简介
本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。
本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Windows $共享名和密码进行剖析。第六章介绍BO2K特洛伊木马入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所遁形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客攻防实战流程。
本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也可供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。
目录
目 录
第一章 概述 1
1-1 引言 1
1-2 WindowsCONCON死机漏洞实战 2
1-3 Windows$共享名和密码剖析实战 3
1-4 特洛伊木马实战 5
1-5 特洛伊木马现形实战 6
1-6 跳板入侵实战 7
1-7 防火墙实战 7
1-8 黑客攻击实战流程 9
1-9 防范黑客入侵实战流程 12
1-10 本书黑客实战主题 14
1-11 如何阅读本书 15
1-12 问题与解答 16
第二章 认识黑客 17
2-1 引言 17
2-2 电脑黑客定义 18
2-3 电脑黑客入侵伎俩 19
2-4 认识IP与PORT 23
2-5 黑客入侵三部曲 25
2-5-1 锁定目标 25
2-5-2 收集资料 26
2-5-3 开始入侵 30
2-6 问题与解答 31
第三章 Windows资源共享实战 33
3-1 引言 33
3-2 Netview简介 34
3-3 Netview的安装 36
3-4 Netview的操作 41
3-5 PortScan的操作 47
3-6 问题与解答 50
第四章 Windows死机实战 57
4-1 引言 57
4-2 Windows死机漏洞剖析 58
4-3 Windows死机实例 59
4-4 Windows远程死机实例 61
4-5 Windows死机漏洞防治之道 66
4-5-1 不开放资源共享功能 66
4-5.2 安装个人防火墙软件 67
4-5-3 升级Windows系统 68
4-5-4 使用CONCON修补程序 69
4-6 问题与解答 73
第五章 Windows$共享名和密码剖析实战 77
5-1 引言 77
5-2 共享名技巧 78
5-3 $共享名优点 80
5-4 $共享名现形大法 81
5-4-1 准备一套HexEditor十六进制编辑器 82
5-4-2 修改MSNP32.DLL文件 87
5-5 资源共享密码剖析 96
5-6 资源共享密码破解 101
5-7 问题与解答 103
第六章 BO2K特洛伊木马实战 105
6-1 引言 105
6-2 漫谈特洛伊木马 106
6-3 特洛伊木马入侵大法 106
6-3-1 间接入侵法 107
6-3-2 直接入侵法 107
6-4 BO2K特洛伊木马 112
6-4-1 BO2K下载 113
6-4-2 BO2K安装 116
6-5 BO2K特洛伊木马插件 121
6-5-1 BT2K.DLL插件下载 122
6-5-2 BOTOOL插件下载 124
6-6 BO2K特洛伊木马设置 127
6-7 BO2K特洛伊木马远程监控 142
6-7-1 联机程序 142
6-7-2 基本操作程序 146
6-7-3 BOTOOL操作程序 154
6-7-4 BOPEEP操作程序 160
6-7-5 Workspace操作程序 161
6-8 问题与解答 163
第七章 Subseven特洛伊木马实战 165
7-1 引言 165
7-2 Subseven特洛伊木马简介 166
7-3 设置Subseven特洛伊木马 170
7-4 转信E-mail服务器 175
7-5 Subseven特洛伊木马远程监控 177
7-6 Subseven2.1与BO2K比较 190
7-7 问题与解答 190
第八章 另类特洛伊木马实战 193
8-1 引言 193
8-2 另类特洛伊木马简介 194
8-3 偷取密码特洛伊木马 194
8-4 资源共享特洛伊木马 196
8-5 上传执行特洛伊木马程序 197
8-5-1 编辑Server程序 198
8-5-2 Undetect特洛伊木马操作 201
8-6 问题与解答 208
第九章 特洛伊木马现形实战 209
9-1 引言 209
9-2 特洛伊木马现形大法 210
9-3 杀毒软件扫描 214
9-4 防特洛伊木马软件自动扫描 216
9-4-1 Cleaner安装 217
9-4-2 Cleaner的使用 222
9-5 特洛伊木马猎人自动扫描 226
9-6 Netview手动扫描 228
9-7 Msconfig手动检查 229
9-8 Regedit手动检查 233
9-9 问题与解答 239
第十章 黑客入侵流程 243
10-1 引言 243
10-2 跳板入侵原理 244
10-3 跳板入侵伎俩 244
10-4 BO2K特洛伊木马跳板 247
10-4-1 Server端激活BO_PEEP功能 247
10-4-2 Client端执行BO_PEEP功能 251
10-5 Redirect跳板原理 257
10-6 BO2K的redirect设置 258
10-7 Subseven特洛伊木马的跳板设置 265
10-8 问题与解答 270
第十一章 防火墙保护实战 273
11-1 引言 273
11-2 防火墙原理 274
11-3 ZoneAlarm防火墙简介 274
11-4 ZoneAlram的下载与安装 278
11-5 ZoneAlarm的使用 285
11-5-1 进入管制 286
11-5-2 出去管制 288
11-6 问题与解答 291
第十二章 黑客攻防实战 293
12-1 引言 293
12-2 黑客攻防流程 294
12-3 黑客攻击战术 296
12-4 防止黑客战略 300
12-5问题与解答 304
第一章 概述 1
1-1 引言 1
1-2 WindowsCONCON死机漏洞实战 2
1-3 Windows$共享名和密码剖析实战 3
1-4 特洛伊木马实战 5
1-5 特洛伊木马现形实战 6
1-6 跳板入侵实战 7
1-7 防火墙实战 7
1-8 黑客攻击实战流程 9
1-9 防范黑客入侵实战流程 12
1-10 本书黑客实战主题 14
1-11 如何阅读本书 15
1-12 问题与解答 16
第二章 认识黑客 17
2-1 引言 17
2-2 电脑黑客定义 18
2-3 电脑黑客入侵伎俩 19
2-4 认识IP与PORT 23
2-5 黑客入侵三部曲 25
2-5-1 锁定目标 25
2-5-2 收集资料 26
2-5-3 开始入侵 30
2-6 问题与解答 31
第三章 Windows资源共享实战 33
3-1 引言 33
3-2 Netview简介 34
3-3 Netview的安装 36
3-4 Netview的操作 41
3-5 PortScan的操作 47
3-6 问题与解答 50
第四章 Windows死机实战 57
4-1 引言 57
4-2 Windows死机漏洞剖析 58
4-3 Windows死机实例 59
4-4 Windows远程死机实例 61
4-5 Windows死机漏洞防治之道 66
4-5-1 不开放资源共享功能 66
4-5.2 安装个人防火墙软件 67
4-5-3 升级Windows系统 68
4-5-4 使用CONCON修补程序 69
4-6 问题与解答 73
第五章 Windows$共享名和密码剖析实战 77
5-1 引言 77
5-2 共享名技巧 78
5-3 $共享名优点 80
5-4 $共享名现形大法 81
5-4-1 准备一套HexEditor十六进制编辑器 82
5-4-2 修改MSNP32.DLL文件 87
5-5 资源共享密码剖析 96
5-6 资源共享密码破解 101
5-7 问题与解答 103
第六章 BO2K特洛伊木马实战 105
6-1 引言 105
6-2 漫谈特洛伊木马 106
6-3 特洛伊木马入侵大法 106
6-3-1 间接入侵法 107
6-3-2 直接入侵法 107
6-4 BO2K特洛伊木马 112
6-4-1 BO2K下载 113
6-4-2 BO2K安装 116
6-5 BO2K特洛伊木马插件 121
6-5-1 BT2K.DLL插件下载 122
6-5-2 BOTOOL插件下载 124
6-6 BO2K特洛伊木马设置 127
6-7 BO2K特洛伊木马远程监控 142
6-7-1 联机程序 142
6-7-2 基本操作程序 146
6-7-3 BOTOOL操作程序 154
6-7-4 BOPEEP操作程序 160
6-7-5 Workspace操作程序 161
6-8 问题与解答 163
第七章 Subseven特洛伊木马实战 165
7-1 引言 165
7-2 Subseven特洛伊木马简介 166
7-3 设置Subseven特洛伊木马 170
7-4 转信E-mail服务器 175
7-5 Subseven特洛伊木马远程监控 177
7-6 Subseven2.1与BO2K比较 190
7-7 问题与解答 190
第八章 另类特洛伊木马实战 193
8-1 引言 193
8-2 另类特洛伊木马简介 194
8-3 偷取密码特洛伊木马 194
8-4 资源共享特洛伊木马 196
8-5 上传执行特洛伊木马程序 197
8-5-1 编辑Server程序 198
8-5-2 Undetect特洛伊木马操作 201
8-6 问题与解答 208
第九章 特洛伊木马现形实战 209
9-1 引言 209
9-2 特洛伊木马现形大法 210
9-3 杀毒软件扫描 214
9-4 防特洛伊木马软件自动扫描 216
9-4-1 Cleaner安装 217
9-4-2 Cleaner的使用 222
9-5 特洛伊木马猎人自动扫描 226
9-6 Netview手动扫描 228
9-7 Msconfig手动检查 229
9-8 Regedit手动检查 233
9-9 问题与解答 239
第十章 黑客入侵流程 243
10-1 引言 243
10-2 跳板入侵原理 244
10-3 跳板入侵伎俩 244
10-4 BO2K特洛伊木马跳板 247
10-4-1 Server端激活BO_PEEP功能 247
10-4-2 Client端执行BO_PEEP功能 251
10-5 Redirect跳板原理 257
10-6 BO2K的redirect设置 258
10-7 Subseven特洛伊木马的跳板设置 265
10-8 问题与解答 270
第十一章 防火墙保护实战 273
11-1 引言 273
11-2 防火墙原理 274
11-3 ZoneAlarm防火墙简介 274
11-4 ZoneAlram的下载与安装 278
11-5 ZoneAlarm的使用 285
11-5-1 进入管制 286
11-5-2 出去管制 288
11-6 问题与解答 291
第十二章 黑客攻防实战 293
12-1 引言 293
12-2 黑客攻防流程 294
12-3 黑客攻击战术 296
12-4 防止黑客战略 300
12-5问题与解答 304
实战黑客不求人
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×