注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客营:黑客入门

黑客营:黑客入门

黑客营:黑客入门

定 价:¥28.00

作 者: 吴自容,张聆玲,邓泽霞编著
出版社: 山东电子音像出版社
丛编项:
标 签: 网络安全

购买这本书可以去


ISBN: 9787894912343 出版时间: 2005-05-01 包装: 平装
开本: 26cm 页数: 266 字数:  

内容简介

  本书不是要教你如何入侵,而是用众多鲜活的入侵案例全程剖析,让你了解黑客入侵的方法、原理,从而提高安全意识,掌握安全防御技术。正所谓:知已知彼,百战百胜! 本书特别为新手知稍微有一点基础的读者而制作,抛弃诸多艰深的原理,直接为大家提供黑客攻防的应用技术,从密码破解、系统入侵、网络攻击、扫描、安全漏洞、木马都一一以图文详解! 光盘内容:黑客入侵案例视频教学和黑客工具软件。

作者简介

暂缺《黑客营:黑客入门》作者简介

图书目录

第1章 黑客新手入门
1.1 黑客为什么能找到安全漏洞
1.2 黑客攻击的一般步骤
1.2.1 黑客为什么要攻击
1.2.2 黑客攻击的流程
1.2.3 确定目标机的IP地址
1.2.4 扫描开放的端口
1.2.5 破解账号与密码  
1.3 黑客常用的工具软件
1.3.1 黑客收集信息的利器——扫描器
1.3.2 获取密码的破解软件
1.3.3 深入对方内部之木马计
13.4 恶意破坏之炸弹
1.3.5 自制破解密码之字典文件制作工具
1.4 黑客必备指令
1.4.1 知道自己的IP——ipconfig(在Windows 98下是WinIPcfg)
1.4 2  测试计算机是否在线——ping
1.4.3 查询网络状态与共享资源——Net
1.4 4 网络连接监视——Netstat
1.4.5 检视网络路由节点——Tracert  
1.4.6 登录远程主机——telnet
1.4 7 获取对方主机信息——FTP  
第2章 黑客是如何破解密码的
2.1 破解BIOS密码
2.1.1 破解SETUP密码  
2.1.2 破解System密码
2.2 破解Windows 9X共享文件夹的密码
2.2.1 通过扫描共享软件查找共享资源
2.2.2 用软件破解网上邻居密码
2.3 对Windows 9X的*.PWL文件实施攻击
2.3.1 本地解除系统密码  
2.3.2 本地系统密码远程破解
2.4 破解拨号网络密码
2.5 破解屏幕保护密码
2.5.1 IP地址冲突法
2.5.2 查看注册表相关数据法  
2.5.3 软件破解屏保密码  
2.5.4 光盘的自动运行法
2.6 破解Windows 2000的登录密码
2.6.1 本地破解
2.6.2 远程破解
2.7 破解Windows XP的登录密码
2.7.1 使用脚本恢复用户密码
2.7.2利用屏保移花接木
2.7.3用ERD Commander重新设置密码
2.8 查看0E中保存的密码
2.9 破解0ffice密码
2.10 破解ZIP文件密码
2.11 破解RAR文件密码
2.12 破解FTP站点用户名密码
2.13 破解POP3邮件信箱密码
2.13.1 用流光破解邮件账号
2.13.2 邮箱密码暴力破解器“黑雨一POP3”
2.14 破解网页密码
2.14.1 网络解密高手——Web Cracker4.O
2.14.2 用溯雪Web密码探测器获取密码
2.14.3 破解JavaScript加密网页
2.15 破解Foxmail密码
第3章 系统漏洞和用
3.1 NetBI0S漏洞的入侵
3.2 IPC$漏洞的入侵
3.3 对并不安全的SAM数据库安全漏洞实施攻击
3.4 RPC漏洞的攻击
3.5 Windows XP热键漏洞入侵
3.6 Unicode漏洞攻击
3.6.1 使用扫描软件查找Unicode漏洞
3.6.2 利用Unicode漏洞简单修改目标主页的攻击
3.6.3 利用Unicode漏洞操作目标主机的攻击命令
3.6.4 利用unicode漏洞进一步控制该主机
3.7 Serv-U MDTM命令远程缓冲区溢出漏洞
3.8 如何有效地启动远程主机终端服务
3.8.1 远程开启3389终端服务
3.8.2 使用SC远程启动终端服务
3.9 古老的漏洞——输入法漏洞的利用
第4章 木马让你肉鸡成群
4.1.常用木马入侵实例
4.1.1 老牌木马——冰河
4.1.2 局域网克星木马——网络神偷(Nethief)
4 1.3 远程监控杀手——网络精灵木马(netspy)
4.1.4 庖丁解牛——网络公牛(Netbull)
4.1.5 为你通风报信——灰鸽子
4.1.6 极具迷惑性的网页木马
4.1.7 线程插入型木马——禽兽(Beast 2.02)
4.1.8 被称作“另类木马”的远程控制软件
4.2 伪装木马
4.2.1 木马伪装植入的方法
4.2.2 将木马伪装成小游戏
4.2.3 将木马伪装成新的图标
4.2.4 将木马伪装成图片文件
4.2.5 将木马伪装成网页
4.2.6 木马服务端的加壳保护
4.2.7 永远不会被杀的木马捆绑机
第5章 QQ攻击
5.1 将好友号据为己有
5.1.1 使用“啊拉QQ大盗”偷取别人的密码
5.1.2 使用“好友号好好盗For QQ 2005I”盗取密码
5.1.3 使用“QQ骗子”骗取对方密码  
5.1.4 利用扫号软件获取密码
5.2 偷窥聊天记录
5.2.1 利用QQ万能登录偷窥聊天记录
5.2.2 利用DetourQQ离线查看聊天记录
5.3 接不完的消息窗口
5.3.1 利用“飘叶千夫指”发送消息炸弹
5.3.2 利用“QQ细胞发送器”发送消息炸弹
第6章 邮件欺骗与轰炸
6.1 邮件欺骗攻击
6.1.1 OE回复邮件漏洞欺骗
6.1.2 假冒系统管理员欺骗
6.1.3 攻击性的Foxmail个性图标
6.1.4 攻击性的.TXT邮件
6.1.5 格式化磁盘的邮件
6.2 邮件收发软件的漏洞攻击
6.2.1 偷窥Outlook Express另外标识邮件
6.2.2 绕过Foxmail的账户口令封锁线
6.3 自制邮件炸弹攻击
第7章 让人在浏览网页时中招
7.1 在中招同时破坏硬盘数据
7.1.1 格式化硬盘
7.1.2 VBS脚本病毒攻击
7.1.3 Office宏删除硬盘文件
7.1.4 修改IE默认设置
7.2 耗尽系统资源
7.2.1 不断打开的网页窗口
7.2.2 死循环网页攻击
7.2.3 耗尽CPU资源
7.2.4 五光十色的炸弹  
7.3 非法读取文件
7.4 执行本地可执行文件
7.5 利用ME头漏洞进行攻击
7.5.1 使对方浏览网页时中木马
7.5.2 执行批处理命令攻击
7.5.3 执行浏览者本地程序
第8章 黑客是如何掩盖攻击行踪的
8.1 隐藏自己的IP
8.1.1 直接在软件中设置代理服务器
8.1.2 使用代理服务器客户端软件设置
8.2 建立代理跳板
8.3 踏雪无痕——清除攻击日志
第9章 你也能做安全专家
9.1 构造一个安全的Windows 2000/XP操作系统
9.2 修补系统漏洞
9.2.1 NetBIOS漏洞的防御方法  
9.2.2 杜绝IPC$漏洞
9.2.3 消除SAM文件的安全隐患
9.2.4 修补RPC漏洞
9.2.5 堵住XP热键漏洞
9.2.6 Unicode漏洞解决方案
9.2.7 修补输入法漏洞
9.3 建立安全可靠的终端服务
9.3.1 更改终端服务端口
9.3.2 只许固定IP登录终端服务
9.3.3 建立连接终端服务的详细日志
9.4 木马,请远离我
9.4.1 使用工具软件清除木马
9.4.2 使用Hacker Eliminator防火墙防范木马
9.4.3 手工揪出藏在系统中的木马
9.5 我的QQ,你别动
9.5.1 申请密码保护
9.5.2 保护我们的QQ聊天记录
9.5.3 学会对付QQ消息炸弹
9.5.4 安装防火墙
9.5.5 其它需要注意的QQ安全问题
9.6 保证邮件的安全
9.6.1 Outlook Express防范邮件炸弹
9.6.2 邮件炸弹的克星E-mail chomper
9 6.3 邮件客户端漏洞的防范
9.6.4 清除Webmail收发邮件痕迹
9.6.5 防范邮件中的恶意代码和病毒
9 6.6 拆解邮件炸弹
9.7 杜绝IE浏览的安全隐患
9.7.1 上网不留痕
9.7.2 防范恶意代码
9.7.3 IE窗口炸弹的防御
9.7.4 防范IE漏洞的攻击
9.8 找回被格式化掉的文件
附录一 Windows 2000/XP常见进程列表
附录二 Windows 2000/XP常见服务列表

本目录推荐