第1章 远程桌面(3389)攻防案例剖析 1
1.1远程桌面(3389)组件的安装与使用 2
1.1.1远程桌面(3389)组件简介 2
1.1.2启用各操作系统上的远程桌面 4
1.1.3本地远程桌面连接测试 10
1.1.4使用Web页面进行远程桌面连接 18
1.1.5远程桌面连接的“.rdp”文件分析 23
1.2渗透攻击中的“.rdp”文件破解 34
1.2.1网络渗透技术简介 34
1.2.2渗透攻击中的“.rdp”文件破解案例模拟 45
1.3不同网络环境下的远程桌面暴力破解案例 57
1.3.1暴力破解简介 57
1.3.2制作密码字典 67
1.4远程桌面(3389)密码嗅探实战 104
1.4.1嗅探简介 104
1.4.2远程桌面(3389)密码嗅探与协议解密 107
第2章 pcAnywhere攻击案例模拟 123
2.1 pcAnywhere安装与使用 124
2.1.1 pcAnywhere简介与工作原理 124
2.1.2 pcAnywhere管理器介绍 127
2.2 pcAnywhere攻防案例模拟 155
2.2.1长盛不衰的pcAnywhere密码破解 155
2.2.2通杀pcAnywhere各版本的提权攻击案例 185
第3章 最简便的跨系统远程控制:VNC攻防案例 199
3.1 VNC安装与使用 200
3.1.1 Windows下VNC的安装与使用 200
3.1.2 Linux下VNC server安装与使用 215
3.2 VNC攻防案例模拟 223
3.2.1功能强大的VNC攻击工具:vncpwdump 223
3.2.2 VNC的远程验证绕过漏洞案例 228
3.2.3注册表中的VNC本地密码破解 234
第4章 实用级远程控制服务安全策略 241
4.1构建方便灵活而又足够安全的远程桌面(3389) 242
4.1.1修改远程桌面默认端口提高安全级别 242
4.1.2使用专用账户登录远程桌面 251
4.1.3取消上次远程登录的用户名记录 254
4.1.4使用强壮的密码防止暴力破解 259
4.1.5使用防火墙或IPSEC限定访问者 261
4.2使用SecurID双重认证打造安全的pcAnywhere 267
4.2.1构建pcAnywhere的Serial ID双重认证案例 267
附录1 vncpwdump经典源代码 274
附录2 ReaIVNC远程认证绕过漏洞利用程序源代码 328
附录3 本书涉及基本概念速查表 335
附录4 案例涉及程序速查表 347