《黑客招数大PK:任务实战》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(台湾)王胤辰 CC-LONG编著
  • 出 版 社:济南:齐鲁电子音像出版社
  • 出版年份:2008
  • ISBN:9787900433435
  • 页数:280 页
图书介绍:

Part 1 黑客攻击手法大公开黑客如何收集目标系统信息 2

如何分析和挖掘弱点信息 4

黑客如何获取目标使用权限 5

黑客如何开辟后门 6

如何进行简单的黑客攻击防范 7

黑客攻击类型有哪些 15

什么是入侵系统类攻击 15

如何实施欺骗类攻击 16

如何实施拒绝服务攻击 18

如何攻击防火墙 18

Part 2 查找、锁定目标计算机的IP、开放端口及漏洞如何由网址查找IP地址 22

黑客如何通过电子邮件查看发送者的IP 24

黑客如何查找远程局域网用户的IP 25

黑客如何用珊瑚虫版QQ得到聊天用户IP 28

如何定位对方的真实地理地址 29

如何利用Angry IP Scanner检测IP状态 30

如何由IP得到目标主机的地理位置 32

如何进行网站基本信息查询 33

如何进行结构探测 34

什么是代理服务器 36

如何获得免费的代理服务器 37

如何验证匿名代理的等级 41

如何使用代理超人验证代理的等级 42

如何使用代理隐藏IP 43

什么是端口 46

Windows系统常用端口有哪些 47

如何关闭Windows常见开放端口 49

如何查找开放端口 57

Windows系统常见漏洞有哪些 60

如何扫描目标计算机的漏洞 64

Part 3 Windows攻防之无孔不入哪些目标最适合使用Windows直接入侵  74

Windows直接入侵的详细流程与步骤 74

直接入侵遇到的问题与解决方法 78

还有哪些方法可以入侵Windows电脑 79

怎样将没有共享的电脑磁盘共享出来 82

利用注册表把电脑磁盘共享出来 84

将需要输密码的磁盘改为点击即可进入 84

防止黑客利用注册表将磁盘设置为共享 84

利用默认共享漏洞入侵 86

对方已将默认共享彻底关闭,如何打开  88

NT/2K/XP的用户名与密码所藏地及破解  89

如何快速猜到磁盘共享用户名和密码 93

如何有效防止黑客猜中磁盘共享密码 94

目标机的磁盘只能读,如何更改为可读写 96

如何在别人的系统中获取最高权限账户  96

如何找出有FTP服务的电脑 100

如何让Win2K/XP电脑提供Telnet服务  102

如何防止黑客利用Telnet服务入侵 103

如何向网络上任—Windows电脑发恐吓信  104

如何假冒他人给任—Windows电脑发消息  105

如何让自己的电脑不再收到垃圾信息 106

黑客在别人的电脑中通常会有哪些操作 108

防范黑客在你的电脑中建账户与开Telnet 108

如何查看、修改与删除他人电脑的注册表  111

如何防止黑客查看、更改或删除我的注册表 112

哪些方法可以获取别人的上网密码 113

Cookies文件中可能包含哪些信息 114

如何获取Cookies中进入某些网站的账户  114

如何有效防止黑客获取我的Cookies文件  117

如何破解压缩文件的密码 118

如何尽可能防止压缩文件的密码被破解  118

如何破译各版本Office文件的密码 118

找出与使用CuteFTP的所有FTP账户 125

如何有效防范FTP账户被黑客窃取使用  127

如何在连接网络时将重要文件夹隐藏 128

防止黑客利用at命令运行你电脑中的程序  129

Part 4 全新木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒&寻找、判断、歼灭什么是木马文件 132

木马是怎样启动的 132

如何利用共享和Autorun文件植入木马  135

如何把木马文件转换为BMP格式 136

如何在Office文档中加入木马文件 138

如何给木马服务端程序更名 138

如何把木马程序和其它文件捆绑 138

如何查找已经安装有木马的电脑 141

如何建立目标计算机木马的连接 143

如何利用端口型BO2K木马控制电脑 144

如何检测和清除BO2K 146

黑客如何利用网络公牛实现木马攻击 146

如何检测和清除网络公牛 152

如何利用冰河查看对方屏幕 153

如何利用冰河查看对方任务管理器 155

如何清除及防范冰河木马 155

如何创建“黑洞”服务端安装程序 156

如何使用黑洞2007的Telnet功能 157

如何清除黑洞 158

利用灰鸽子通过3389端口入侵 158

如何清除灰鸽子 164

如何利用进程查看端口号 166

如何根据端口号查进程 167

如何防范ICMP被利用 167

如何防范IE执行恶意程序 168

什么是IE炸弹 170

如何制作死循环炸弹 170

如何制作超大图片炸弹 171

如何制作格式化硬盘的炸弹 171

如何防范IE炸弹 172

如何实现Cookie欺骗 173

实现本地可执行程序漏洞的利用 179

如何利用CHM文件进行攻击 180

防范chm帮助文件执行任意程序 183

如何管理IE插件 185

什么是恶意网页修改 187

浏览器不能打开新窗口 188

如何恢复IE默认首页 189

防止儿童看到网页上的不健康信息 190

如何设定安全等级防止恶意网站 191

如何屏蔽特定网页 191

如何利用网页中的代码修改注册表 192

如何消除网页恶意代码的影响 194

如何利用网络资源查找病毒 195

Part 5 电子邮件、IM攻防大战破解或窃取电子邮件账户(含Web-Mail) 198

破解或获取Outlook的用户名与密码 202

如何防止邮件账户的密码被黑客获取 209

如何对某个电子信箱进行邮件炸弹攻击 209

如何发黑信,并让对方无法知晓 211

如何将窗口炸弹送到对方电脑中 212

窗口炸弹对Windows系统的破坏与影响 212

如何避免受到窗口炸弹的攻击 213

如何解决打开信件程序后不断冒出的窗口 214

Part 6 服务器入侵攻防服务器Unicode漏洞攻防 216

怎么扫描Unicode漏洞 216

黑客们是怎么利用Unicode漏洞攻击的 220

如何防范Unicode漏洞攻击 224

IIS写权限攻击及防范 226

缓冲区溢出攻防 231

什么是DDoS攻击 236

利用MS SQL入侵 236

入侵者在入侵成功后都会做些什么 242

怎么利用SQL注入攻击 243

怎么进行SQL注入攻击 244

怎么发送电子邮件来钓鱼 246

Part 7 另类安全防黑手法黑客为什么会对日志文件感兴趣 250

怎么在Windows系统中利用安全日志 250

天网日志分析实例 258

如何拒绝笔记本ad-hoc方式接入 263

如何设置WEP及WPA加密保护 269

怎么隐藏无线基地台(SSID) 275

怎么利用DHCP的IP地址策略进行防范 275

用AirCrack进行WEP加密破解 277