Lista de libros introductorios sobre piratería y defensa.

Capítulo 65438 +0 Recopilación de información

1.1 Recopilación de información del sitio web

1.2 Recopilación de recursos

1.3 Escaneo de puertos

1.4 Escaneo completo

p>

1.5 Resumen

Capítulo 2 Intrusión basada en autenticación

2.1 Intrusión IPC$

2.2 Gestión remota de ordenadores

2.3 Intrusión de inicio de sesión remoto

2.4 Ejecución remota de comandos y terminación de procesos

2.5 Intrusión en el registro

2.6 Intrusión en el servidor MS SQL

2.7 Obtener la contraseña de la cuenta

2.8 Resumen

Capítulo 3 Intrusión basada en vulnerabilidades

3.1 Vulnerabilidad de IIS (1)

3.2 Vulnerabilidad de IIS (2) )

3.3 Vulnerabilidad de IIS (3)

3.4 Vulnerabilidad del sistema Windows

3.5 Vulnerabilidad de RPC

3.6 La interfaz RPC de Microsoft es remota y arbitraria

3.7 Vulnerabilidad de desbordamiento del búfer remoto del servicio de servidor

3.8 Vulnerabilidad de MS SQL

3.9 Vulnerabilidad del servidor FTP Serv-U

3.10 Resumen

Capítulo 4 Invasión basada en troyanos

4.1 Caballo de Troya de segunda generación

4.2 Caballo de Troya de tercera y cuarta generación

4.3 Tecnología troyana anti-muerte

4.4 Instalación de troyanos

4.5 Resumen

Capítulo 5 Control remoto

5.1 Ejemplo de intrusión de malware

5.2 Radmin ejemplo de intrusión

5.3 Ejemplo de intrusión VNC

5.4 Otros

5.5 Resumen

Capítulo 6 Tecnología de ocultación

6.1 Tecnología de transferencia y ocultación de archivos

6.2 Tecnología de ocultación de escaneo

6.3 Tecnología de ocultación de intrusiones

6.4 Resumen

Capítulo 7 Deja puertas traseras y limpia Huellas

7.1 Puertas traseras de cuentas

7.2 Puertas traseras de servicios del sistema

7.3 Puertas traseras vulnerables

p>

7.4 Puerta trasera troyana

7.5 Borrar registro

7.6 Resumen

Capítulo 8 Ataque y defensa de QQ

8.1 Introducción a las vulnerabilidades de QQ

8.2 Cómo los piratas informáticos roban QQ números

8.3 Cómo proteger las contraseñas de QQ

8.4 Resumen

Apéndice 1 Conjunto de comandos de Windows 2000

p>

Apéndice 2 Lista de puertos

Apéndice 3 Lista de procesos de servicio del sistema de Windows 2000 y Windows XP y configuraciones de seguridad recomendadas

le/tongji.js">