当前位置:首页 > 工业技术
傻瓜黑客  2
傻瓜黑客  2

傻瓜黑客 2PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:覃华编
  • 出 版 社:长春:吉林科技出版社
  • 出版年份:2222
  • ISBN:7900379142
  • 页数:208 页
图书介绍:
《傻瓜黑客 2》目录
标签:黑客 傻瓜

第一章 试剑江湖——黑客是如何进化的第一节 黑客大透析 10

第二节 黑客是如何进化的 13

第三节 世界头号黑客的传奇故事 15

第二章 进化心经——黑客必备基础知识第一节 网络基础知识 19

一、什么是网络 19

二、网络结构和协议 19

三、常见网络设备 20

四、IP地址 21

五、域名和域名系统 22

六、常见网络操作系统 23

七、常见Internet服务 24

八、常用端口(常用端口一览表见附录一) 24

九、常用网络命令 25

十、代理服务器 26

第二节 黑客基础知识 28

一、黑客常见攻击步骤 28

二、黑客常用攻击方法 29

三、黑客常用工具 32

第三章 刀光剑影——菜鸟必杀绝技第一节 QQ攻防 40

一、QQ密码窃取 40

二、QQ攻击工具 42

三、QQ奇技赢巧 44

四、QQ安全防御 46

第二节 炸弹攻击 48

一、E-mail炸弹 48

二、IP炸弹 49

三、手机短信炸弹 53

四、网页炸弹 54

第三节 密码破解 58

一、CMOS密码破解 58

二、破解Win 2000/XP管理员密码 59

三、破解Linux超级用户密码 60

四、常用密码破解 61

第四节 恶作剧 64

一、恶作剧三式 64

二、恶作剧程序 66

三、局域网攻击 69

四、捣蛋绝技 72

第五节 安全防护 75

一、自我安全防护 75

二、天网使用详解 77

第四章 神兵出世——打造自己的黑客工具第一节 BC++Builder打造黑客工具 81

一、安装和配置 81

二、编译实战 83

第二节 VC++Builder打造黑客工具 88

一、安装和配置 88

二、编译实战 89

第三节 Cygwin环境下打造黑客工具 93

一、安装cygwin 93

二、编译实战 94

第四节 Perl编译器打造黑客工具 97

一、安装Perl解释器 97

二、执行Perl代码 98

三、安装exe编译工具 98

四、编译实战 99

第五章 神功初成——经典漏洞攻防第一节 Windows系统漏洞攻防 102

一、Windows 98漏洞攻防 102

1、NETBOIS信息泄露漏洞(录像) 103

2、共享密码校验漏洞攻防(录像) 104

3、IGMP拒绝服务攻击漏洞(录像) 104

4、ICMP拒绝服务攻击漏洞(录像) 105

5、CONCON死机漏洞(录像) 105

6、IE代码格式化本地磁盘漏洞(录像) 106

7、错误的MIME头漏洞(录像) 107

二、 Windows 2000服务器漏洞攻防 109

1、IPC连接漏洞攻防(录像) 109

2、默认共享漏洞攻防(录像) 113

3、简体中文输入法漏洞攻防(录像) 114

4、Unicode漏洞攻防(录像) 117

5、二次解码漏洞攻防 120

6、Frontpage扩展服务漏洞攻防(录像) 121

7、printer远程溢出漏洞攻防(录像) 126

8、idq$ida远程溢出漏洞攻防(录像) 129

9、asp映射分块编码漏洞攻防(录像) 132

10、MSSQL弱口令攻防(录像) 134

11、MSSQL Resolution溢出漏洞攻防(录像) 136

12、Locator服务远程溢出漏洞攻防(录像) 139

13、WebDAV远程溢出漏洞攻防(录像) 141

14、Media nsiislog.dll远程溢出漏洞攻防(录像) 143

15、DCOM RPC远程溢出漏洞攻防(录像) 145

16、DCOM long filename堆溢出漏洞 148

17、Messenger服务远程溢出漏洞攻防 151

18、Workstation服务远程溢出漏洞攻防 153

19、终端服务漏洞攻防 155

第二节 流行脚本漏洞攻防 159

一、脚本漏洞攻防概述 159

二、SQL注入攻击 160

三、动网论坛漏洞攻击实例(录像) 163

四、其它论坛漏洞实战(录像) 171

五、紫桐论坛漏洞利用攻击 174

六、防范脚本漏洞攻击 175

第三节 Windows系统提升权限 177

1、SAM密码破解法(录像) 177

2、木马陷阱法 178

3、常用权限提升工具(录像) 179

第四节 Windows后门与木马 182

一、Windows系统常见后门 182

二、常见后门隐藏及欺骗技术 186

三、检测后门的基本措施(录像) 188

第五节 Windows系统日志的清理 190

一、Windows日志简介 190

二、手工清除Windows日志(录像) 192

三、常用日志清除工具(录像) 193

第六节 安全配置Win2000服务器 195

一、物理安全 195

二、安装注意 195

三、帐号安全 196

四、密码安全 196

五、关闭IPC空连接和默认共享 197

六、关闭不需要的服务 197

七、关闭不必要的端口 198

八、目录和文件权限安全设置 198

九、设置安全策略 199

十、IIS安全配置 199

十一、其它措施 200

附录附录一 常见端口对照表 202

附录二 NET命令详表 203

返回顶部