资源名称:红客入门全程图解 PDF
第1章 红客防御的第一步
1.1 红客为什么要防御,防御的流程怎样?
1.1.1 红客为什么要防御
1.1.2 了解红客防御的流程
1.1.3 确定目标机的IP地址
1.1.4 扫描开放的端口
1.1.5 去限制账号与密码
1.1.6 红客是练出来的
1.2 红客常用工具
1.2.1 扫描器
1.2.2 去限制软件
1.2.3
1.2.4 炸弹
1.3 莱鸟红客常用的几个入侵命令
1.3.1 Ping
1.3.2 NET
1.3.3 Ipconfig (在Win inIPcfg)
1.3.4 Tracert
1.3.5 telnet
1.3.6 FTP
第2章 入侵Windows
2.1 Windows系统安全分析
2.1.1 为什么会存在安全缺陷
2.1.2 我们的系统安全吗
2.2 系统漏洞防御
2.2.1 NetBIOS漏洞的入侵与防御
2.2.2 IPC$漏洞的入侵与防御
2.2.3 Windows 2000输入法漏洞的入侵与防御
2.2.4 Windows 2000系统崩溃漏洞的防御
2.2.5 对并不安全的SAM数据库安全漏洞实施防御
2.2.6 RPC漏洞的防御
2.2.7 突破网吧封锁线
2.3 Windows密码去限制
2.3.1 去限制Windows 9X的共享密码
2.3.2 如何对Windows 9X的*.PWL文件实施防御
2.3.3 查看OE中保存的密码
2.3.4 去限制BIOS密码
2.3.5 去限制Office密码
2.3.6 去限制ZIP密码
2.3.7 去限制Windows 2000的登录密码
2.3.8 去限制FTP站点的密码
第3章 的植入与消除
3.1 防御原理
3.1.1 的分类
3.1.2 是如何侵入系统的
3.1.3 是如何实施防御的
3.2 植入的方法
3.2.1 植入rou机的方法
3.2.2 利用合成工具Exebinder伪装
3.2.3 利用网页生成器伪装
3.2.4 利用万能文件捆绑器伪装
3.2.5 如何隐藏自己的服务器程序
3.3 信息反馈
3.3.1 信息反馈机制
3.3.2 扫描装有程序的计算机
3.3.3 如何创建与目标计算机程序的连接
3.4 常用防御实例
3.4.1 轻松使用冰河
3.4.2 反弹端口型——网络神偷(Nethief)
3.4.3 远程监控杀手——网络精灵(netspy)
3.4.4 庖丁解牛——揭开“网络公牛(Netbull)”的内幕
3.4.5 为你通风报信的灰鸽子
3.4.6 自制网页
3.4.7 线程插入型——禽兽(Beast 2.02)
3.4.8 另类的远程控制软件——DameWare Mini Remote Control
3.4.9 网吧上网者福音——网吧探索者WebExplorer
3.5 的清除和防范
3.5.1 使用Trojan Remover清除
3.5.2 如何使用The Cleaner来清除
3.5.3 使用BoDetect检测和清除BO2000
3.5.4 克星——iparmor
3.5.5 使用LockDown2000防火墙防范
3.5.6 手工揪出藏在系统中的
……….
资源截图: