资源名称:黑客入门与攻防精解 PDF
第1章 黑客基础知识
1.1 黑客简单介绍
1.1.1 黑客的历程
1.1.2 黑客的由来
1.2 黑客入侵流程
1.2.1 目标系统信息收集
1.2.2 弱点信息挖掘分析
1.2.3 目标使用权限获取
1.2.4 开辟后门
1.2.5 黑客常用手法
1.3 黑客常用命令
1.3.1 ping命令
1.3.2 net和netstat命令
1.3.3 telnet和ftp命令
1.3.4 tracert命令
1.3.5 ipconfig命令
1.3.6 route命令
1.3.7 netsh命令
1.3.8 arp命令
第2章 虚拟机使用与训练
2.1 初始虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware Tools增强性能
2.3.1 什么是VMware Tools
2.3.2 不同操作系统VMware Tools安装方法
2.3.3 访问主机资源
2.4 使用VMware 快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 基于系统漏洞的入侵与防范
3.1 Windows系统的安全隐患
3.1.1 Windows系统的漏洞产生原因
3.1.2 Windows系统中的安全隐患
3.1.3 防范提升权限的入侵
3.2 系统漏洞利用
3.2.1 解密至关重要的139端口攻击
3.2.2 SAM数据库安全漏洞攻击示例
3.2.3 解析Windows XP热键漏洞
3.3 Unicode漏洞攻击
3.3.1 使用扫描软件查找Unicode漏洞
3.3.2 利用Unicode漏洞攻击目标计算机
3.3.3 利用Unicode漏洞进一步控制该主机
3.3.4 解决Unicode 漏洞的措施
3.4 远程缓冲区溢出漏洞
3.4.1 缓冲区溢出的原理
3.4.2 缓冲区溢出漏洞的攻击方式
3.4.3 缓冲区溢出漏洞的防范
3.5 Windows 2000输入法漏洞的利用
第4章 木马开启后门的入侵与防范
4.1 木马取名的来历
4.1.1 木马的定义
4.1.2 木马的特征
4.1.3 木马的功能
4.1.4 木马的分类
4.2 典型木马“冰河”入侵实例
4.2.1 配置冰河木马的服务端
4.2.2 远程控制冰河服务端
4.2.3 冰河木马防范于反攻
4.3 “黑洞”木马探秘
4.3.1 配置“黑洞”服务端
4.3.2 揪出“黑洞”木马
4.3.3 防御摄像头木马
4.4 反弹式“灰鸽子”木马实战攻略
4.4.1 反弹式木马的特色
4.4.2 灰鸽子的特点
4.4.3 配置灰鸽子服务端
4.4.4 远程入侵服务端
4.4.5 利用动态域名为“灰鸽子”配置自动上线
4.4.6 “灰鸽子”客户端位于内网的配置方案
4.4.7 “灰鸽子”客户端位于内网中但不能设置网关
4.4.8 清楚计算机中的灰鸽子
4.4.9 防止中灰鸽子病毒需要注意的事项
第5章 基于木马的入侵与防范
5.1 木马攻击原理
5.1.1 木马的分类
5.1.2 木马入侵系统
5.1.3 木马是如何实施攻击的
5.2 木马是如何被植入的
5.2.1 木马的植入
………
资源截图:
嗨,这是一条评论。 要开始审核、编辑及删除评论,请访问仪表盘的“评论”页面。 评论者头像来自Gravatar。