实战黑客不求人
分類: 图书,计算机/网络,信息安全,
作者: 俞彬等 编著
出 版 社: 人民邮电出版社
出版时间: 2001-4-1字数:版次: 1版1次页数: 304印刷时间:开本:印次:纸张:I S B N : 9787115091475包装: 精装内容简介
本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows 资源共享功能是如何给黑客造成可乘之机的。
目录
第一章 概述1
1-1 引言1
1-2 Windows CONCON 死机漏洞实战2
1-3 Windows $共享名和密码剖析实战3
1-4 特洛伊木马实战5
1-5 特洛伊木马现形实战6
1-6 跳板入侵实战7
1-7 防火墙实战7
1-8 黑客攻击实战流程9
1-9 防范黑客入侵实战流程12
1-10 本书黑客实战主题14
1-11 如何阅读本书15
1-12 问题与解答16
=第二章 认识黑客17
2-1 引言 17
2-2 电脑黑客定义18
2-3 电脑黑客入侵伎俩19
2-4 认识 IP 与 PORT23
2-5 黑客入侵三部曲25
2-5-1 锁定目标25
2-5-2 收集资料26
2-5-3 开始入侵30
2-6 问题与解答31
=第三章 Windows资源共享实战33
3-1 引言33
3-2 Netview 简介34
3-3 Netview 的安装36
3-4 Netview 的操作41
3-5 PortScan 的操作47
3-6 问题与解答50
=第四章 Windows死机实战57
4-1 引言57
4-2 Windows死机漏洞剖析58
4-3 Windows 死机实例59
4-4 Windows 远程死机实例61
4-5 Windows 死机漏洞防治之道66
4-5-1 不开放资源共享功能66
4-5.2 安装个人防火墙软件67
4-5.3 升级 Windows 系统68
4-5-4 使用 CONCON 修补程序69
4-6 问题与解答73
=第五章 Windows$共享名和密码剖析实战77
5-1 引言77
5-2 共享名技巧78
5-3 $共享名优点80
5-4 $ 共享名现形大法81
5-4-1 准备一套 Hex Editor 十六进制编辑器82
5-4-2 修改 MSNP32.DLL 文件87
5-5 资源共享密码剖析96
5-6 资源共享密码破解 101
5-7 问题与解答 103
=第六章 BO2K特洛伊木马实战105
6-1 引言105
6-2 漫谈特洛伊木马106
6-3 特洛伊木马入侵大法106
6-3-1 间接入侵法107
6-3-2 直接入侵法107
6-4 BO2K 特洛伊木马112
6-4-1 BO2K 下载113
6-4-2 BO2K 安装116
6-5 BO2K 特洛伊木马插件121
6-5-1 BT2K.DLL 插件下载122
6-5-2 BOTOOL 插件下载124
6-6 BO2K 特洛伊木马设置127
6-7 BO2K 特洛伊木马远程监控142
6-7-1 联机程序142
6-7-2 基本操作程序146
6-7-3 BOTOOL 操作程序154
6-7-4 BO PEEP操作程序160
6-7-5 Workspace操作程序161
6-8 问题与解答163
=第七章 Subseven特洛伊木马实战165
7-1 引言165
7-2 Subseven 特洛伊木马简介166
7-3 设置Subseven 特洛伊木马170
7-4 转信 E-mail服务器175
7-5 Subseven 特洛伊木马远程监控177
7-6 Subseven 2.1 与 BO2K 比较190
7-7 问题与解答190
=第八章 另类特洛伊木马实战193
8-1 引言193
8-2 另类特洛伊木马简介194
8-3 偷取密码特洛伊木马194
8-4 资源共享特洛伊木马196
8-5 上传执行特洛伊木马程序197
8-5-1 编辑 Server 程序198
8-5-2 Undetect 特洛伊木马操作201
8-6 问题与解答208
=第九章 特洛伊木马现形实战209
9-1 引言209
9-2 特洛伊木马现形大法210
9-3 杀毒软件扫描214
9-4 防特洛伊木马软件自动扫描216
9-4-1 Cleaner 安装217
9-4-2 Cleaner的使用222
9-5 特洛伊木马猎人自动扫描226
9-6 Netview 手动扫描228
9-7 Msconfig 手动检查229
9-8 Regedit 手动检查233
9-9 问题与解答239
=第十章 黑客入侵流程243
10-1 引言243
10-2 跳板入侵原理244
10-3 跳板入侵伎俩244
10-4 BO2K 特洛伊木马跳板247
10-4-1 Server 端激活 BO_PEEP 功能247
10-4-2 Client 端执行 BO_PEEP 功能251
10-5 Redirect 跳板原理257
10-6 BO2K 的 redirect 设置258
10-7 Subseven 特洛伊木马的跳板设置265
10-8 问题与解答270
=第十一章 防火墙保护实战273
11-1 引言273
11-2 防火墙原理274
11-3 ZoneAlarm 防火墙简介274
11-4 ZoneAlram 的下载与安装278
11-5 ZoneAlarm 的使用285
11-5-1 进入管制286
11-5-2 出去管制288
11-6 问题与解答291
=第十二章 黑客攻防实战293
12-1 引言293
12-2 黑客攻防流程294
12-3 黑客攻击战术296
12-4 防止黑客战略300
12-5 问题与解答304