云大全

 找回密码
 立即注册

QQ登录

只需一步,快速开始

[科技] 《黑客入门全程图解.pdf》高清晰图文版 为了上网安全了解下黑客技术

  [复制链接]
灰灰 发表于 2013-12-11 00:07:20 | 显示全部楼层 |阅读模式
所有电子书分类
按分类: 科技/电脑/网络 
按格式: pdf电子书 
按地区: 大陆
按大小: 37.6 MB
《黑客入门全程图解.pdf》高清晰图文版【网盘下载】为了上网安全了解下黑客技术

内容简介:

了解黑客技术,不是为了攻击,是为了避免被攻击,只有知己知彼,才能更好地保护自己,确保自己的上网安全。
在网上常常会听到网友说:“我被黑了!”。在很多人眼里,“黑客”就是网络破坏者的代名词,再加上美国大片《黑客帝国》的热播,似乎整个电脑世界都已经被“黑客”所统治。那些带着墨镜、运指如飞、坐在一台不断跳动着数据的屏幕前、一脸深沉的人就是“黑客”了,是这样的吗?

在许多人眼中,“黑客”是这样一些高深莫测的神秘人物,他们利用手中所掌握的技术肆意攻击网络、盗取商业机密。加上一些媒体对黑客和黑客事件不负责任的夸大报道,使得黑客以及黑客技术对大多数普通网民而言更多了一层神秘的面纱。其实,黑客以及黑客技术并不神秘,也不高深。一个普通的网民在具备了一定基础知识之后,就可以成为一名黑客,甚至无需任何知识,只要学会使用一些黑客软件,同样有能力对网络实施攻击。


第一章 黑客攻击的第一步

● 黑客为什么要攻击
● 攻击的流程
● 黑客常用工具
● 黑客常用命令
1.1 黑客为什么要攻击,攻击的流程怎样?
1.1.1 黑客为什么要攻击
为什么会存在黑客?他们入侵的理由和目标又是什么?
其实许多时候,大多数的黑客进行攻击的理由都是很简单的,大体上有以下几种原因:
●想要在别人面前炫耀一下自己的技术,如进入别人的电脑去修改一个文件或目录名,算是打个招呼,也会让他对自己更加崇拜。
●看不惯同事(同学)的某些做法,又不便当面指责,于是攻击他的电脑,更改他的桌面,更有甚者获得他的隐私。
●好玩,恶作剧、练功,这是许多人或学生入侵或破坏的最主要原因,除了有练功的效果外还有些许网络探险的感觉。
●窃取数据,可能是偷取硬盘中的文件或各种上网密码,然后从事各种商业应用。
●抗议与宣示,如2001 年5 月1 日中美黑客大战,两国的黑客互相攻击对方网站,双方均有数以千计的网站遭到攻击,轻者被篡改主页面,严重的则整个系统遭受毁灭性打击,如图1 - 1 - 1 所示为一个被黑网站的主页。


http://yunpan.cn/QUaIYrfQ4p8V5

http://yunpan.cn/QUaIYrfQ4p8V5

http://yunpan.cn/QUaIYrfQ4p8V5

http://yunpan.cn/QUaIYrfQ4p8V5



第1 章 黑客攻击的第一步
1.1 黑客为什么要攻击,攻击的流程怎样? ............................................... 1
1.1.1 黑客为什么要攻击................................................................... 1
1.1.2 了解黑客攻击的流程................................................................. 2
1.1.3 确定目标机的IP 地址................................................................. 2
1.1.4 扫描开放的端口..................................................................... 8
1.1.5 破解账号与密码.................................................................... 10
1.1.6 黑客是练出来的.................................................................... 11
1.2 黑客常用工具.................................................................. 11
1.2.1 扫描器............................................................................. 11
1.2.2 破解软件........................................................................... 12
1.2.3 木马............................................................................... 16
1.2.4 炸弹............................................................................... 19
1.3 菜鸟黑客常用的几个入侵命令..................................................... 20
1.3.1 Ping ............................................................................... 20
1.3.2 NET ................................................................................ 21
1.3.3 Ipconfig(在Win inIPcfg).......................................................... 27
1.3.4 Tracert ............................................................................ 27
1.3.5 telnet ............................................................................. 27
第3 章 木马的植入与清除
3.1 木马攻击原理.................................................................. 69
3.1.1 木马的分类......................................................................... 70
3.1.2 木马是如何侵入系统的.............................................................. 71
3.1.3 木马是如何实施攻击的.............................................................. 72
3.2 木马植入的方法................................................................. 73
3.2.1 木马植入肉机的方法................................................................ 73
3.2.2 利用合成工具Exebinder 伪装木马.................................................... 75
3 . 2 . 3 利用网页木马生成器伪装木马........................................................ 75
3 . 2 . 4 利用万能文件捆绑器伪装木马........................................................ 76
3 . 2 . 5 如何隐藏自己的木马服务器程序...................................................... 77
3.3 木马信息反馈.................................................................. 79
3.3.1 木马信息反馈机制.................................................................. 79
3.3.2 扫描装有木马程序的计算机.......................................................... 81
3 . 3 . 3 如何创建与目标计算机木马程序的连接................................................ 82
3.4 常用木马攻防实例............................................................... 82
3.4.1 轻松使用冰河木马.................................................................. 83
3.4.2 反弹端口型木马——网络神偷(Nethief ).............................................. 87
3.4.3 远程监控杀手——网络精灵木马(netspy) ............................................ 89
3.4.4 庖丁解牛——揭开“网络公牛(Netbull)”的内幕..................................... 93
3.4.5 为你通风报信的灰鸽子.............................................................. 96
3.4.6 自制网页木马....................................................................... 99
3.4.7 线程插入型木马——禽兽(Beast 2.02).............................................. 100
3.4.8 另类的远程控制软件—— DameWare Mini Remote Control .............................. 103
3.4.9 网吧上网者福音——网吧探索者WebExplorer ......................................... 105
3.5 木马的清除和防范.............................................................. 106
3.5.1 使用Trojan Remover 清除木马...................................................... 106
3.5.2 如何使用The Cleaner 来清除木马................................................... 107
3.5.3 使用BoDetect 检测和清除BO2000 木马............................................... 109
3.5.4 木马克星—— iparmor .............................................................. 110
3.5.5 使用LockDown2000 防火墙防范木马.................................................. 111
3.5.6 手工揪出藏在系统中的木马......................................................... 114
第4 章 地毯式攻击QQ
4.1 QQ账号、密码本地攻防.......................................................... 119
4.1.1 利用“OICQ 魔道终结者”偷窥聊天记录.............................................. 119
4.1.2 利用DetourQQ 离线查看聊天记录.................................................... 122
4.1.3 使用“QQ 怕怕”窃取密码........................................................... 123
4.1.4 使用好友号好好盗For QQ2003III 盗取密码........................................... 124
4.1.5 利用“若虎之QQ 密码精灵”窃取密码................................................ 125
4.1.6 使用QQGOP4.0 本地版窃取密码...................................................... 126
4.2 QQ密码在线攻防............................................................... 127
4.2.1 利用“天空葵QQ 密码探索者”破解密码.............................................. 127
4.2.2 利用QQPH 在线破解王破解QQ 密码................................................... 130
4.2.3 使用“QQExplorer”破解QQ 密码.................................................... 133
4.2.4 利用“QQ 机器人”在线破解密码..................................................... 136
4.3 QQ炸弹....................................................................... 137
4.3.1 如何进行信息轰炸................................................................. 138
4 . 3 . 2 如何在对话模式中发送消息炸弹..................................................... 140
4.3.3 向指定的IP 地址和端口号发送消息炸弹.............................................. 143
4.3.4 向好友发送恶意代码............................................................... 144
1.3.6 FTP ................................................................................ 28
第2 章 入侵Windows
2.1 Windows系统安全分析............................................................ 29
2.1.1 为什么会存在安全缺陷.............................................................. 29
2.1.2 我们的系统安全吗.................................................................. 30
2.2 系统漏洞攻防.................................................................. 31
2.2.1 NetBIOS 漏洞的入侵与防御........................................................... 31
2.2.2 IPC$ 漏洞的入侵与防御.............................................................. 35
2.2.3 Windows 2000 输入法漏洞的入侵与防御............................................... 39
2.2.4 Windows 2000 系统崩溃漏洞的攻防................................................... 44
2.2.5 对并不安全的S A M 数据库安全漏洞实施攻击............................................ 45
2.2.6 RPC 漏洞的攻防..................................................................... 48
2.2.7 突破网吧封锁线.................................................................... 50
2.3 Windows密码破解............................................................... 56
2.3.1 破解Windows 9x 的共享密码......................................................... 56
2.3.2 如何对Windows 9x 的*.PWL 文件实施攻击............................................. 57
2.3.3 查看OE 中保存的密码................................................................ 59
2.3.4 破解BIOS 密码...................................................................... 60
2.3.5 破解Office 密码.................................................................... 62
2.3.6 破解ZIP 密码....................................................................... 63
2.3.7 破解Windows 2000 的登录密码....................................................... 65
2.3.8 破解FTP 站点的密码................................................................. 67
4.4 QQ的安全防范................................................................. 145
4.4.1 QQ 保镖........................................................................... 145
4.4.2 QQ 密码防盗专家................................................................... 146
4.4.3 申请密码保护...................................................................... 147
4.4.4 保护我们的QQ 聊天记录............................................................ 148
4.4.5 学会对付QQ 消息炸弹............................................................... 150
4.4.6 安装防火墙........................................................................ 151
4.4.7 其它需要注意的QQ 安全问题........................................................ 152
第5 章 邮件偷窥与信箱轰炸
5.1 破解或获取POP3邮箱密码....................................................... 153
5.1.1 利用流光破解邮件账号............................................................. 153
5.1.2 黑雨— POP3 邮箱密码暴力破解器.................................................... 155
5.1.3 不容忽视的网络刺客............................................................... 157
5.1.4 使用流光窃取POP3 邮箱的密码...................................................... 158
5.2 破解或获取Web信箱的用户名和密码............................................... 160
5.2.1 了解W e b 信箱对付暴力破解的一般方法............................................... 161
5.2.2 网络解密高手—— Web Cracker4.0 .................................................. 162
5.2.3 利用溯雪Web 密码探测器获取密码................................................... 163
5.3 欺骗法进行邮件攻击............................................................ 166
5.3.1 利用OE 回复邮件漏洞进行欺骗攻击.................................................. 166
5 . 3 . 2 利用邮件欺骗获取用户名和密码..................................................... 170
5.3.3 利用Foxmail 的个性图标进行欺骗攻击............................................... 172
5.3.4 如何实现txt 文件欺骗攻击......................................................... 177
5.4 电子邮箱轰炸攻防.............................................................. 179
5.4.1 邮件炸弹工具—— QuickFyre ........................................................ 179
5.4.2 邮件炸弹工具—— Avalanche 邮箱炸弹............................................... 179
5.4.3 如何防范邮件炸弹................................................................. 181
5.4.4 邮件炸弹的克星E-mail chomper ..................................................... 185
5.5 邮件收发软件的漏洞攻防........................................................ 187
5.5.1 Outlook Express 邮件的攻防........................................................ 187
5.5.2 冲破Foxmail 的账户口令封锁....................................................... 191
5.5.3 如何清除W e b 邮箱发送邮件时留下的痕迹............................................. 194
第6 章 恶意攻击浏览器
6.1 利用网页恶意修改系统.......................................................... 197
6.1.1 利用VBS 脚本病毒生成器实施攻击................................................... 197
6.1.2 如何利用网页实施攻击............................................................. 199
6.1.3 利用万花谷病毒实施攻击........................................................... 200
6 . 1 . 4 如何将网页浏览者的硬盘设为共享................................................... 203
6.2 恶意代码..................................................................... 204
6.2.1 剖析一段网页恶意代码............................................................. 204
6.2.2 利用Office 对象删除硬盘文件...................................................... 206
6.2.3 利用Office 宏删除硬盘文件........................................................ 207
6.2.4 利用ActiveX 对象删除硬盘文件..................................................... 209
6.2.5 如何防范恶意代码................................................................. 210
6.3 IE炸弹....................................................................... 213
6.3.1 IE 炸弹攻击的几种类型............................................................. 213
6.3.2 IE 共享炸弹的攻防................................................................. 215
6.3.3 IE 窗口炸弹的防御................................................................. 215
6.4 IE处理异常MIME漏洞........................................................... 216
6.4.1 利用MIME 漏洞实行攻击的一般思路.................................................. 217
6.4.2 利用MIME 头漏洞使对方浏览邮件时中木马............................................ 217
6.4.3 利用M I M E 头漏洞使对方浏览网页时植入木马.......................................... 218
6.4.4 利用MIME 漏洞执行恶意指令攻击.................................................... 219
6.4.5 如何防范IE 异常处理MIME 漏洞的攻击............................................... 221
6.5 IE执行任意程序攻击............................................................ 223
6.5.1 Web 聊天室攻击.................................................................... 223
6.5.2 利用c h m 帮助文件执行任意程序的攻防............................................... 223
6.5.3 利用IE 执行本地可执行文件的攻防.................................................. 225
6.6 IE泄密及防范................................................................. 227
6.6.1 访问过的网页泄密及防范........................................................... 227
6.6.2 IE 浏览网址(URL )泄密及防范...................................................... 228
6.6.3 Cookie 泄密及防范................................................................. 230
6.6.4 利用Outlook Express 的查看邮件信息漏洞........................................... 231
6.5.5 利用IE 漏洞读取客户机上文件...................................................... 232
6.6.6 利用IE 漏洞引起的泄密防范........................................................ 234
第7 章 恶意攻击IIS 服务器
7.1 黑客入侵IIS服务器的准备工作................................................... 235
7.1.1 黑客入侵IIS 服务器的流程......................................................... 235
7.1.2 制作代理跳板...................................................................... 236
7.2 Unicode漏洞攻防.............................................................. 241
7.2.1 使用扫描软件查找Unicode 漏洞..................................................... 241
7.2.2 利用Unicode 漏洞简单修改目标主页的攻击........................................... 244
7.2.3 利用Unicode 漏洞操作目标主机的攻击命令........................................... 247
7.2.4 利用Unicode 漏洞进一步控制主机................................................... 249
7.2.5 Unicode 漏洞解决方案.............................................................. 250
7.3 IIS错误解码漏洞攻防........................................................... 250
7.3.1 利用IIS 错误解码漏洞进行攻击..................................................... 251
7.3.2 IIS 错误解码漏洞的防范............................................................ 251
7.4 ida/.idq缓冲区溢出漏洞攻防.................................................... 252
7.4.1 利用.ida/.idq 缓冲区溢出漏洞攻击................................................. 252
7.4.2 ida/.idq 缓冲区溢出漏洞的防范..................................................... 254
7.5 .printer缓冲区漏洞攻防........................................................ 256
7.5.1 利用IIS5.0 的.printer 溢出漏洞攻击............................................... 256
7.5.2 .printer 溢出漏洞的防范........................................................... 258
7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞......................................... 258
7.6.1 利用FrontPage 2000 服务器扩展缓冲区溢出漏洞攻击................................. 259
7.6.2 FrontPage 2000 服务器扩展缓冲区溢出漏洞的防范.................................... 260
7.7 清除攻击日志................................................................. 261
7.8 如何设置自己的IIS服务器....................................................... 264
7.8.1 构造一个安全的Windows 2000 操作系统.............................................. 264
7.8.2 保证IIS 自身的安全性.............................................................. 266
第8 章 确保自己的上网安全
8.1 隐藏IP,关闭不必要的端口..................................................... 269
8.1.1 学会隐藏自己的IP ................................................................. 269
8.1.2 限制或关闭不必要的端口........................................................... 273
8.2 各类防火墙详解................................................................ 275
8 . 2 . 1 如何使用天网防火墙防御网络攻击................................................... 276
8.2.2 功能强大的网络安全特警2003 ....................................................... 284
8.2.3 充分利用Windows XP 防火墙........................................................ 290
8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm ....................................... 293



【百度网盘资源分享下载地址】:链接: https://pan.baidu.com/s/1nvVbFap 密码: ahzg

【下载链接】支持百度云网盘离线下载、迅雷下载、QQ旋风下载、磁力链接下载、电驴下载、BT种子下载「下载方法 www.yundaquan.com/thread-56460-1-1.html」:


magnet:?xt=urn:btih:8027C332DB8F00C352CFCB3EFCC0AF7460E9FE8C&xl=39416234&dn=%E9%BB%91%E5%AE%A2%E5%85%A5%E9%97%A8%E5%85%A8%E7%A8%8B%E5%9B%BE%E8%A7%A3.pdf

magnet:?xt=urn:btih:203F45F89A66E3B6E6ABD1B054B6755FBA0410E6&xl=39416234&dn=%E9%BB%91%E5%AE%A2%E5%85%A5%E9%97%A8%E5%85%A8%E7%A8%8B%E5%9B%BE%E8%A7%A3.pdf




jiangxi001 发表于 2014-2-7 07:02:40 | 显示全部楼层
不错的资料。
回复

使用道具 举报

techslhk 发表于 2014-2-9 01:01:20 | 显示全部楼层
Let us see the detail
回复

使用道具 举报

2389277863 发表于 2014-2-11 02:31:10 | 显示全部楼层
谢谢楼主的无私分享
回复

使用道具 举报

linluoshan 发表于 2014-2-14 19:11:04 | 显示全部楼层
999999999999999999999999999999999
回复

使用道具 举报

linluoshan 发表于 2014-2-14 19:11:31 | 显示全部楼层
不错的资料。
回复

使用道具 举报

tanglu-sd 发表于 2014-2-26 19:45:52 | 显示全部楼层
虽然不想学,还是收了
回复

使用道具 举报

okanei 发表于 2014-3-2 14:05:26 | 显示全部楼层
very goos book for knowing hacker bring
回复

使用道具 举报

lzp_0902 发表于 2014-3-2 18:30:06 | 显示全部楼层
很不错
回复

使用道具 举报

eagle12530 发表于 2014-3-6 14:14:28 | 显示全部楼层
强大
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|版权声明|云大全

GMT+8, 2024-3-28 23:58 , Processed in 0.039616 second(s), 38 queries .

Powered by Discuz! X3.4

© 2001-2013 yundaquan.

快速回复 返回顶部 返回列表