当前位置:首页 > 工业技术
黑客任务实战  个人机漏洞篇
黑客任务实战  个人机漏洞篇

黑客任务实战 个人机漏洞篇PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:程秉辉,JohnHawke著
  • 出 版 社:北京:北京希望电子出版社
  • 出版年份:2002
  • ISBN:7900118519
  • 页数:435 页
图书介绍:本书是继《黑客任务实战》(攻略篇)、《黑客任务实战》(防护篇)后的又一部大型力作,重点介绍和分析PC机上所使用的Windows系统与IE、Outlook Express软件漏洞的产生原因、表现形式和修补方法和技巧。本书的作者以完整的实战经验加上十多年的系统功力,从初级电脑使用者的角度来讲解黑客入侵的基本原理与观念,IP的隐藏与研究,一般电脑的漏洞入侵攻击与修补技术。这使得读者不必要学会写程序、也不需要了解专业的网络知识,即可轻易的按照书中的说明与操作来进行黑客攻击与防护。本书内容丰富、实用,图文并茂,书中58个PC机上常见漏洞的来龙去脉用图文并茂的方式作了详尽的描述,修补方法均进行了严格测试,内容全方位,应用百分百。本书面向所有PC机用户,对从事计算机安全与防护的开发人员也不失为一本活的指导书。本书CD包含Port列表,各地IP地址详细列表,ProxyHunter代理杀手,Socks2HTTP,SkSockServer,ASPack,NetBrute Scanner,Angry IP Scanner,Taskinfo,PQwak,IPHacker,StartupCPL,GetRight
《黑客任务实战 个人机漏洞篇》目录

第1章 黑客入侵的基本原理与观念(Basic Concept and BaseKnowledge for Hacker Mission) 1

Q1:入侵或攻击一般上网个人机的原理与观念是什么? 4

Q2:对一般上网个人机进行黑客任务有哪些方法可使用?各有何优缺点? 4

Q3:什么是一般正常的入侵方式? 12

Q4:如何通过一般正常方式来入侵或攻击一般上网的个人机? 12

Q5:利用一般正常方式可以进行哪些黑客任务? 12

Q8:木马程序可以进行哪些黑客任务? 18

Q9:如何选择适当的木马程序? 18

Q7:如何利用木马程序来进行黑客任务? 18

Q6:木马程序的原理与观念是什么?与病毒程序有何不同? 18

Q10:什么是漏洞?漏洞是如何产生的?如何找出漏洞?哪些软件或系统有漏洞? 25

Q11:如何利用漏洞方式来入侵或攻击一般上网的个人机? 25

Q12:利用漏洞入侵或攻击一般的上网电脑有哪些标准步骤与操作? 25

Q13:利用漏洞可以进行哪些黑客任务? 25

第2章 IP的隐藏与研究(Research for Hide IP Address) 35

Q14:如何降低进行黑客任务时可能面临的风险? 37

Q15:进行黑客任务前要有哪些自我保护措施? 37

Q16:什么情况下需要隐藏自己的上网IP地址? 41

Q17:如何隐藏自己上网的IP地址?有哪些方法? 41

Q20:为何送出假的IP地址不易做到? 48

Q19:假造IP的原理是什么? 48

Q18:如何制造假IP来隐藏自己真的IP地址?有何优缺点? 48

Q21:如何查找与使用代理服务器(Proxy Server)来进行黑客任务? 53

Q22:使用代理服务器来进行黑客任务要注意哪些地方?有何优缺点? 53

Q23:如何在不同的代理服务器之间来回切换使用,降低黑客任务的风险? 72

Q24:对于未支持代理服务器的软件要如何让它们也可以通过使用代理服务器的方式来隐藏上网IP? 72

Q25:如何让一般上网软件或黑客工具(如:Telnet,ICQ,OICQ,各种IP或漏洞扫描工具,木马程序)也可通过HTTP代理服务器来达到隐藏IP的目标? 72

Q26:如何创建自己所需要的Sock5跳板(或多台跳板)个人机来进行黑客任务? 100

Q27:自行创建Sock5跳板个人机来进行黑客任务有何优缺点? 100

Q28:如何查找适当的电脑来作为跳板电脑? 100

Q30:如何彻底移除被植入的SkSockServer跳板程序? 161

Q29:如何检测是否被别人植入SkSockServer跳板程序? 161

第3章 一般电脑的漏洞入侵攻击与修补(Leak Attack and Patch for Normal PC) 175

Q31:黑客如何让植入的各类木马程序、破坏程序、病毒程序、跳板程序、各种项…在被黑者电脑不需要重启动的情况下就会被自动运行,而且立刻产生作用? 177

Q32:什么条件与情况下才可以使用任务计划的远程运行命令at? 177

Q33:如何阻挡黑客利用任务计划的远程运行命令at来运行被植入的各类程序或进行各种破坏工作? 177

Q34:我的电脑并没有设置任何磁盘共享,为何还会被黑客使用资源管理器或网上邻居入侵? 194

Q35:如何入侵具有隐藏共享名$的磁盘中? 194

Q36:如何有效猜中Win2K或WinNT的磁盘共享密码? 194

Q40:有哪些方法可以修补中文输入法漏洞? 218

Q39:什么是中文输入法漏洞?如何使用它? 218

Q38:如何在自己的电脑上操作使用别人的Windows系统,就像使用自己的电脑一般? 218

Q37:对于没有打开端口139,也没有设置任何磁盘共享的电脑要如何入侵? 218

Q41:如何利用系统漏洞来破解Win9x与WinME的共享密码? 257

Q42:为何利用共享密码漏洞来破解,成功率将近100%? 257

Q43:如何修补Win9x与WinME的资源共享密码漏洞? 257

Q44:如何使Win9x或WinNT的电脑立刻死机? 270

Q45:如何修补Win9x或WinNT系统的数据包溢出死机漏洞? 270

Q46:如何使远程的Win9x电脑迅速死机或重启动? 280

Q47:什么是设备命令死机漏洞?如何修补? 280

Q50:如何修补IE与OE的自动运行漏洞,以避免进入某些网页或阅读信件就自动运行隐藏在其中的恶意程序(如:木马程序、病毒程序、DOS命令等)? 292

Q49:利用MIME自动运行漏洞可以进行哪些黑客任务? 292

Q48:如何让夹带在邮件中的木马程序、病毒程序、DOS命令等,只要对方一看信件就自动运行? 292

Q51:如何利用网页或电子邮件来修改他人电脑中的注册表(Registry)? 324

Q52:我的IE主页与上方标题被更改成某个网站,要如何去掉与改回来? 324

Q53:我的IE浏览器许多功能被某个网站关闭,如何修复? 324

Q54:有什么方法可以有效阻止黑客利用网页或电子邮件修改我电脑中的注册表? 324

Q55:如何利用信件或网页来运行他人电脑中的程序? 360

Q56:如何利用信件或网页对他人电脑的磁盘进行格式化(Format)?如何设计一个格式化网页? 360

Q57:利用远程运行程序漏洞可以进行哪些黑客任务? 360

Q58:如何有效阻挡恶意的信件或网页运行我电脑中的程序或进行破坏? 360

附录A 端口列表 372

附录B 各地IP地址详细列表 373

附录C Net命令说明 374

附录D at命令说明 385

附录E ProxyHunter代理杀手 390

附录F MultiProxy 392

附录G Socks2HTTP 393

附录H SkSockServer 395

附录I ASPack 396

附录J NetBrute Scanner 398

附录K Angry IP Scanner 414

附录L TaskInfo 416

附录M Pqwak 418

附录N IPHacker 420

附录O StartupCPL 422

附录P SocksCap 424

附录Q 流光(Fluxay) 426

附录R 3389登录器 428

附录S OE5 Exploit 429

附录T Win32pad 430

附录U GetRight 431

返回顶部