1.1 Recopilación de información del sitio web
1.2 Recopilación de recursos
1.3 Escaneo de puertos
1.4 Escaneo completo
p>1.5 Resumen
Capítulo 2 Intrusión basada en autenticación
2.1 Intrusión IPC$
2.2 Gestión remota de ordenadores
2.3 Intrusión de inicio de sesión remoto
2.4 Ejecución remota de comandos y terminación de procesos
2.5 Intrusión en el registro
2.6 Intrusión en el servidor MS SQL
2.7 Obtener la contraseña de la cuenta
2.8 Resumen
Capítulo 3 Intrusión basada en vulnerabilidades
3.1 Vulnerabilidad de IIS (1)
3.2 Vulnerabilidad de IIS (2) )
3.3 Vulnerabilidad de IIS (3)
3.4 Vulnerabilidad del sistema Windows
3.5 Vulnerabilidad de RPC
3.6 La interfaz RPC de Microsoft es remota y arbitraria
3.7 Vulnerabilidad de desbordamiento del búfer remoto del servicio de servidor
3.8 Vulnerabilidad de MS SQL
3.9 Vulnerabilidad del servidor FTP Serv-U
3.10 Resumen p>
Capítulo 4 Invasión basada en troyanos
4.1 Caballo de Troya de segunda generación
4.2 Caballo de Troya de tercera y cuarta generación
4.3 Tecnología troyana anti-muerte
4.4 Instalación de troyanos
4.5 Resumen
Capítulo 5 Control remoto
5.1 Ejemplo de intrusión de malware
5.2 Radmin ejemplo de intrusión
5.3 Ejemplo de intrusión VNC
5.4 Otros
5.5 Resumen
Capítulo 6 Tecnología de ocultación
6.1 Tecnología de transferencia y ocultación de archivos
6.2 Tecnología de ocultación de escaneo
6.3 Tecnología de ocultación de intrusiones
6.4 Resumen
Capítulo 7 Deja puertas traseras y limpia Huellas
7.1 Puertas traseras de cuentas
7.2 Puertas traseras de servicios del sistema
7.3 Puertas traseras vulnerables
p>7.4 Puerta trasera troyana
7.5 Borrar registro
7.6 Resumen
Capítulo 8 Ataque y defensa de QQ
8.1 Introducción a las vulnerabilidades de QQ
8.2 Cómo los piratas informáticos roban QQ números
8.3 Cómo proteger las contraseñas de QQ
8.4 Resumen
Apéndice 1 Conjunto de comandos de Windows 2000
p>
Apéndice 2 Lista de puertos
Apéndice 3 Lista de procesos de servicio del sistema de Windows 2000 y Windows XP y configuraciones de seguridad recomendadas