当前位置:首页 > 语言文字
黑客日记
黑客日记

黑客日记PDF电子书下载

语言文字

  • 电子书积分:10 积分如何计算积分?
  • 作 者:付慧青,黎圣,冯庆辉,李刚等编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2005
  • ISBN:7894912395
  • 页数:245 页
图书介绍:
《黑客日记》目录

第一章 我是善良的黑客 3

1.1 黑客的蛋糕:IPC$漏洞 3

目录 3

1.2 我攻击我快乐 4

1.3 威力初探 5

1.4 风云第一击:牛刀小试 7

1.5 风云第二击:风云再起 9

1.6 风云第三击:电脑恶魔 9

1.7 IPC$漏洞无敌四式 10

2.1 弹指神通:肉机制作大法VMware 15

第二章 当黑侠遭遇黑骑士 15

2.2 如来神掌:扫描软件大扫描 20

2.2.1 天佛引路:入侵的一般步骤 21

2.2.2 佛法无边:网络主机扫描软件:[HostScan] 22

2.2.3 佛光普照:SuperScan软件 24

2.2.4 万佛朝宗:Windows NT/2000自动攻击探测机 25

第三章 网络特攻队——恶意攻击网站 28

3.1 潮水攻势:DDoS攻击 28

3.2 阿拉丁UDP洪水攻击器 29

3.3 超级杀手TCP DDoS攻击器 30

3.4.1 扫描该IP打开了哪些端口 31

3.4.2 找到了对方打开的端口,展开IP炸弹攻击 31

3.4 超级炸弹IP攻击 31

3.5 隐身法:隐藏自己的IP地址 32

3.5.1 代理是什么 33

3.5.2 代理服务器分类大全 34

3.5.3 在IE浏览器上使用HTTP代理隐藏自己的IP 35

3.5.4 在MYIE2浏览器上使用HTTP代理隐藏自己的IP 37

3.5.5 在QQ上使用代理隐藏自己的IP 38

3.5.7 搜索代理 40

3.5.6 在MSN上使用代理隐藏自己的IP 40

3.6 练级提升区 48

第四章 满天花雨——局域网简单攻防 52

4.1 夜叉探海:获取账号密码 52

4.1.1 局域网嗅探杀手:网络嗅探器Sniffer 52

4.1.2 无孔不入:SQLServerSniffer 53

4.1.3 水银泻地:FsSniffer 54

4.1.4 无路可逃:X-WAY 56

4.2 网络噩梦:DameWare入侵 58

4.2.1 获取管理员权限 58

4.2.3 实时屏幕监视和控制 59

4.2.2 在DameWare中添加目标主机 59

4.2.4 远程执行命令 62

4.2.5 修改系统参数并远程控制系统 63

4.2.6 上传与下载文件 68

4.2.7 建立后门账号 69

4.2.8 清除脚印 69

4.3 完全控制——TeInet入侵 71

4.3.1 什么是TeInet 71

4.3.2 TeInet被入侵者用来做什么 71

4.3.3 TeInet典型入侵 72

4.4 练级提升区 80

第五章 七种武器——QQ攻击 82

5.1 长生剑——“QQ破密使者” 82

5.2 霸王枪——“QQ枪手” 85

5.3 多情环——“OICQ密码轻松盗” 86

5.4 孔雀翎——“密码使者” 87

5.5 碧玉刀——“QQ远控精灵” 88

5.6 离别钩——“QQ万能发送精灵” 92

5.7 拳头——用“防盗专家”为QQ保驾护航 93

5.7.1 认识防盗专家 93

5.7.2 自动关闭QQ广告 93

5.7.4 内核修改 94

5.7.3 取回密码 94

5.7.5 病毒查杀 95

5.7.6 无敌外挂 95

5.8 练级提升区 96

5.8.1 “QQ尾巴”病毒 97

5.8.2  QQ“缘”病毒 97

5.8.3 “QQ狩猎者”病毒 98

5.8.4 “武汉男生”病毒 99

5.8.5 “爱情森林”病毒 100

6.1.1 骗你没商量——邮件地址欺骗 104

6.1 兵来将挡——WebMail邮件攻防实战技术 104

第六章 小心!神偷——邮件攻防 104

6.1.2 暴力,又见暴力——WebMail暴力破解 105

6.1.3 暴力破解E-mail密码实例 106

6.1.4 妙手回春——恢复邮箱密码 108

6.2 寄颗“炸弹”炸死你——邮箱攻击 110

6.2.1 使用邮箱炸弹轰炸对方邮箱 110

6.2.2 其它方式轰炸对方邮箱 111

6.2.3 邮件木马 111

6.2.4 溯雪破解 112

7.1.1 使用用户常用的密码作为字典 127

7.1 超级字典DIY 127

第七章 暴风行动——密码破解 127

7.1.2 扫号常用密码 128

7.2 远程暴力破解 129

7.2.1 暴力破解NT口令 129

7.2.2 暴力破解SQL口令 134

7.3 自动完成密码查看攻略 135

7.3.1 “自动完成”密码杀手——Protected Storage PassView 135

7.3.2 别让“自动完成”泄露密码 136

8.1 神不知鬼不觉的WinRAR捆绑木马 140

8.1.1 轻松制作WinRAR捆绑木马 140

第八章 种,种,种木马——木马的植入 140

8.1.2 更可怕的WinRAR捆绑木马 143

8.1.3 你厉害?我不上当! 144

8.2 飞翔吧,灰鸽子——反弹型木马 145

8.2.1 生成木马的服务端 145

8.2.2 木马服务端的加壳保护 147

8.2.3 把木马植入他人的电脑中 148

8.2.4 远程控制对方 148

8.2.5 灰鸽子的手工清除 149

8.3 超级体验——用WinVNC远程控制 149

8.3.2 客户端连接 150

8.3.1 配置服务器 150

8.4 最小的遥控器——WinShell实现远程控制 151

8.5 巧用“屏幕间谍”定时抓屏 154

8.6 如影随形——PcAnywhere 158

8.6.1 PcAnywhere的安装 159

8.6.2 PcAnywhere的基本设置 159

8.6.3 使用PcAnywhere进行远程控制 161

8.7.2 安装杀毒软件 165

8.7.3 使用反木马软件 165

8.7.1 关闭不用的端口 165

8.7 木马防范篇 165

8.7.4 使用第三方防火墙 166

8.7.5 在线安全检测 166

8.7.6 用Tcpview观察连接情况 166

8.8 练级提升区 166

8.8.1 远程控制与特洛伊木马 166

8.8.2 特洛伊木马的种类 167

8.8.3 特洛伊木马与网络安全 169

8.8.4 特洛伊木马原理揭秘 170

9.1.1 手工清除服务器日志 177

9.1 清除服务器日志 177

第九章 踏雪无痕 177

9.1.2 建立批处理清除远程主机日志 181

9.2 elsave与CleanllSLog清除日志工具 182

9.2.1 elsave使用 182

9.2.2 CleanllSLog使用 182

9.3 终端方式登录的日志 183

9.3.1 测试一 183

9.3.2 测试二 183

9.3.3 测试三 184

9.4 练级提升区 185

10.1.1 通过扫描漏洞得到CMD权限 188

第十章 恶意攻击IIS服务器 188

10.1 SQL弱口令扫描与入侵 188

10.1.2 入侵并开3389服务 189

10.1.3 登录3389肉鸡 194

10.1.4 手工克隆管理员账号 195

10.1.5 清理日志 197

10.1.6 封闭漏洞 198

10.2 利用开放终端服务和输入法漏洞入侵 199

10.2.1 利用全拼输入法入侵 199

10.3 注入法入侵网站 202

10.2.2 智能ABC输入法漏洞入侵 202

10.4.1 查找利用php webshell 204

10.4 利用Google进行入侵 204

10.4.2 搜索INC敏感信息 205

10.5 狙击4899肉鸡 207

10.5.1 关于4899肉机 207

10.5.2 打造不死的超级后门木马 208

10.5.3 配置Radmin自解压程序 209

11.1 评估安全的威胁 215

11.2 外部威胁 215

第十一章 网络安全 215

11.3 内部威胁 217

11.4 黑客攻击 217

11.5 个人电脑安全防御 219

11.6 用网络安全工具和防火墙保护网络 225

11.6.1 防火墙 225

11.6.2 漏洞扫描技术 225

11.6.3 入侵检测技术 225

11.7 网络安全的发展方向 226

附录一 附录1:正常系统进程 228

附录二 附录2:Windows系统文件详解 235

返回顶部