内容简介
本书以Top-to-Down的组织方式,直接、明了的告诉读者各种黑客入侵、破坏、信息获取方式,让你可以快速的操作,运用并进行相关的防御措施,充分达到WhatyouwantWhatyougot的目的。本书作者以完整的实战经验加上数十年的系统功力,从一般电脑使用者的角度来告诉你黑客入侵技巧、攻击、破坏、与获取信息的各种方式,你不必会写程序、也不需要了解专业的网络知识,即可轻易的按照书中的说明与操作来进行黑客任务。即可轻易的依照书中的说明与操作来进行下列各项主题的黑客任务:任务规划与工作准备,寻找与锁定目标,Windows的入侵与攻略,木马程序实战秘技,各类黑客任务攻略,黑客任务之电子邮件,瘫痪攻击与研究。本书适合于所有上网用户增强网络安全意识,同时对致力于网络安全的开发人员有很大参考价值。本书CD包含IPNetworkBrowser,NeoTracePro,NeoLite等多项黑客必备软件。本书作者网址:faqdiy.go.8866.org
目录
第1章 任务规划与工作准备 Strategies and Preparing for Hacker Mission Q1:黑客入浸的原因或理由是什么 Q2:通常黑客是如何查找下手目标 Q3:黑客入侵. 偷窃与破坏的整体流程是什么 Q4:入侵后通常有哪些攻击. 破环或偷窃行为 Q5:黑客如何隐藏自己的真正IP地址, 不让别人追踪到 Q6:黑客要如何保护自己的IP地址不受到反攻击 Q7:如何使用非固定IP的特性来尽量避免被他人扫描或追踪 Q8:在开始查找下手对象的IP地址之前有哪些准备工作 Q9:为什么别人找到许多可以下手的电脑, 但我扫描同一IP范围却很少或未找到 这是什么原因 Q10:哪些原因会造成lP扫描工具不可用或扫描结果不正确 第2章 查找与锁定日标 Search and Lock Target Q11:如何找出特定对象的IP地址 Q12:如何由网址找出IP地址 Q13:如何找出非固定IP上网者当前上网IP地址 Q14:如何得知固定IP上网者的IP地址 Q15:如何从电子邮件中找出他人的上网lP地址 Q16: 如何通过ICQ找到对方的IP地址 Q17:如何随意查找下手目标 Q18:如何从特定族群的IP地址来快速查找下手的对象 Q19: 我使用IP扫描工具经常找了许久都没有结果, 有什么快速有效的查找技巧 Q20:如何快速找到某个学校. 公司或单位中连接到Internet的电脑, 而且是运行Windows系统且打开端口139 Q21:为什么有些网站或个人电脑的lP地址都未找到 Q22:对方明明就是使用固定IP上网, 但为何就是未找到 Q23:某人现在就在上网, 为何就是未找到IP地址 但我朋友却可以找到 Q24:若下手的目标是以仿真IP方式来连接到Internet, 并没有真正的IP地址, 要如何入侵或攻击 Q25:我要如何知道所要下手的目标位于哪个国家或地区 怎样看到当地的地图或卫星照片 Q26:我要如何查出某个网站. FTP服务器. DNS服务器. 某个IP地址…是位于哪个国家的哪个地区 怎样看到当地的地图或卫星照片 Q27:什么是端口 如何使用于黑客入侵. 攻击与破坏 Q28:如何找出对方电脑打开使用的端口来进行入侵 Q29:如何查找许多电脑是否打开某个特定的端口 Q30:则可一次查找许多电脑打开哪些端口 第3章 Windows的入侵与攻略 Windows Intrusion Q31:我要如何入侵他人电脑的Windows系统 Q32:如何快速的找到运行Windows的电脑来人浸 Q33:如何将有$共享名的磁盘全部显示出来 Q34:如何将需要输入密码的磁益改为不用密码就可进入 Q35:如何将只读的磁盘改为可读写 Q36:则可破解或找出登录他人电脑的用户名与密码 有哪些方法 Q37:如何破解或找出共享密码 可使用哪些方法 Q38:遇到NT. Win2000. WinXP的电脑如何猜出用户名与密码 Q39:如何破解只读密码将磁盘改为可读写 Q40:有什么有效的方法来猜出他人电脑的用户名与密码 Q41:. PWL文件中可能包含哪些密码数据 Q42:如何快速找到他人电脑中的. PWL—文件 Q43:破解. PWL有哪些方法 如何进行 Q44:为什么有些书上的方法无法获得. PWL中的密码 是什么原因 第4章 木马程序实战秘技 Trojan Programs for Hacker Mission Q45:为什么要使用木马程序 它可以帮黑客做什么事 Q46:如何使木马程序或Email给对方的破坏程序不被防御或防毒软件检测出来 Q47:如何对木马程序或破坏程序进行伪装与整容 Q48:SubSeven. BO2K或其他木马程序如何躲过防御或防毒软件的检测 Q49:有哪些方式可以将木马程序植入他人的电脑中 各有何优缺点 Q50:哪些方式可以设置木马程序 或其他程序 在他人的电脑中自动运行 各有何优缺点 Q51:如何让对方立刻就可以运行植入的木马程序 或其他程序 Q52:有什么方法可以让对方电脑立刻重启动 Q53:如何快速的找出已被植入木马程序的电脑来进行各项黑客行为 Q54:Subse