17

2.1 引言 17

2.2 电脑黑客定义 18

2.3 电脑黑客入侵伎俩 19

2.4 认识IP与PORT 23

2.5 黑客入侵三部曲 25

2.5.1 锁定目标 25

2.5.2 收集资料 26

2.5.3 开始入侵 30

2.6 问题与解答 31

第三章 Windows资源共享实战 33

3.1 引言 33

3.2 Netview简介 34

3.3 Netview的安装 36

3.4 Netview的操作 41

3.5 PortScan的操作 47

3.6 问题与解答 50

4.1 引言 57

第四章 Windows死机实战 57

4.2 Windows死机漏洞剖析 58

4.3 Windows死机实例 59

4.4 Windows远程死机实例 61

4.5 Windows死机漏洞防治之道 66

4.5.2 安装个人防火墙软件 67

4.5.3 升级Windows系统 68

4.5.4 使用CONCON修补程序 69

4.6 问题与解答 73

第五章 Windows$共享名和密码部件实战 77

5.1 引言 77

5.2 共享名技巧 78

5.3 $共享名优点 80

5.4 $共享名现形大法 81

5.4.1 准备一套Hex Editor十六进制编辑器 82

5.4.2 修改MSNP32.DLL文件 87

5.5 资源共享密码剖析 96

5.6 资源共享密码破解 101

5.7 问题与解答 103

第六章 BO2K特洛伊木马实战 105

6.1 引言 105

6.2 漫谈特洛伊木马 106

6.3 特洛伊木马入侵大法 106

6.3.1 间接入侵法 107

6.3.2 直接入侵法 107

6.4 BO2K特洛伊木马 112

6.4.1 BO2K下载 113

6.4.2 BO2K安装 116

6.5 BO2K特洛伊木马插件 121

6.5.1 BT2K.DLL插件下载 122

6.5.2 BOTOOL插件下载 124

6.6 BO2K特洛伊木马设置 127

6.7 BO2K特洛伊木马远程监控 142

6.7.1 联机程序 142

6.7.2 基本操作程序 146

6.7.3 BOTOOL操作程序 154

6.7.4 BO PEEP操作程序 160

6.7.5 Workspace操作程序 161

6.8 问题与解答 163

第七章 Subseven特洛伊木马实战 165

7.1 引言 165

7.2 Subseven特洛伊木马简介 166

7.3 设置Subseven特洛伊木马 170

7.4 转信E-mail服务器 175

7.5 Subseven特洛伊木马远程监控 177

7.7 问题与解答 190

7.6 Subseven2.1与BO2K比较 190

第八章 另类特洛伊木马实战 193

8.1 引言 193

8.2 另类特洛伊木马简介 194

8.3 偷取密码特洛伊木马 194

8.4 资源共享特洛伊木马 196

8.5 上传执行特洛伊木马程序 197

8.5.1 编辑Server程序 198

8.5.2 Undetect特洛伊木马操作 201

8.6 问题与解答 208

第九章 特洛伊木马现形实战 209

9.1 引言 209

9.2 特洛伊木马现形大法 210

9.3 杀毒软件扫描 214

9.4 防特洛伊木马软件自动扫描 216

9.4.1 Cleaner安装 217

9.4.2 Cleaner的使用 222

9.5 特洛伊木马猎人自动扫描 226

9.6 Netview手动扫描 228

9.7 Msconfig手动检查 229

9.8 Regedit手动检查 233

9.9 问题与解答 239

第十章 黑客入侵流程 243

10.1 引言 243

10.2 跳板入侵原理 244

10.3 跳板入侵伎俩 244

10.4 BO2K特洛伊木马跳板 247

10.4.1 Server端激活BO_PEEP功能 247

10.4.2 Client端执行BO_PEEP功能 251

10.5 Redirect跳板原理 257

10.6 BO2K的redirect设置 258

10.7 Subseven特洛伊木马的跳板设置 265

10.8 问题与解答 270

第十一章 防火墙保护实战 273

11.1 引言 273

11.2 防火墙原理 274

11.3 ZoneAlarm防火墙简介 274

11.4 ZoneAlarm的下载与安装 278

11.5 ZoneAlarm的使用 285

11.5.1 进入管制 286

11.5.2 出去管制 288

11.6 问题与解答 291

第十二章 黑客攻防实战 293

12.1 引言 293

12.2 黑客攻防流程 294

12.3 黑客攻击战术 296

12.4 防止黑客战略 300

12.5 问题与解答 304

相关图书
作者其它书籍
返回顶部