图书介绍

黑客零点入门【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客零点入门
  • 肖遥编著 著
  • 出版社: 昆明:云南科学技术出版社
  • ISBN:7900747095
  • 出版时间:2008
  • 标注页数:253页
  • 文件大小:88MB
  • 文件页数:264页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客零点入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 黑客秘密训练营1

1.1 合法的黑客训练营——虚拟机1

1.1.1 让自己凭空多出一台电脑——虚拟机1

1.1.2 VMware打造黑客训练营3

安装VMware Workstation3

不花钱,多出一台电脑3

打造攻击目标系统5

搭建虚拟攻防网络8

1.1.3 Virtual PC也能虚拟电脑11

新建Virtual PC11

Virtual PC安装系统13

网络设置15

1.2 黑客学习者的乐土——虚拟机网站16

1.2.1 两类网站平台16

虚拟机ASP网站平台17

快速架设ASP服务器20

1分钟架设PHP服务器20

ASP+PHP+CGI网站平台21

1分钟搭建全能网站24

1.2.2 发布网站,放出攻击目标24

解压安装网站程序24

程序安装法26

MYSQL网站安装26

安装网站插件27

第二章 高手从筑基开始28

2.1 马识途,矢中的——IP地址28

2.1.1 IP地址详解28

2.1.2 查看主机IP地址30

查看本机IP地址30

远程主机IP地址31

2.2 黑客进出走端口31

2.2.1 电脑的门户——端口31

2.2.2 正邪能辨——端口分类32

2.2.3 揪出秘密潜入者32

2.2.4 出入我控制——端口管理34

关闭端口进程34

监视端口信息35

2.3 黑客必会的攻击命令37

2.3.1 黑客攻击先要“拼”——Ping37

Ping命令详解37

Ping探测路由器数目38

探测主机操作系统类型39

解析远程主机名39

PING命令攻击远程主机39

2.3.2 网络掌控一手中——Ipconfig40

查看网络配置40

在局域网中隐身40

2.3.3 神秘的暗伤——NET命令41

管理系统服务41

实现IPC$连接42

管理用户账号42

管理共享资源43

2.3.4 又识端口——Netstat44

2.3.5 进程信息我了然——Tasklist44

2.3.6 黑客就是那么狠——Tasklill46

2.3.7 千里操纵——AT46

AT命令运行的前提46

AT命令添加计划任务47

2.3.8 居家必备——COPY48

2.3.9 随身携带的“木马”——Telnet48

2.3.10 解除禁止——Tlntadmn49

2.3.11 随风潜入夜——FTP50

2.3.12 另辟蹊径的ECHO51

2.3.13 无声无息的克隆替代——Replace52

2.3.14 木马之种——ASSOC52

2.3.15 伸向系统的黑手——REG53

2.3.16 重启一片天——Shutdown54

第三章 锁定目标,一矢中的56

3.1 黑客盯的就是你——锁定目标56

3.1.1 聊天埋标记——通过QQ确定目标56

Fineplus定位QQ好友56

“好功夫”,抓好友57

3.1.2 皆入我法眼——ICQ和MSN聊友定位58

3.1.3 邮件泄机密,E-mail定位攻击目标59

E-mail定位的优劣59

Outlook定位邮件者IP59

Foxmail邮件查IP地址60

3.1.4 社会工程学入侵——锁定物理地址61

在线查询IP物理位置61

使用IP查询专用工具61

3.2 扫描攻击目标62

3.2.1 探马赤——扫描器简介62

3.2.2 扫描X档案——X-Scan62

X-Scan简介62

扫描参数设置63

选择扫描模块65

扫描66

3.2.3 飞逝“流光”,极速扫描66

流光简介66

扫描参数设置67

开始扫描68

查看扫描报告69

3.2.4 “超强”扫描器Superscan70

获取远程IP地址70

扫描某个IP段内的在线主机71

扫描指定IP主机的端口72

3.2.5 多功能扫描器X-Way72

高级扫描功能72

主机搜索功能75

查询功能75

猜解机76

“黑匣子”攻击76

嗅探器77

代理扫描功能77

第四章 远程攻击任我行79

4.1 远程攻击,决胜千里79

4.1.1 远程攻击简述79

4.1.2 远程攻击过程80

4.2 局域网中的黑手——共享攻击81

4.2.1 SMB共享基础81

安装SMB81

共享设置82

4.2.2 锁定目标,扫描共享83

扫描局域网内的共享主机83

共享入侵实例185

共享攻击实例286

4.3 漂浮幽灵——局域网欺骗攻击88

4.3.1 我非我?——IP冲突攻击88

4.3.2 网络特工下黑手——IP冲突攻击利器89

4.3.3 来自身边的欺骗——ARP欺骗攻击90

ARP与ARP攻击90

威力强大的CheatARP91

网马无处不在,新兴ARP攻击92

4.4 低级但最有效的DoS攻击96

4.4.1 什么叫DoS攻击96

4.4.2 DoS攻击分类96

4.4.3 DoS洪水攻击利器97

SYN攻击利器HGod97

多种网络杀手98

4.5 远程攻击漏洞100

4.5.1 夺命,远程溢出攻击简介100

4.5.2 华丽外衣之下——远程主机漏洞检测101

服务器漏洞扫描工具LNSS101

专业的漏洞扫描工具103

最常用的扫描武器——X-Scan104

4.5.3 解码带来的漏洞104

Unicode解码问题104

虚拟机下的入侵实例104

4.5.4 扩展引发的危机——经典远程溢出漏洞107

IDA和IDQ扩展漏洞简介107

IDA和IDQ扩展攻击实例107

4.5.5 Printer打印带来的漏洞109

漏洞命令109

远程连接109

4.5.6 Web网站杀手109

WebDAV漏洞简介109

实战WebDAV110

4.5.7 不可不知的RPC溢出110

RPC漏洞简介110

RPC漏洞攻击111

第五章 特洛伊之计,木马攻击113

5.1 特洛伊木马传说113

5.1.1 木头作的马?——木马概念及特点113

5.2 内鬼——全面揭密反弹木马114

5.2.1 自动上门的反弹木马114

5.2.2 漫天飞舞的灰鸽子115

一秒钟,生成第一个木马115

等你送上门,肉鸡上线116

遥控千里之外117

机密任我取119

5.2.3 好马不出名——CIA122

史上最强的木马配置系统122

玩弄肉鸡于股掌间128

5.2.4 域外精品木马MiniRat130

来自域外的优势130

至精至简,创建服务端130

功能强大的反弹控制132

5.3 神密的Telnet木马后门134

5.3.1 打开“黑客之门”134

配置与安装134

进入黑客之门135

黑客门中玩控制136

5.3.2 新兴木马NameLess BackDoor137

木马远程安装137

连接与控制138

5.3.3 SUS迷你FTP后门139

SUS伪装与配置139

安装与传播141

连接及远程文件管理141

5.4 网页中的猫腻——网页木马143

5.4.1 网页木马简介143

5.4.2 网马盛宴,万能网页木马制造机144

5.4.3 百度搜霸与挂马漏洞147

漏洞原理147

百度搜霸网页木马的制作147

中招远程控制149

5.5 真假难辨——木马伪装术150

5.5.1 换个马甲——木马捆绑伪装150

最简单的木马捆绑150

EXE伪装器151

木马制作过程中的伪装153

5.5.2 秘密行动,加密木马155

增加字节法155

EXE文件巧变VBS156

压缩/打乱头文件158

5.5.3 为木马穿上重重迷彩159

第六章 网站沦陷,黑客菜鸟尝甜头161

6.1 网站被黑之谜——WEB攻击简介161

6.1.1 WEB攻击概述及特点161

6.1.2 常见WEB攻击手法162

6.2 黑站必会的SQL注入攻击164

6.2.1 了解SQL注入164

6.2.2 SQL注入攻击基础165

动动手,找注入点165

鼠标一点,注入漏洞自动现169

判断数据库类型170

6.2.3 一分钟,攻入Access数据库网站171

利用WED注入破解171

NBSI注入破解173

“数据库备份”种植木马后门175

6.2.4 威力更大,SQL数据库注入攻击177

SQL Server环境下的入侵177

利用NBSI注入控制服务器179

6.2.5 PHP注入入侵详解181

手工注入法181

用CASI自动PHP注入186

6.2.6 SQL注入攻击学习环境186

手工搜索注入站点186

快速获得SQL注入点188

6.3 网站命脉悬一线——数据库入侵189

6.3.1 “暴露”带来的攻击189

6.3.2 动网数据库下载漏洞攻击实例190

构建入侵平台190

数据库入侵攻击原理191

实例入侵动网论坛192

6.3.3 隐藏地址,一暴即知196

暴库入侵技术的原理196

暴库入侵BBSXP论坛197

6.3.4 无处不在,搜索引擎入侵网站数据库200

搜索数据库文件原理200

新浪搜索数据库实例200

使用“挖掘鸡”找数据库202

第七章 账号、密码不翼而飞205

7.1 一盗千金——网游木马205

7.1.1 江湖洒热血,网络丢密码205

热血江湖生成器最新版205

热血江湖ASP木马生成器206

7.1.2 遗失密码,空留传奇208

网吧感染版传奇木马209

梦天使传奇木马 盛大密宝传奇木马209

7.1.3 防不胜防——各种网游木马全现身210

来自WOW怒吼——魔兽木马210

征途密码寻回软件212

天堂无壳木马生成器212

梦幻西游盗号木马213

天骄木马生成器213

7.2 QQ被盗大揭底214

7.2.1 密保难逃——农民QQ密保大盗214

配置邮箱信息214

制作木马客户端215

木马盗号215

7.2.2 “有缘”还是倒霉——冰之缘216

设置收信方式216

伪装生成木马216

木马盗号217

7.3 反击盗号,再盗号217

7.3.1 木马箱子揭密217

制作木马218

后台木马箱子218

7.3.2 木马箱子不牢靠218

木马箱子的数据下载漏洞219

极速击破,木马箱子破解器219

万能破解木马箱子220

7.4 隐私密码,不堪一击222

7.4.1 你在和谁聊——破译聊天机密222

聊天密码轻松破解222

截获MSN聊天信息222

其它嗅探MSN信息的工具224

无需密码看QQ聊天记录224

加密邮件藏不住226

7.4.2 加密真有效?——加密软件大破解228

E-神加密,一点也不神228

破解“文件夹加密超级大师”229

“超级加密3000”解密231

7.4.3 微软的EFS,一样也没戏231

权限设置,形同虚设232

EFS加密轻松破234

第八章 玩毐最高境界——训毐236

8.1 第三只眼看病毒236

8.1.1 敌友难辨——病毒ABC236

8.1.2 为我所用——病毒攻击236

8.2 一段代码也编病毒237

8.2.1 VBS脚本病毒生成机237

20秒,生成第一只病毒237

“个性化”VBS病毒239

8.2.2 VBS蠕虫制作机241

8.2.3 VBS脚本病毒刷QQ聊天屏242

8.2.4 VBS网页脚本病毒243

8.2.5 VBS打造U盘窃密者244

8.3 不要宏,制作Word病毒246

8.3.1 MS06027引发DOC病毒246

8.3.2 MS05016——又一病毒漏洞247

8.3.3 普通DOC文档病毒的制作248

8.3.4 功能更强大的DOC病毒249

8.4 U盘病毒自己造250

8.4.1 打造超强U盘蠕虫病毒250

超强U盘蠕虫病毒制造机250

病毒基体——U盘感染250

超强蠕虫,共享还原不放过250

锁定IE,“尾巴”跟定你251

另类病毒,藏身网页251

一变多,“下载者”功能252

反杀病毒软件252

8.4.2 闪存窥探者——FlashDiskThief253

窥探者的伪装与隐藏253

窃取U盘资料253

热门推荐