實戰黑客不求人

《實戰黑客不求人》出版於2001年04月01日,本書是一本進一步探討黑客入侵伎倆的書籍,全書通過簡單圖例及使用步驟說明,循序漸進地分析黑客入侵的伎倆,進而找出系統漏洞並加以補救。

書本簡介

中文名: 實戰黑客不求人
發行日期: 2001年04月01日
地 區: 大陸
對白語言: 國語

內容簡介

本書是一本進一步探討黑客入侵伎倆的書籍,全書通過簡單圖例及使用步驟說明,循序漸進地分析黑客入侵的伎倆,進而找出系統漏洞並加以補救。
本書第一章概述了全書的主要內容,指導讀者如何閱讀本書。第二章讓讀者認識黑客及其入侵的常用伎倆。第三章介紹Windows資源共享功能是如何給黑客造成可乘之機的。第四章介紹造成Windows當機的大漏洞,並教讀者如何補救。第五章對Windows $共享名和密碼進行剖析。第六章介紹BO2K特洛伊木馬入侵伎倆。第七章介紹Subseven特洛伊木馬入侵伎倆。第八章探討了另類特洛伊木馬實戰技巧。第九章介紹了特洛伊木馬現形大法,讓特洛伊木馬無所遁形。第十章首度曝光黑客跳板入侵伎倆。第十一章介紹網路防火牆技術。第十二章總結性地介紹黑客攻防實戰流程。
本書內容簡明扼要,通俗易懂,適合於對網路安全知識感興趣的電腦用戶閱讀,也可供網路管理員、系統維護人員、網路用戶及大專院校有關專業師生學習參考。

目錄

第一章 概述 1
1-1 引言 1
1-2 Windows CONCON當機漏洞實戰 2
1-3 Windows $共享名和密碼剖析實戰 3
1-4 特洛伊木馬實戰 5
1-5 特洛伊木馬現形實戰 6
1-6 跳板入侵實戰 7
1-7 防火牆實戰 7
1-8 黑客攻擊實戰流程 9
1-9 防範黑客入侵實戰流程 12
1-10 本書黑客實戰主題 14
1-11 如何閱讀本書 15
1-12 問題與解答 16
第二章 認識黑客 17
2-1 引言 17
2-2 電腦黑客定義 18
2-3 電腦黑客入侵伎倆 19
2-4 認識IP與PORT 23
2-5 黑客入侵三部曲 25
2-5-1 鎖定目標 25
2-5-2 收集資料 26
2-5-3 開始入侵 30
2-6 問題與解答 31
第三章 Windows資源共享實戰 33
3-1 引言 33
3-2 Netview簡介 34
3-3 Netview的安裝 36
3-4 Netview的操作 41
3-5 PortScan的操作 47
3-6 問題與解答 50
第四章 Windows當機實戰 57
4-1 引言 57
4-2 Windows當機漏洞剖析 58
4-3 Windows當機實例 59
4-4 Windows遠程當機實例 61
4-5 Windows當機漏洞防治之道 66
4-5-1 不開放資源共享功能 66
4-5.2 安裝個人防火牆軟體 67
4-5-3 升級Windows系統 68
4-5-4 使用CONCON修補程式 69
4-6 問題與解答 73
第五章 Windows $共享名和密碼剖析實戰 77
5-1 引言 77
5-2 共享名技巧 78
5-3 $共享名優點 80
5-4 $共享名現形大法 81
5-4-1 準備一套Hex Editor十六進制編輯器 82
5-4-2 修改msnp32.dll 檔案 87
5-5 資源共享密碼剖析 96
5-6 資源共享密碼破解 101
5-7 問題與解答 103
第六章 BO2K特洛伊木馬實戰 105
6-1 引言 105
6-2 漫談特洛伊木馬 106
6-3 特洛伊木馬入侵大法 106
6-3-1 間接入侵法 107
6-3-2 直接入侵法 107
6-4 BO2K特洛伊木馬 112
6-4-1 BO2K下載 113
6-4-2 BO2K安裝 116
6-5 BO2K特洛伊木馬外掛程式 121
6-5-1 BT2K.DLL外掛程式下載 122
6-5-2 BOTOOL外掛程式下載 124
6-6 BO2K特洛伊木馬設定 127
6-7 BO2K特洛伊木馬遠程監控 142
6-7-1 在線上程式 142
6-7-2 基本操作程式 146
6-7-3 BOTOOL操作程式 154
6-7-4 BO PEEP操作程式 160
6-7-5 Workspace操作程式 161
6-8 問題與解答 163
第七章 Subseven特洛伊木馬實戰 165
7-1 引言 165
7-2 Subseven特洛伊木馬簡介 166
7-3 設定Subseven特洛伊木馬 170
7-4 轉信E-mail伺服器 175
7-5 Subseven特洛伊木馬遠程監控 177
7-6 Subseven 2.1與BO2K比較 190
7-7 問題與解答 190
第八章 另類特洛伊木馬實戰 193
8-1 引言 193
8-2 另類特洛伊木馬簡介 194
8-3 偷取密碼特洛伊木馬 194
8-4 資源共享特洛伊木馬 196
8-5 上傳執行特洛伊木馬程式 197
8-5-1 編輯Server程式 198
8-5-2 Undetect特洛伊木馬操作 201
8-6 問題與解答 208
第九章 特洛伊木馬現形實戰 209
9-1 引言 209
9-2 特洛伊木馬現形大法 210
9-3 防毒軟體掃描 214
9-4 防特洛伊木馬軟體自動掃描 216
9-4-1 Cleaner安裝 217
9-4-2 Cleaner的使用 222
9-5 特洛伊木馬獵人自動掃描 226
9-6 Netview手動掃描 228
9-7 Msconfig手動檢查 229
9-8 Regedit手動檢查 233
9-9 問題與解答 239
第十章 黑客入侵流程 243
10-1 引言 243
10-2 跳板入侵原理 244
10-3 跳板入侵伎倆 244
10-4 BO2K特洛伊木馬跳板 247
10-4-1 Server端激活BO_PEEP功能 247
10-4-2 Client端執行BO_PEEP功能 251
10-5 Redirect跳板原理 257
10-6 BO2K的redirect設定 258
10-7 Subseven特洛伊木馬的跳板設定 265
10-8 問題與解答 270
第十一章 防火牆保護實戰 273
11-1 引言 273
11-2 防火牆原理 274
11-3 ZoneAlarm防火牆簡介 274
11-4 ZoneAlram的下載與安裝 278
11-5 ZoneAlarm的使用 285
11-5-1 進入管制 286
11-5-2 出去管制 288
11-6 問題與解答 291
第十二章 黑客攻防實戰 293
12-1 引言 293
12-2 黑客攻防流程 294
12-3 黑客攻擊戰術 296
12-4 防止黑客戰略 300
12-5 問題與解答 304

相關詞條

相關搜尋

熱門詞條

聯絡我們