xx资源网(xxURLs.com)
发布资源

实战黑客不求人

第一章 概述 1

  1-1 引言 1

  1-2 Windows CONCON死机漏洞实战 2

  1-3 Windows 共享名和密码剖析实战 3

  1-4 特洛伊木马实战 5

  1-5 特洛伊木马现形实战 6

  1-6 跳板入侵实战 7

  1-7 防火墙实战 7

  1-8 黑客攻击实战流程 9

  1-9 防范黑客入侵实战流程 12

  1-10 本书黑客实战主题 14

  1-11 如何阅读本书 15

  1-12 问题与解答 16

  第二章 认识黑客 17

  2-1 引言 17

  2-2 电脑黑客定义 18

  2-3 电脑黑客入侵伎俩 19

  2-4 认识IP与PORT 23

  2-5 黑客入侵三部曲 25

  2-5-1 锁定目标 25

  2-5-2 收集资料 26

  2-5-3 开始入侵 30

  2-6 问题与解答 31

  第三章 Windows资源共享实战 33

  3-1 引言 33

  3-2 Netview简介 34

  3-3 Netview的安装 36

  3-4 Netview的操作 41

  3-5 PortScan的操作 47

  3-6 问题与解答 50

  第四章 Windows死机实战 57

  4-1 引言 57

  4-2 Windows死机漏洞剖析 58

  4-3 Windows死机实例 59

  4-4 Windows远程死机实例 61

  4-5 Windows死机漏洞防治之道 66

  4-5-1 不开放资源共享功能 66

  4-5.2 安装个人防火墙软件 67

  4-5-3 升级Windows系统 68

  4-5-4 使用CONCON修补程序 69

  4-6 问题与解答 73

  第五章 Windows 共享名和密码剖析实战 77

  5-1 引言 77

  5-2 共享名技巧 78

  5-3  共享名优点 80

  5-4  共享名现形大法 81

  5-4-1 准备一套Hex Editor十六进制编辑器 82

  5-4-2 修改MSNP32.DLL 文件 87

  5-5 资源共享密码剖析 96

  5-6 资源共享密码破解 101

  5-7 问题与解答 103

  第六章 BO2K特洛伊木马实战 105

  6-1 引言 105

  6-2 漫谈特洛伊木马 106

  6-3 特洛伊木马入侵大法 106

  6-3-1 间接入侵法 107

  6-3-2 直接入侵法 107

  6-4 BO2K特洛伊木马 112

  6-4-1 BO2K下载 113

  6-4-2 BO2K安装 116

  6-5 BO2K特洛伊木马插件 121

  6-5-1 BT2K.DLL插件下载 122

  6-5-2 BOTOOL插件下载 124

  6-6 BO2K特洛伊木马设置 127

  6-7 BO2K特洛伊木马远程监控 142

  6-7-1 联机程序 142

  6-7-2 基本操作程序 146

  6-7-3 BOTOOL操作程序 154

  6-7-4 BO PEEP操作程序 160

  6-7-5 Workspace操作程序 161

  6-8 问题与解答 163

  第七章 Subseven特洛伊木马实战 165

  7-1 引言 165

  7-2 Subseven特洛伊木马简介 166

  7-3 设置Subseven特洛伊木马 170

  7-4 转信E-mail服务器 175

  7-5 Subseven特洛伊木马远程监控 177

  7-6 Subseven 2.1与BO2K比较 190

  7-7 问题与解答 190

  第八章 另类特洛伊木马实战 193

  8-1 引言 193

  8-2 另类特洛伊木马简介 194

  8-3 偷取密码特洛伊木马 194

  8-4 资源共享特洛伊木马 196

  8-5 上传执行特洛伊木马程序 197

  8-5-1 编辑Server程序 198

  8-5-2 Undetect特洛伊木马操作 201

  8-6 问题与解答 208

  第九章 特洛伊木马现形实战 209

  9-1 引言 209

  9-2 特洛伊木马现形大法 210

  9-3 杀毒软件扫描 214

  9-4 防特洛伊木马软件自动扫描 216

  9-4-1 Cleaner安装 217

  9-4-2 Cleaner的使用 222

  9-5 特洛伊木马猎人自动扫描 226

  9-6 Netview手动扫描 228

  9-7 Msconfig手动检查 229

  9-8 Regedit手动检查 233

  9-9 问题与解答 239

  第十章 黑客入侵流程 243

  10-1 引言 243

  10-2 跳板入侵原理 244

  10-3 跳板入侵伎俩 244

  10-4 BO2K特洛伊木马跳板 247

  10-4-1 Server端激活BO_PEEP功能 247

  10-4-2 Client端执行BO_PEEP功能 251

  10-5 Redirect跳板原理 257

  10-6 BO2K的redirect设置 258

  10-7 Subseven特洛伊木马的跳板设置 265

  10-8 问题与解答 270

  第十一章 防火墙保护实战 273

  11-1 引言 273

  11-2 防火墙原理 274

  11-3 ZoneAlarm防火墙简介 274

  11-4 ZoneAlram的下载与安装 278

  11-5 ZoneAlarm的使用 285

  11-5-1 进入管制 286

  11-5-2 出去管制 288

  11-6 问题与解答 291

  第十二章 黑客攻防实战 293

  12-1 引言 293

  12-2 黑客攻防流程 294

  12-3 黑客攻击战术 296

  12-4 防止黑客战略 300

  12-5 问题与解答 304


资源链接
标签

实战黑客不求人

发布日期

2016-07-11

擦亮日期

2016-07-11

扫一扫分享下载
资源网址导航
综合

361图书馆 图书酷 全索引

手机

电脑

影音

专业

游戏

体育

儿童

教育

资源分享站

其他