《傻瓜黑客 2》求取 ⇩

第一章 试剑江湖——黑客是如何进化的第一节 黑客大透析10

第二节 黑客是如何进化的13

第三节 世界头号黑客的传奇故事15

第二章 进化心经——黑客必备基础知识第一节 网络基础知识19

一、什么是网络19

二、网络结构和协议19

三、常见网络设备20

四、IP地址21

五、域名和域名系统22

六、常见网络操作系统23

七、常见Internet服务24

八、常用端口(常用端口一览表见附录一)24

九、常用网络命令25

十、代理服务器26

第二节 黑客基础知识28

一、黑客常见攻击步骤28

二、黑客常用攻击方法29

三、黑客常用工具32

第三章 刀光剑影——菜鸟必杀绝技第一节 QQ攻防40

一、QQ密码窃取40

二、QQ攻击工具42

三、QQ奇技赢巧44

四、QQ安全防御46

第二节 炸弹攻击48

一、E-mail炸弹48

二、IP炸弹49

三、手机短信炸弹53

四、网页炸弹54

第三节 密码破解58

一、CMOS密码破解58

二、破解Win 2000/XP管理员密码59

三、破解Linux超级用户密码60

四、常用密码破解61

第四节 恶作剧64

一、恶作剧三式64

二、恶作剧程序66

三、局域网攻击69

四、捣蛋绝技72

第五节 安全防护75

一、自我安全防护75

二、天网使用详解77

第四章 神兵出世——打造自己的黑客工具第一节 BC++Builder打造黑客工具81

一、安装和配置81

二、编译实战83

第二节 VC++Builder打造黑客工具88

一、安装和配置88

二、编译实战89

第三节Cygwin环境下打造黑客工具93

一、安装cygwin93

二、编译实战94

第四节 Perl编译器打造黑客工具97

一、安装Perl解释器97

二、执行Perl代码98

三、安装exe编译工具98

四、编译实战99

第五章 神功初成——经典漏洞攻防第一节 Windows系统漏洞攻防102

一、Windows 98漏洞攻防102

1、NETBOIS信息泄露漏洞(录像)103

2、共享密码校验漏洞攻防(录像)104

3、IGMP拒绝服务攻击漏洞(录像)104

4、ICMP拒绝服务攻击漏洞(录像)105

5、CON\CON死机漏洞(录像)105

6、IE代码格式化本地磁盘漏洞(录像)106

7、错误的MIME头漏洞(录像)107

二、 Windows 2000服务器漏洞攻防109

1、IPC连接漏洞攻防(录像)109

2、默认共享漏洞攻防(录像)113

3、简体中文输入法漏洞攻防(录像)114

4、Unicode漏洞攻防(录像)117

5、二次解码漏洞攻防120

6、Frontpage扩展服务漏洞攻防(录像)121

7、printer远程溢出漏洞攻防(录像)126

8、idq$ida远程溢出漏洞攻防(录像)129

9、asp映射分块编码漏洞攻防(录像)132

10、MSSQL弱口令攻防(录像)134

11、MSSQL Resolution溢出漏洞攻防(录像)136

12、Locator服务远程溢出漏洞攻防(录像)139

13、WebDAV远程溢出漏洞攻防(录像)141

14、Media nsiislog.dll远程溢出漏洞攻防(录像)143

15、DCOM RPC远程溢出漏洞攻防(录像)145

16、DCOM long filename堆溢出漏洞148

17、Messenger服务远程溢出漏洞攻防151

18、Workstation服务远程溢出漏洞攻防153

19、终端服务漏洞攻防155

第二节 流行脚本漏洞攻防159

一、脚本漏洞攻防概述159

二、SQL注入攻击160

三、动网论坛漏洞攻击实例(录像)163

四、其它论坛漏洞实战(录像)171

五、紫桐论坛漏洞利用攻击174

六、防范脚本漏洞攻击175

第三节 Windows系统提升权限177

1、SAM密码破解法(录像)177

2、木马陷阱法178

3、常用权限提升工具(录像)179

第四节 Windows后门与木马182

一、Windows系统常见后门182

二、常见后门隐藏及欺骗技术186

三、检测后门的基本措施(录像)188

第五节 Windows系统日志的清理190

一、Windows日志简介190

二、手工清除Windows日志(录像)192

三、常用日志清除工具(录像)193

第六节 安全配置Win2000服务器195

一、物理安全195

二、安装注意195

三、帐号安全196

四、密码安全196

五、关闭IPC空连接和默认共享197

六、关闭不需要的服务197

七、关闭不必要的端口198

八、目录和文件权限安全设置198

九、设置安全策略199

十、IIS安全配置199

十一、其它措施200

附录附录一 常见端口对照表202

附录二 NET命令详表203

《傻瓜黑客 2》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由覃华编 长春:吉林科技出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Windows傻瓜书(1994 PDF版)
Windows傻瓜书
1994 北京:清华大学出版社
WordPerfect傻瓜书(1994 PDF版)
WordPerfect傻瓜书
1994
80X86/Pentium 处理器——硬件、软件及接口技术教程(1998年11月第1版 PDF版)
80X86/Pentium 处理器——硬件、软件及接口技术教程
1998年11月第1版 清华大学出版社
VisualBASIC傻瓜书(1995年05月第1版 PDF版)
VisualBASIC傻瓜书
1995年05月第1版 清华大学出版社
Netscape 傻瓜书( PDF版)
Netscape 傻瓜书
北京市:清华大学出版社
INTERNET 傻瓜书( PDF版)
INTERNET 傻瓜书
北京:清华大学出版社
Windows 傻瓜书( PDF版)
Windows 傻瓜书
北京:清华大学出版社
傻瓜威尔逊(1992 PDF版)
傻瓜威尔逊
1992 南昌:百花洲文艺出版社
傻瓜NetWare联网(1997 PDF版)
傻瓜NetWare联网
1997 北京:电子工业出版社
傻瓜威尔逊(1959 PDF版)
傻瓜威尔逊
1959 北京:人民文学出版社
Internet傻瓜书(1995 PDF版)
Internet傻瓜书
1995 北京:清华大学出版社
DOS傻瓜书(1994 PDF版)
DOS傻瓜书
1994 北京:清华大学出版社
Java2傻瓜书(1999 PDF版)
Java2傻瓜书
1999 北京:清华大学出版社
Visual BASIC傻瓜书(1995 PDF版)
Visual BASIC傻瓜书
1995 北京:清华大学出版社
Java傻瓜书(1997 PDF版)
Java傻瓜书
1997 北京:清华大学出版社