v

您的位置:VeryCD教育计算机


《实战黑客不求人》

  • 状态: 精华资源
  • 摘要:
    发行日期2001年04月01日
    对白语言普通话
  • 时间: 2005/10/23 12:54:39 发布 | 2005/10/23 12:54:39 更新
  • 分类: 教育  计算机 

猫吉

精华资源: 197

全部资源: 284

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名实战黑客不求人
发行日期2001年04月01日
地区大陆
对白语言普通话
简介

IPB Image
[通过安全测试]
杀毒软件:卡巴斯基反病毒
版本: Personal Pro 5.0.227
病毒库:2005-10-23 21:18:45
常驻:Razorback 2.0-3.0
共享条件:电信ADSL 2M带宽,上载理论64K,平均50K。
共享时间:24小时开机在线,除非线路故障或者机器故障。
共享服务器:一般在Razorback 2.0
[通过安装测试]WindowsXP SP2
软件版权归原作者及原软件公司所有,如果你喜欢,请购买正版软件



格式:PDG

本书是一本进一步探讨黑客入侵伎俩的书籍,全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。   本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Windows $共享名和密码进行剖析。第六章介绍BO2K特洛伊木马入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所遁形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客攻防实战流程。   本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也可供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。

《实战黑客不求人》图书目录:
第一章 概述 1

1-1 引言 1

1-2 Windows CONCON死机漏洞实战 2

1-3 Windows $共享名和密码剖析实战 3

1-4 特洛伊木马实战 5

1-5 特洛伊木马现形实战 6

1-6 跳板入侵实战 7

1-7 防火墙实战 7

1-8 黑客攻击实战流程 9

1-9 防范黑客入侵实战流程 12

1-10 本书黑客实战主题 14

1-11 如何阅读本书 15

1-12 问题与解答 16



第二章 认识黑客 17

2-1 引言 17

2-2 电脑黑客定义 18

2-3 电脑黑客入侵伎俩 19

2-4 认识IP与PORT 23

2-5 黑客入侵三部曲 25

2-5-1 锁定目标 25

2-5-2 收集资料 26

2-5-3 开始入侵 30

2-6 问题与解答 31



第三章 Windows资源共享实战 33

3-1 引言 33

3-2 Netview简介 34

3-3 Netview的安装 36

3-4 Netview的操作 41

3-5 PortScan的操作 47

3-6 问题与解答 50



第四章 Windows死机实战 57

4-1 引言 57

4-2 Windows死机漏洞剖析 58

4-3 Windows死机实例 59

4-4 Windows远程死机实例 61

4-5 Windows死机漏洞防治之道 66

4-5-1 不开放资源共享功能 66

4-5.2 安装个人防火墙软件 67

4-5-3 升级Windows系统 68

4-5-4 使用CONCON修补程序 69

4-6 问题与解答 73



第五章 Windows $共享名和密码剖析实战 77

5-1 引言 77

5-2 共享名技巧 78

5-3 $共享名优点 80

5-4 $共享名现形大法 81

5-4-1 准备一套Hex Editor十六进制编辑器 82

5-4-2 修改MSNP32.DLL 文件 87

5-5 资源共享密码剖析 96

5-6 资源共享密码破解 101

5-7 问题与解答 103



第六章 BO2K特洛伊木马实战 105

6-1 引言 105

6-2 漫谈特洛伊木马 106

6-3 特洛伊木马入侵大法 106

6-3-1 间接入侵法 107

6-3-2 直接入侵法 107

6-4 BO2K特洛伊木马 112

6-4-1 BO2K下载 113

6-4-2 BO2K安装 116

6-5 BO2K特洛伊木马插件 121

6-5-1 BT2K.DLL插件下载 122

6-5-2 BOTOOL插件下载 124

6-6 BO2K特洛伊木马设置 127

6-7 BO2K特洛伊木马远程监控 142

6-7-1 联机程序 142

6-7-2 基本操作程序 146

6-7-3 BOTOOL操作程序 154

6-7-4 BO PEEP操作程序 160

6-7-5 Workspace操作程序 161

6-8 问题与解答 163



第七章 Subseven特洛伊木马实战 165

7-1 引言 165

7-2 Subseven特洛伊木马简介 166

7-3 设置Subseven特洛伊木马 170

7-4 转信E-mail服务器 175

7-5 Subseven特洛伊木马远程监控 177

7-6 Subseven 2.1与BO2K比较 190

7-7 问题与解答 190



第八章 另类特洛伊木马实战 193

8-1 引言 193

8-2 另类特洛伊木马简介 194

8-3 偷取密码特洛伊木马 194

8-4 资源共享特洛伊木马 196

8-5 上传执行特洛伊木马程序 197

8-5-1 编辑Server程序 198

8-5-2 Undetect特洛伊木马操作 201

8-6 问题与解答 208



第九章 特洛伊木马现形实战 209

9-1 引言 209

9-2 特洛伊木马现形大法 210

9-3 杀毒软件扫描 214

9-4 防特洛伊木马软件自动扫描 216

9-4-1 Cleaner安装 217

9-4-2 Cleaner的使用 222

9-5 特洛伊木马猎人自动扫描 226

9-6 Netview手动扫描 228

9-7 Msconfig手动检查 229

9-8 Regedit手动检查 233

9-9 问题与解答 239



第十章 黑客入侵流程 243

10-1 引言 243

10-2 跳板入侵原理 244

10-3 跳板入侵伎俩 244

10-4 BO2K特洛伊木马跳板 247

10-4-1 Server端激活BO_PEEP功能 247

10-4-2 Client端执行BO_PEEP功能 251

10-5 Redirect跳板原理 257

10-6 BO2K的redirect设置 258

10-7 Subseven特洛伊木马的跳板设置 265

10-8 问题与解答 270



第十一章 防火墙保护实战 273

11-1 引言 273

11-2 防火墙原理 274

11-3 ZoneAlarm防火墙简介 274

11-4 ZoneAlram的下载与安装 278

11-5 ZoneAlarm的使用 285

11-5-1 进入管制 286

11-5-2 出去管制 288

11-6 问题与解答 291



第十二章 黑客攻防实战 293

12-1 引言 293

12-2 黑客攻防流程 294

12-3 黑客攻击战术 296

12-4 防止黑客战略 300

12-5 问题与解答 304

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有43网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。