当前位置:首页 > 工业技术
黑客零点入门
黑客零点入门

黑客零点入门PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:肖遥编著
  • 出 版 社:昆明:云南科学技术出版社
  • 出版年份:2008
  • ISBN:7900747095
  • 页数:253 页
图书介绍:
《黑客零点入门》目录

第一章 黑客秘密训练营 1

1.1 合法的黑客训练营——虚拟机 1

1.1.1 让自己凭空多出一台电脑——虚拟机 1

1.1.2 VMware打造黑客训练营 3

安装VMware Workstation 3

不花钱,多出一台电脑 3

打造攻击目标系统 5

搭建虚拟攻防网络 8

1.1.3 Virtual PC也能虚拟电脑 11

新建Virtual PC 11

Virtual PC安装系统 13

网络设置 15

1.2 黑客学习者的乐土——虚拟机网站 16

1.2.1 两类网站平台 16

虚拟机ASP网站平台 17

快速架设ASP服务器 20

1分钟架设PHP服务器 20

ASP+PHP+CGI网站平台 21

1分钟搭建全能网站 24

1.2.2 发布网站,放出攻击目标 24

解压安装网站程序 24

程序安装法 26

MYSQL网站安装 26

安装网站插件 27

第二章 高手从筑基开始 28

2.1 马识途,矢中的——IP地址 28

2.1.1 IP地址详解 28

2.1.2 查看主机IP地址 30

查看本机IP地址 30

远程主机IP地址 31

2.2 黑客进出走端口 31

2.2.1 电脑的门户——端口 31

2.2.2 正邪能辨——端口分类 32

2.2.3 揪出秘密潜入者 32

2.2.4 出入我控制——端口管理 34

关闭端口进程 34

监视端口信息 35

2.3 黑客必会的攻击命令 37

2.3.1 黑客攻击先要“拼”——Ping 37

Ping命令详解 37

Ping探测路由器数目 38

探测主机操作系统类型 39

解析远程主机名 39

PING命令攻击远程主机 39

2.3.2 网络掌控一手中——Ipconfig 40

查看网络配置 40

在局域网中隐身 40

2.3.3 神秘的暗伤——NET命令 41

管理系统服务 41

实现IPC$连接 42

管理用户账号 42

管理共享资源 43

2.3.4 又识端口——Netstat 44

2.3.5 进程信息我了然——Tasklist 44

2.3.6 黑客就是那么狠——Tasklill 46

2.3.7 千里操纵——AT 46

AT命令运行的前提 46

AT命令添加计划任务 47

2.3.8 居家必备——COPY 48

2.3.9 随身携带的“木马”——Telnet 48

2.3.10 解除禁止——Tlntadmn 49

2.3.11 随风潜入夜——FTP 50

2.3.12 另辟蹊径的ECHO 51

2.3.13 无声无息的克隆替代——Replace 52

2.3.14 木马之种——ASSOC 52

2.3.15 伸向系统的黑手——REG 53

2.3.16 重启一片天——Shutdown 54

第三章 锁定目标,一矢中的 56

3.1 黑客盯的就是你——锁定目标 56

3.1.1 聊天埋标记——通过QQ确定目标 56

Fineplus定位QQ好友 56

“好功夫”,抓好友 57

3.1.2 皆入我法眼——ICQ和MSN聊友定位 58

3.1.3 邮件泄机密,E-mail定位攻击目标 59

E-mail定位的优劣 59

Outlook定位邮件者IP 59

Foxmail邮件查IP地址 60

3.1.4 社会工程学入侵——锁定物理地址 61

在线查询IP物理位置 61

使用IP查询专用工具 61

3.2 扫描攻击目标 62

3.2.1 探马赤——扫描器简介 62

3.2.2 扫描X档案——X-Scan 62

X-Scan简介 62

扫描参数设置 63

选择扫描模块 65

扫描 66

3.2.3 飞逝“流光”,极速扫描 66

流光简介 66

扫描参数设置 67

开始扫描 68

查看扫描报告 69

3.2.4 “超强”扫描器Superscan 70

获取远程IP地址 70

扫描某个IP段内的在线主机 71

扫描指定IP主机的端口 72

3.2.5 多功能扫描器X-Way 72

高级扫描功能 72

主机搜索功能 75

查询功能 75

猜解机 76

“黑匣子”攻击 76

嗅探器 77

代理扫描功能 77

第四章 远程攻击任我行 79

4.1 远程攻击,决胜千里 79

4.1.1 远程攻击简述 79

4.1.2 远程攻击过程 80

4.2 局域网中的黑手——共享攻击 81

4.2.1 SMB共享基础 81

安装SMB 81

共享设置 82

4.2.2 锁定目标,扫描共享 83

扫描局域网内的共享主机 83

共享入侵实例1 85

共享攻击实例2 86

4.3 漂浮幽灵——局域网欺骗攻击 88

4.3.1 我非我?——IP冲突攻击 88

4.3.2 网络特工下黑手——IP冲突攻击利器 89

4.3.3 来自身边的欺骗——ARP欺骗攻击 90

ARP与ARP攻击 90

威力强大的CheatARP 91

网马无处不在,新兴ARP攻击 92

4.4 低级但最有效的DoS攻击 96

4.4.1 什么叫DoS攻击 96

4.4.2 DoS攻击分类 96

4.4.3 DoS洪水攻击利器 97

SYN攻击利器HGod 97

多种网络杀手 98

4.5 远程攻击漏洞 100

4.5.1 夺命,远程溢出攻击简介 100

4.5.2 华丽外衣之下——远程主机漏洞检测 101

服务器漏洞扫描工具LNSS 101

专业的漏洞扫描工具 103

最常用的扫描武器——X-Scan 104

4.5.3 解码带来的漏洞 104

Unicode解码问题 104

虚拟机下的入侵实例 104

4.5.4 扩展引发的危机——经典远程溢出漏洞 107

IDA和IDQ扩展漏洞简介 107

IDA和IDQ扩展攻击实例 107

4.5.5 Printer打印带来的漏洞 109

漏洞命令 109

远程连接 109

4.5.6 Web网站杀手 109

WebDAV漏洞简介 109

实战WebDAV 110

4.5.7 不可不知的RPC溢出 110

RPC漏洞简介 110

RPC漏洞攻击 111

第五章 特洛伊之计,木马攻击 113

5.1 特洛伊木马传说 113

5.1.1 木头作的马?——木马概念及特点 113

5.2 内鬼——全面揭密反弹木马 114

5.2.1 自动上门的反弹木马 114

5.2.2 漫天飞舞的灰鸽子 115

一秒钟,生成第一个木马 115

等你送上门,肉鸡上线 116

遥控千里之外 117

机密任我取 119

5.2.3 好马不出名——CIA 122

史上最强的木马配置系统 122

玩弄肉鸡于股掌间 128

5.2.4 域外精品木马MiniRat 130

来自域外的优势 130

至精至简,创建服务端 130

功能强大的反弹控制 132

5.3 神密的Telnet木马后门 134

5.3.1 打开“黑客之门” 134

配置与安装 134

进入黑客之门 135

黑客门中玩控制 136

5.3.2 新兴木马NameLess BackDoor 137

木马远程安装 137

连接与控制 138

5.3.3 SUS迷你FTP后门 139

SUS伪装与配置 139

安装与传播 141

连接及远程文件管理 141

5.4 网页中的猫腻——网页木马 143

5.4.1 网页木马简介 143

5.4.2 网马盛宴,万能网页木马制造机 144

5.4.3 百度搜霸与挂马漏洞 147

漏洞原理 147

百度搜霸网页木马的制作 147

中招远程控制 149

5.5 真假难辨——木马伪装术 150

5.5.1 换个马甲——木马捆绑伪装 150

最简单的木马捆绑 150

EXE伪装器 151

木马制作过程中的伪装 153

5.5.2 秘密行动,加密木马 155

增加字节法 155

EXE文件巧变VBS 156

压缩/打乱头文件 158

5.5.3 为木马穿上重重迷彩 159

第六章 网站沦陷,黑客菜鸟尝甜头 161

6.1 网站被黑之谜——WEB攻击简介 161

6.1.1 WEB攻击概述及特点 161

6.1.2 常见WEB攻击手法 162

6.2 黑站必会的SQL注入攻击 164

6.2.1 了解SQL注入 164

6.2.2 SQL注入攻击基础 165

动动手,找注入点 165

鼠标一点,注入漏洞自动现 169

判断数据库类型 170

6.2.3 一分钟,攻入Access数据库网站 171

利用WED注入破解 171

NBSI注入破解 173

“数据库备份”种植木马后门 175

6.2.4 威力更大,SQL数据库注入攻击 177

SQL Server环境下的入侵 177

利用NBSI注入控制服务器 179

6.2.5 PHP注入入侵详解 181

手工注入法 181

用CASI自动PHP注入 186

6.2.6 SQL注入攻击学习环境 186

手工搜索注入站点 186

快速获得SQL注入点 188

6.3 网站命脉悬一线——数据库入侵 189

6.3.1 “暴露”带来的攻击 189

6.3.2 动网数据库下载漏洞攻击实例 190

构建入侵平台 190

数据库入侵攻击原理 191

实例入侵动网论坛 192

6.3.3 隐藏地址,一暴即知 196

暴库入侵技术的原理 196

暴库入侵BBSXP论坛 197

6.3.4 无处不在,搜索引擎入侵网站数据库 200

搜索数据库文件原理 200

新浪搜索数据库实例 200

使用“挖掘鸡”找数据库 202

第七章 账号、密码不翼而飞 205

7.1 一盗千金——网游木马 205

7.1.1 江湖洒热血,网络丢密码 205

热血江湖生成器最新版 205

热血江湖ASP木马生成器 206

7.1.2 遗失密码,空留传奇 208

网吧感染版传奇木马 209

梦天使传奇木马 盛大密宝传奇木马 209

7.1.3 防不胜防——各种网游木马全现身 210

来自WOW怒吼——魔兽木马 210

征途密码寻回软件 212

天堂无壳木马生成器 212

梦幻西游盗号木马 213

天骄木马生成器 213

7.2 QQ被盗大揭底 214

7.2.1 密保难逃——农民QQ密保大盗 214

配置邮箱信息 214

制作木马客户端 215

木马盗号 215

7.2.2 “有缘”还是倒霉——冰之缘 216

设置收信方式 216

伪装生成木马 216

木马盗号 217

7.3 反击盗号,再盗号 217

7.3.1 木马箱子揭密 217

制作木马 218

后台木马箱子 218

7.3.2 木马箱子不牢靠 218

木马箱子的数据下载漏洞 219

极速击破,木马箱子破解器 219

万能破解木马箱子 220

7.4 隐私密码,不堪一击 222

7.4.1 你在和谁聊——破译聊天机密 222

聊天密码轻松破解 222

截获MSN聊天信息 222

其它嗅探MSN信息的工具 224

无需密码看QQ聊天记录 224

加密邮件藏不住 226

7.4.2 加密真有效?——加密软件大破解 228

E-神加密,一点也不神 228

破解“文件夹加密超级大师” 229

“超级加密3000”解密 231

7.4.3 微软的EFS,一样也没戏 231

权限设置,形同虚设 232

EFS加密轻松破 234

第八章 玩毐最高境界——训毐 236

8.1 第三只眼看病毒 236

8.1.1 敌友难辨——病毒ABC 236

8.1.2 为我所用——病毒攻击 236

8.2 一段代码也编病毒 237

8.2.1 VBS脚本病毒生成机 237

20秒,生成第一只病毒 237

“个性化”VBS病毒 239

8.2.2 VBS蠕虫制作机 241

8.2.3 VBS脚本病毒刷QQ聊天屏 242

8.2.4 VBS网页脚本病毒 243

8.2.5 VBS打造U盘窃密者 244

8.3 不要宏,制作Word病毒 246

8.3.1 MS06027引发DOC病毒 246

8.3.2 MS05016——又一病毒漏洞 247

8.3.3 普通DOC文档病毒的制作 248

8.3.4 功能更强大的DOC病毒 249

8.4 U盘病毒自己造 250

8.4.1 打造超强U盘蠕虫病毒 250

超强U盘蠕虫病毒制造机 250

病毒基体——U盘感染 250

超强蠕虫,共享还原不放过 250

锁定IE,“尾巴”跟定你 251

另类病毒,藏身网页 251

一变多,“下载者”功能 252

反杀病毒软件 252

8.4.2 闪存窥探者——FlashDiskThief 253

窥探者的伪装与隐藏 253

窃取U盘资料 253

返回顶部