实战黑客不求人

副标题:无

作   者:林东和编著;樊小溪改编

分类号:

ISBN:9787115091475

微信扫一扫,移动浏览光盘

简介

  本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。   本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Windows $共享名和密码进行剖析。第六章介绍BO2K特洛伊木马入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所遁形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客攻防实战流程。   本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也可供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。      

目录

目 录


第一章 概述 1

1-1 引言 1

1-2 WindowsCONCON死机漏洞实战 2

1-3 Windows$共享名和密码剖析实战 3

1-4 特洛伊木马实战 5

1-5 特洛伊木马现形实战 6

1-6 跳板入侵实战 7

1-7 防火墙实战 7

1-8 黑客攻击实战流程 9

1-9 防范黑客入侵实战流程 12

1-10 本书黑客实战主题 14

1-11 如何阅读本书 15

1-12 问题与解答 16



第二章 认识黑客 17

2-1 引言 17

2-2 电脑黑客定义 18

2-3 电脑黑客入侵伎俩 19

2-4 认识IP与PORT 23

2-5 黑客入侵三部曲 25

2-5-1 锁定目标 25

2-5-2 收集资料 26

2-5-3 开始入侵 30

2-6 问题与解答 31



第三章 Windows资源共享实战 33

3-1 引言 33

3-2 Netview简介 34

3-3 Netview的安装 36

3-4 Netview的操作 41

3-5 PortScan的操作 47

3-6 问题与解答 50



第四章 Windows死机实战 57

4-1 引言 57

4-2 Windows死机漏洞剖析 58

4-3 Windows死机实例 59

4-4 Windows远程死机实例 61

4-5 Windows死机漏洞防治之道 66

4-5-1 不开放资源共享功能 66

4-5.2 安装个人防火墙软件 67

4-5-3 升级Windows系统 68

4-5-4 使用CONCON修补程序 69

4-6 问题与解答 73



第五章 Windows$共享名和密码剖析实战 77

5-1 引言 77

5-2 共享名技巧 78

5-3 $共享名优点 80

5-4 $共享名现形大法 81

5-4-1 准备一套HexEditor十六进制编辑器 82

5-4-2 修改MSNP32.DLL文件 87

5-5 资源共享密码剖析 96

5-6 资源共享密码破解 101

5-7 问题与解答 103



第六章 BO2K特洛伊木马实战 105

6-1 引言 105

6-2 漫谈特洛伊木马 106

6-3 特洛伊木马入侵大法 106

6-3-1 间接入侵法 107

6-3-2 直接入侵法 107

6-4 BO2K特洛伊木马 112

6-4-1 BO2K下载 113

6-4-2 BO2K安装 116

6-5 BO2K特洛伊木马插件 121

6-5-1 BT2K.DLL插件下载 122

6-5-2 BOTOOL插件下载 124

6-6 BO2K特洛伊木马设置 127

6-7 BO2K特洛伊木马远程监控 142

6-7-1 联机程序 142

6-7-2 基本操作程序 146

6-7-3 BOTOOL操作程序 154

6-7-4 BOPEEP操作程序 160

6-7-5 Workspace操作程序 161

6-8 问题与解答 163



第七章 Subseven特洛伊木马实战 165

7-1 引言 165

7-2 Subseven特洛伊木马简介 166

7-3 设置Subseven特洛伊木马 170

7-4 转信E-mail服务器 175

7-5 Subseven特洛伊木马远程监控 177

7-6 Subseven2.1与BO2K比较 190

7-7 问题与解答 190



第八章 另类特洛伊木马实战 193

8-1 引言 193

8-2 另类特洛伊木马简介 194

8-3 偷取密码特洛伊木马 194

8-4 资源共享特洛伊木马 196

8-5 上传执行特洛伊木马程序 197

8-5-1 编辑Server程序 198

8-5-2 Undetect特洛伊木马操作 201

8-6 问题与解答 208



第九章 特洛伊木马现形实战 209

9-1 引言 209

9-2 特洛伊木马现形大法 210

9-3 杀毒软件扫描 214

9-4 防特洛伊木马软件自动扫描 216

9-4-1 Cleaner安装 217

9-4-2 Cleaner的使用 222

9-5 特洛伊木马猎人自动扫描 226

9-6 Netview手动扫描 228

9-7 Msconfig手动检查 229

9-8 Regedit手动检查 233

9-9 问题与解答 239



第十章 黑客入侵流程 243

10-1 引言 243

10-2 跳板入侵原理 244

10-3 跳板入侵伎俩 244

10-4 BO2K特洛伊木马跳板 247

10-4-1 Server端激活BO_PEEP功能 247

10-4-2 Client端执行BO_PEEP功能 251

10-5 Redirect跳板原理 257

10-6 BO2K的redirect设置 258

10-7 Subseven特洛伊木马的跳板设置 265

10-8 问题与解答 270



第十一章 防火墙保护实战 273

11-1 引言 273

11-2 防火墙原理 274

11-3 ZoneAlarm防火墙简介 274

11-4 ZoneAlram的下载与安装 278

11-5 ZoneAlarm的使用 285

11-5-1 进入管制 286

11-5-2 出去管制 288

11-6 问题与解答 291



第十二章 黑客攻防实战 293

12-1 引言 293

12-2 黑客攻防流程 294

12-3 黑客攻击战术 296

12-4 防止黑客战略 300

12-5问题与解答 304

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

实战黑客不求人
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon