《黑客入门全程图解》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:吴自容,武新华,孙献璞编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2004
  • ISBN:7900370862
  • 页数:296 页
图书介绍:

第1章 黑客攻击的第一步 1

1.1 黑客为什么要攻击,攻击的流程怎样? 1

1.1.1 黑客为什么要攻击 1

1.1.2 了解黑客攻击的流程 2

1.1.3 确定目标机的IP地址 2

1.1.4 扫描开放的端口 8

1.1.5 破解账号与密码 10

1.1.6 黑客是练出来的 11

1.2 黑客常用工具 11

1.2.1 扫描器 11

1.2.2 破解软件 12

1.2.3 木马 16

1.2.4 炸弹 19

1.3 菜鸟黑客常用的几个入侵命令 20

1.3.1 Ping 20

1.3.2 NET 21

1.3.3 Ipconfig(在Win inIPcfg) 27

1.3.4 Tracert 27

1.3.5 telnet 27

1.3.6 FTP 28

第2章 入侵Windows 29

2.1 Windows系统安全分析 29

2.1.1 为什么会存在安全缺陷 29

2.1.2 我们的系统安全吗 30

2.2 系统漏洞攻防 31

2.2.1 NetBIOS漏洞的入侵与防御 31

2.2.2 IPC$漏洞的入侵与防御 35

2.2.3 Windows 2000输入法漏洞的入侵与防御 39

2.2.4 Windows 2000系统崩溃漏洞的攻防 44

2.2.5 对并不安全的SAM数据库安全漏洞实施攻击 45

2.2.6 RPC漏洞的攻防 48

2.2.7 突破网吧封锁线 50

2.3 Windows密码破解 56

2.3.1 破解Windows 9x的共享密码 56

2.3.2 如何对Windows 9x的*.PWL文件实施攻击 57

2.3.3 查看OE中保存的密码 59

2.3.4 破解BIOS密码 60

2.3.5 破解Office密码 62

2.3.6 破解ZIP密码 63

2.3.7 破解Windows 2000的登录密码 65

2.3.8 破解FTP站点的密码 67

第3章 木马的植入与清除 69

3.1 木马攻击原理 69

3.1.1 木马的分类 70

3.1.2 木马是如何侵入系统的 71

3.1.3 木马是如何实施攻击的 72

3.2 木马植入的方法 73

3.2.1 木马植入肉机的方法 73

3.2.2 利用合成工具Exebinder伪装木马 75

3.2.3 利用网页木马生成器伪装木马 75

3.2.4 利用万能文件捆绑器伪装木马 76

3.2.5 如何隐藏自己的木马服务器程序 77

3.3 木马信息反馈 79

3.3.1 木马信息反馈机制 79

3.3.2 扫描装有木马程序的计算机 81

3.3.3 如何创建与目标计算机木马程序的连接 82

3.4 常用木马攻防实例 82

3.4.1 轻松使用冰河木马 83

3.4.2 反弹端口型木马——网络神偷(Nethief) 87

3.4.3 远程监控杀手——网络精灵木马(netspy) 89

3.4.4 庖丁解牛——揭开“网络公牛(Netbull)”的内幕 93

3.4.5 为你通风报信的灰鸽子 96

3.4.6 自制网页木马 99

3.4.7 线程插入型木马——禽兽(Beast 2.02) 100

3.4.8 另类的远程控制软件——DameWare Mini Remote Control 103

3.4.9 网吧上网者福音——网吧探索者WebExplorer 105

3.5 木马的清除和防范 106

3.5.1 使用Trojan Remover清除木马 106

3.5.2 如何使用The Cleaner来清除木马 107

3.5.3 使用BoDetect检测和清除BO2000木马 109

3.5.4 木马克星——iparmor 110

3.5.5 使用LockDown2000防火墙防范木马 111

3.5.6 手工揪出藏在系统中的木马 114

第4章 地毯式攻击QQ 119

4.1 QQ账号、密码本地攻防 119

4.1.1 利用“OICQ魔道终结者”偷窥聊天记录 119

4.1.2 利用DetourQQ离线查看聊天记录 122

4.1.3 使用“QQ怕怕”窃取密码 123

4.1.4 使用好友号好好盗For QQ2003III盗取密码 124

4.1.5 利用“若虎之QQ密码精灵”窃取密码 125

4.1.6 使用QQGOP4.0本地版窃取密码 126

4.2 QQ密码在线攻防 127

4.2.1 利用“天空葵QQ密码探索者”破解密码 127

4.2.2 利用QQPH在线破解王破解QQ密码 130

4.2.3 使用“QQExplorer”破解QQ密码 133

4.2.4 利用“QQ机器人”在线破解密码 136

4.3 QQ炸弹 137

4.3 1 如何进行信息轰炸 138

4.3.2 如何在对话模式中发送消息炸弹 140

4.3.3 向指定的IP地址和端口号发送消息炸弹 143

4.3.4 向好友发送恶意代码 144

4.4 QQ的安全防范 145

4.4.1 QQ保镖 145

4.4.2 QQ密码防盗专家 146

4.4.3 申请密码保护 147

4.4.4 保护我们的QQ聊天记录 148

4.4.5 学会对付QQ消息炸弹 150

4.4.6 安装防火墙 151

4.4.7 其它需要注意的QQ安全问题 152

第5章 邮件偷窥与信箱轰炸 153

5.1 破解或获取POP3邮箱密码 153

5.1.1 利用流光破解邮件账号 153

5.1.2 黑雨—POP3邮箱密码暴力破解器 155

5.1.3 不容忽视的网络刺客 157

5.1.4 使用流光窃取POP3邮箱的密码 158

5.2 破解或获取Web信箱的用户名和密码 160

5.2.1 了解Web信箱对付暴力破解的一般方法 161

5.2.2 网络解密高手——Web Cracker4.0 162

5.2.3 利用溯雪Web密码探测器获取密码 163

5.3 欺骗法进行邮件攻击 166

5.3.1 利用OE回复邮件漏洞进行欺骗攻击 166

5.3.2 利用邮件欺骗获取用户名和密码 170

5.3.3 利用Foxmail的个性图标进行欺骗攻击 172

5.3.4 如何实现TXT文件欺骗攻击 177

5.4 电子邮箱轰炸攻防 179

5.4.1 邮件炸弹工具——QuickFyre 179

5.4.2 邮件炸弹工具——Avalanche邮箱炸弹 179

5.4.3 如何防范邮件炸弹 181

5.4.4 邮件炸弹的克星E-mail chomper 185

5.5 邮件收发软件的漏洞攻防 187

5.5.1 Outlook Express邮件的攻防 187

5.5.2 冲破Foxmail的账户口令封锁 191

5.5.3 如何清除Web邮箱发送邮件时留下的痕迹 194

第6章 恶意攻击浏览器 197

6.1 利用网页恶意修改系统 197

6.1.1 利用VBS脚本病毒生成器实施攻击 197

6.1.2 如何利用网页实施攻击 199

6.1.3 利用万花谷病毒实施攻击 200

6.1.4 如何将网页浏览者的硬盘设为共享 203

6.2 恶意代码 204

6.2.1 剖析一段网页恶意代码 204

6.2.2 利用Office对象删除硬盘文件 206

6.2.3 利用Office宏删除硬盘文件 207

6.2.4 利用ActiveX对象删除硬盘文件 209

6.2.5 如何防范恶意代码 210

6.3 IE炸弹 213

6.3.1 IE炸弹攻击的几种类型 213

6.3.2 IE共享炸弹的攻防 215

6.3.3 IE窗口炸弹的防御 215

6.4 IE处理异常MIME漏洞 216

6.4.1 利用MIME漏洞实行攻击的一般思路 217

6.4.2 利用MIME头漏洞使对方浏览邮件时中木马 217

6.4.3 利用MIME头漏洞使对方浏览网页时植入木马 218

6.4.4 利用MIME漏洞执行恶意指令攻击 218

6.4.5 如何防范IE异常处理MIME漏洞的攻击 221

6.5 IE执行任意程序攻击 223

6.5.1 Web聊天室攻击 223

6.5.2 利用chm帮助文件执行任意程序的攻防 223

6.5.3 利用IE执行本地可执行文件的攻防 225

6.6 IE泄密及防范 227

6.6.1 访问过的网页泄密及防范 227

6.6.2 IE浏览网址(URL)泄密及防范 228

6.6.3 Cookie泄密及防范 230

6.6.4 利用Outlook Express的查看邮件信息漏洞 231

6.5.5 利用IE漏洞读取客户机上文件 232

6.6.6 利用IE漏洞引起的泄密防范 234

第7章 恶意攻击IIS服务器 235

7.1 黑客入侵IIS服务器的准备工作 235

7.1.1 黑客入侵IIS服务器的流程 235

7.1.2 制作代理跳板 236

7.2 Unicode漏洞攻防 241

7.2.1 使用扫描软件查找Unicode漏洞 241

7.2.2 利用Unicode漏洞简单修改目标主页的攻击 244

7.2.3 利用Unicode漏洞操作目标主机的攻击命令 247

7.2.4 利用Unicode漏洞进一步控制主机 249

7.2.5 Unicode漏洞解决方案 250

7.3 IIS错误解码漏洞攻防 250

7.3.1 利用IIS错误解码漏洞进行攻击 251

7.3.2 IIS错误解码漏洞的防范 251

7.4 ida/.idq缓冲区溢出漏洞攻防 252

7.4.1 利用.ida/.idq缓冲区溢出漏洞攻击 252

7.4.2 ida/.idq缓冲区溢出漏洞的防范 254

7.5 .printer缓冲区漏洞攻防 256

7.5.1 利用IIS5.0的.printer溢出漏洞攻击 256

7.5.2 .printer溢出漏洞的防范 258

7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞 258

7.6.1 利用FrontPage 2000服务器扩展缓冲区溢出漏洞攻击 259

7.6.2 FrontPage 2000服务器扩展缓冲区溢出漏洞的防范 260

7.7 清除攻击日志 261

7.8 如何设置自己的IIS服务器 264

7.8.1 构造一个安全的Windows 2000操作系统 264

7.8.2 保证IIS自身的安全性 266

第8章 确保自己的上网安全 269

8.1 隐藏IP,关闭不必要的端口 269

8.1.1 学会隐藏自己的IP 269

8.1.2 限制或关闭不必要的端口 273

8.2 各类防火墙详解 275

8.2.1 如何使用天网防火墙防御网络攻击 276

8.2.2 功能强大的网络安全特警2003 284

8.2.3 充分利用Windows XP防火墙 290

8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm 293