图书介绍
黑客零点入门pdf电子书版本下载
- 肖遥编著 著
- 出版社: 昆明:云南科学技术出版社
- ISBN:7900747095
- 出版时间:2008
- 标注页数:253页
- 文件大小:88MB
- 文件页数:264页
- 主题词:
PDF下载
下载说明
黑客零点入门PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 黑客秘密训练营 1
1.1 合法的黑客训练营——虚拟机 1
1.1.1 让自己凭空多出一台电脑——虚拟机 1
1.1.2 VMware打造黑客训练营 3
安装VMware Workstation 3
不花钱,多出一台电脑 3
打造攻击目标系统 5
搭建虚拟攻防网络 8
1.1.3 Virtual PC也能虚拟电脑 11
新建Virtual PC 11
Virtual PC安装系统 13
网络设置 15
1.2 黑客学习者的乐土——虚拟机网站 16
1.2.1 两类网站平台 16
虚拟机ASP网站平台 17
快速架设ASP服务器 20
1分钟架设PHP服务器 20
ASP+PHP+CGI网站平台 21
1分钟搭建全能网站 24
1.2.2 发布网站,放出攻击目标 24
解压安装网站程序 24
程序安装法 26
MYSQL网站安装 26
安装网站插件 27
第二章 高手从筑基开始 28
2.1 马识途,矢中的——IP地址 28
2.1.1 IP地址详解 28
2.1.2 查看主机IP地址 30
查看本机IP地址 30
远程主机IP地址 31
2.2 黑客进出走端口 31
2.2.1 电脑的门户——端口 31
2.2.2 正邪能辨——端口分类 32
2.2.3 揪出秘密潜入者 32
2.2.4 出入我控制——端口管理 34
关闭端口进程 34
监视端口信息 35
2.3 黑客必会的攻击命令 37
2.3.1 黑客攻击先要“拼”——Ping 37
Ping命令详解 37
Ping探测路由器数目 38
探测主机操作系统类型 39
解析远程主机名 39
PING命令攻击远程主机 39
2.3.2 网络掌控一手中——Ipconfig 40
查看网络配置 40
在局域网中隐身 40
2.3.3 神秘的暗伤——NET命令 41
管理系统服务 41
实现IPC$连接 42
管理用户账号 42
管理共享资源 43
2.3.4 又识端口——Netstat 44
2.3.5 进程信息我了然——Tasklist 44
2.3.6 黑客就是那么狠——Tasklill 46
2.3.7 千里操纵——AT 46
AT命令运行的前提 46
AT命令添加计划任务 47
2.3.8 居家必备——COPY 48
2.3.9 随身携带的“木马”——Telnet 48
2.3.10 解除禁止——Tlntadmn 49
2.3.11 随风潜入夜——FTP 50
2.3.12 另辟蹊径的ECHO 51
2.3.13 无声无息的克隆替代——Replace 52
2.3.14 木马之种——ASSOC 52
2.3.15 伸向系统的黑手——REG 53
2.3.16 重启一片天——Shutdown 54
第三章 锁定目标,一矢中的 56
3.1 黑客盯的就是你——锁定目标 56
3.1.1 聊天埋标记——通过QQ确定目标 56
Fineplus定位QQ好友 56
“好功夫”,抓好友 57
3.1.2 皆入我法眼——ICQ和MSN聊友定位 58
3.1.3 邮件泄机密,E-mail定位攻击目标 59
E-mail定位的优劣 59
Outlook定位邮件者IP 59
Foxmail邮件查IP地址 60
3.1.4 社会工程学入侵——锁定物理地址 61
在线查询IP物理位置 61
使用IP查询专用工具 61
3.2 扫描攻击目标 62
3.2.1 探马赤——扫描器简介 62
3.2.2 扫描X档案——X-Scan 62
X-Scan简介 62
扫描参数设置 63
选择扫描模块 65
扫描 66
3.2.3 飞逝“流光”,极速扫描 66
流光简介 66
扫描参数设置 67
开始扫描 68
查看扫描报告 69
3.2.4 “超强”扫描器Superscan 70
获取远程IP地址 70
扫描某个IP段内的在线主机 71
扫描指定IP主机的端口 72
3.2.5 多功能扫描器X-Way 72
高级扫描功能 72
主机搜索功能 75
查询功能 75
猜解机 76
“黑匣子”攻击 76
嗅探器 77
代理扫描功能 77
第四章 远程攻击任我行 79
4.1 远程攻击,决胜千里 79
4.1.1 远程攻击简述 79
4.1.2 远程攻击过程 80
4.2 局域网中的黑手——共享攻击 81
4.2.1 SMB共享基础 81
安装SMB 81
共享设置 82
4.2.2 锁定目标,扫描共享 83
扫描局域网内的共享主机 83
共享入侵实例1 85
共享攻击实例2 86
4.3 漂浮幽灵——局域网欺骗攻击 88
4.3.1 我非我?——IP冲突攻击 88
4.3.2 网络特工下黑手——IP冲突攻击利器 89
4.3.3 来自身边的欺骗——ARP欺骗攻击 90
ARP与ARP攻击 90
威力强大的CheatARP 91
网马无处不在,新兴ARP攻击 92
4.4 低级但最有效的DoS攻击 96
4.4.1 什么叫DoS攻击 96
4.4.2 DoS攻击分类 96
4.4.3 DoS洪水攻击利器 97
SYN攻击利器HGod 97
多种网络杀手 98
4.5 远程攻击漏洞 100
4.5.1 夺命,远程溢出攻击简介 100
4.5.2 华丽外衣之下——远程主机漏洞检测 101
服务器漏洞扫描工具LNSS 101
专业的漏洞扫描工具 103
最常用的扫描武器——X-Scan 104
4.5.3 解码带来的漏洞 104
Unicode解码问题 104
虚拟机下的入侵实例 104
4.5.4 扩展引发的危机——经典远程溢出漏洞 107
IDA和IDQ扩展漏洞简介 107
IDA和IDQ扩展攻击实例 107
4.5.5 Printer打印带来的漏洞 109
漏洞命令 109
远程连接 109
4.5.6 Web网站杀手 109
WebDAV漏洞简介 109
实战WebDAV 110
4.5.7 不可不知的RPC溢出 110
RPC漏洞简介 110
RPC漏洞攻击 111
第五章 特洛伊之计,木马攻击 113
5.1 特洛伊木马传说 113
5.1.1 木头作的马?——木马概念及特点 113
5.2 内鬼——全面揭密反弹木马 114
5.2.1 自动上门的反弹木马 114
5.2.2 漫天飞舞的灰鸽子 115
一秒钟,生成第一个木马 115
等你送上门,肉鸡上线 116
遥控千里之外 117
机密任我取 119
5.2.3 好马不出名——CIA 122
史上最强的木马配置系统 122
玩弄肉鸡于股掌间 128
5.2.4 域外精品木马MiniRat 130
来自域外的优势 130
至精至简,创建服务端 130
功能强大的反弹控制 132
5.3 神密的Telnet木马后门 134
5.3.1 打开“黑客之门” 134
配置与安装 134
进入黑客之门 135
黑客门中玩控制 136
5.3.2 新兴木马NameLess BackDoor 137
木马远程安装 137
连接与控制 138
5.3.3 SUS迷你FTP后门 139
SUS伪装与配置 139
安装与传播 141
连接及远程文件管理 141
5.4 网页中的猫腻——网页木马 143
5.4.1 网页木马简介 143
5.4.2 网马盛宴,万能网页木马制造机 144
5.4.3 百度搜霸与挂马漏洞 147
漏洞原理 147
百度搜霸网页木马的制作 147
中招远程控制 149
5.5 真假难辨——木马伪装术 150
5.5.1 换个马甲——木马捆绑伪装 150
最简单的木马捆绑 150
EXE伪装器 151
木马制作过程中的伪装 153
5.5.2 秘密行动,加密木马 155
增加字节法 155
EXE文件巧变VBS 156
压缩/打乱头文件 158
5.5.3 为木马穿上重重迷彩 159
第六章 网站沦陷,黑客菜鸟尝甜头 161
6.1 网站被黑之谜——WEB攻击简介 161
6.1.1 WEB攻击概述及特点 161
6.1.2 常见WEB攻击手法 162
6.2 黑站必会的SQL注入攻击 164
6.2.1 了解SQL注入 164
6.2.2 SQL注入攻击基础 165
动动手,找注入点 165
鼠标一点,注入漏洞自动现 169
判断数据库类型 170
6.2.3 一分钟,攻入Access数据库网站 171
利用WED注入破解 171
NBSI注入破解 173
“数据库备份”种植木马后门 175
6.2.4 威力更大,SQL数据库注入攻击 177
SQL Server环境下的入侵 177
利用NBSI注入控制服务器 179
6.2.5 PHP注入入侵详解 181
手工注入法 181
用CASI自动PHP注入 186
6.2.6 SQL注入攻击学习环境 186
手工搜索注入站点 186
快速获得SQL注入点 188
6.3 网站命脉悬一线——数据库入侵 189
6.3.1 “暴露”带来的攻击 189
6.3.2 动网数据库下载漏洞攻击实例 190
构建入侵平台 190
数据库入侵攻击原理 191
实例入侵动网论坛 192
6.3.3 隐藏地址,一暴即知 196
暴库入侵技术的原理 196
暴库入侵BBSXP论坛 197
6.3.4 无处不在,搜索引擎入侵网站数据库 200
搜索数据库文件原理 200
新浪搜索数据库实例 200
使用“挖掘鸡”找数据库 202
第七章 账号、密码不翼而飞 205
7.1 一盗千金——网游木马 205
7.1.1 江湖洒热血,网络丢密码 205
热血江湖生成器最新版 205
热血江湖ASP木马生成器 206
7.1.2 遗失密码,空留传奇 208
网吧感染版传奇木马 209
梦天使传奇木马 盛大密宝传奇木马 209
7.1.3 防不胜防——各种网游木马全现身 210
来自WOW怒吼——魔兽木马 210
征途密码寻回软件 212
天堂无壳木马生成器 212
梦幻西游盗号木马 213
天骄木马生成器 213
7.2 QQ被盗大揭底 214
7.2.1 密保难逃——农民QQ密保大盗 214
配置邮箱信息 214
制作木马客户端 215
木马盗号 215
7.2.2 “有缘”还是倒霉——冰之缘 216
设置收信方式 216
伪装生成木马 216
木马盗号 217
7.3 反击盗号,再盗号 217
7.3.1 木马箱子揭密 217
制作木马 218
后台木马箱子 218
7.3.2 木马箱子不牢靠 218
木马箱子的数据下载漏洞 219
极速击破,木马箱子破解器 219
万能破解木马箱子 220
7.4 隐私密码,不堪一击 222
7.4.1 你在和谁聊——破译聊天机密 222
聊天密码轻松破解 222
截获MSN聊天信息 222
其它嗅探MSN信息的工具 224
无需密码看QQ聊天记录 224
加密邮件藏不住 226
7.4.2 加密真有效?——加密软件大破解 228
E-神加密,一点也不神 228
破解“文件夹加密超级大师” 229
“超级加密3000”解密 231
7.4.3 微软的EFS,一样也没戏 231
权限设置,形同虚设 232
EFS加密轻松破 234
第八章 玩毐最高境界——训毐 236
8.1 第三只眼看病毒 236
8.1.1 敌友难辨——病毒ABC 236
8.1.2 为我所用——病毒攻击 236
8.2 一段代码也编病毒 237
8.2.1 VBS脚本病毒生成机 237
20秒,生成第一只病毒 237
“个性化”VBS病毒 239
8.2.2 VBS蠕虫制作机 241
8.2.3 VBS脚本病毒刷QQ聊天屏 242
8.2.4 VBS网页脚本病毒 243
8.2.5 VBS打造U盘窃密者 244
8.3 不要宏,制作Word病毒 246
8.3.1 MS06027引发DOC病毒 246
8.3.2 MS05016——又一病毒漏洞 247
8.3.3 普通DOC文档病毒的制作 248
8.3.4 功能更强大的DOC病毒 249
8.4 U盘病毒自己造 250
8.4.1 打造超强U盘蠕虫病毒 250
超强U盘蠕虫病毒制造机 250
病毒基体——U盘感染 250
超强蠕虫,共享还原不放过 250
锁定IE,“尾巴”跟定你 251
另类病毒,藏身网页 251
一变多,“下载者”功能 252
反杀病毒软件 252
8.4.2 闪存窥探者——FlashDiskThief 253
窥探者的伪装与隐藏 253
窃取U盘资料 253