第1章 任務規(guī)劃與工作準備 Strategies and Preparing for Hacker Mission
Q1:黑客入浸的原因或理由是什么
Q2:通常黑客是如何查找下手目標
Q3:黑客入侵. 偷竊與破壞的整體流程是什么
Q4:入侵后通常有哪些攻擊. 破環(huán)或偷竊行為
Q5:黑客如何隱藏自己的真正IP地址, 不讓別人追蹤到
Q6:黑客要如何保護自己的IP地址不受到反攻擊
Q7:如何使用非固定IP的特性來盡量避免被他人掃描或追蹤
Q8:在開始查找下手對象的IP地址之前有哪些準備工作
Q9:為什么別人找到許多可以下手的電腦, 但我掃描同一IP范圍卻很少或未找到 這是什么原因
Q10:哪些原因會造成lP掃描工具不可用或掃描結果不正確
第2章 查找與鎖定日標 Search and Lock Target
Q11:如何找出特定對象的IP地址
Q12:如何由網(wǎng)址找出IP地址
Q13:如何找出非固定IP上網(wǎng)者當前上網(wǎng)IP地址
Q14:如何得知固定IP上網(wǎng)者的IP地址
Q15:如何從電子郵件中找出他人的上網(wǎng)lP地址
Q16: 如何通過ICQ找到對方的IP地址
Q17:如何隨意查找下手目標
Q18:如何從特定族群的IP地址來快速查找下手的對象
Q19: 我使用IP掃描工具經(jīng)常找了許久都沒有結果, 有什么快速有效的查找技巧
Q20:如何快速找到某個學校. 公司或單位中連接到Internet的電腦, 而且是運行Windows系統(tǒng)且打開端口139
Q21:為什么有些網(wǎng)站或個人電腦的lP地址都未找到
Q22:對方明明就是使用固定IP上網(wǎng), 但為何就是未找到
Q23:某人現(xiàn)在就在上網(wǎng), 為何就是未找到IP地址 但我朋友卻可以找到
Q24:若下手的目標是以仿真IP方式來連接到Internet, 并沒有真正的IP地址, 要如何入侵或攻擊
Q25:我要如何知道所要下手的目標位于哪個國家或地區(qū) 怎樣看到當?shù)氐牡貓D或衛(wèi)星照片
Q26:我要如何查出某個網(wǎng)站. FTP服務器. DNS服務器. 某個IP地址…是位于哪個國家的哪個地區(qū) 怎樣看到當?shù)氐牡貓D或衛(wèi)星照片
Q27:什么是端口 如何使用于黑客入侵. 攻擊與破壞
Q28:如何找出對方電腦打開使用的端口來進行入侵
Q29:如何查找許多電腦是否打開某個特定的端口
Q30:則可一次查找許多電腦打開哪些端口
第3章 Windows的入侵與攻略 Windows Intrusion
Q31:我要如何入侵他人電腦的Windows系統(tǒng)
Q32:如何快速的找到運行Windows的電腦來人浸
Q33:如何將有$共享名的磁盤全部顯示出來
Q34:如何將需要輸入密碼的磁益改為不用密碼就可進入
Q35:如何將只讀的磁盤改為可讀寫
Q36:則可破解或找出登錄他人電腦的用戶名與密碼 有哪些方法
Q37:如何破解或找出共享密碼 可使用哪些方法
Q38:遇到NT. Win2000. WinXP的電腦如何猜出用戶名與密碼
Q39:如何破解只讀密碼將磁盤改為可讀寫
Q40:有什么有效的方法來猜出他人電腦的用戶名與密碼
Q41:. PWL文件中可能包含哪些密碼數(shù)據(jù)
Q42:如何快速找到他人電腦中的. PWL—文件
Q43:破解. PWL有哪些方法 如何進行
Q44:為什么有些書上的方法無法獲得. PWL中的密碼 是什么原因
第4章 木馬程序?qū)崙?zhàn)秘技 Trojan Programs for Hacker Mission
Q45:為什么要使用木馬程序 它可以幫黑客做什么事
Q46:如何使木馬程序或Email給對方的破壞程序不被防御或防毒軟件檢測出來
Q47:如何對木馬程序或破壞程序進行偽裝與整容
Q48:SubSeven. BO2K或其他木馬程序如何躲過防御或防毒軟件的檢測
Q49:有哪些方式可以將木馬程序植入他人的電腦中 各有何優(yōu)缺點
Q50:哪些方式可以設置木馬程序 或其他程序 在他人的電腦中自動運行 各有何優(yōu)缺點
Q51:如何讓對方立刻就可以運行植入的木馬程序 或其他程序
Q52:有什么方法可以讓對方電腦立刻重啟動
Q53:如何快速的找出已被植入木馬程序的電腦來進行各項黑客行為
Q54:Subseven木馬程序有哪些功能 如何使用它來進行各種黑客任務
Q55:Subseven2.2有哪些特別的功能
Q56:什么是轉向入侵 Redirect Intrusiorl 有哪些方法可做到 各有何優(yōu)缺點
Q57:我要如何進行轉向入侵或轉向發(fā)信
Q58:如何通過2臺甚至多臺電腦來進行轉向入侵
Q59:進行轉向入侵之前有哪些需要注意與考慮的地方
Q60:我已經(jīng)有Proxy Server. WinGate主機或其他個人電腦的IP地址可作為轉向入侵, 但要則可做呢 總不能使用lE吧
Q61:如何監(jiān)控他人電腦上的各項按鍵操作, 并將記錄寄回來
Q62:如何記錄他人操作電腦的畫面, 知道對方的一舉一動
Q63:監(jiān)控他人電腦的各項操作可以獲得哪些重要數(shù)據(jù)
Q64:有哪些方法可以偷取網(wǎng)絡數(shù)據(jù)包數(shù)據(jù)來進行分析 各有何優(yōu)缺點
Q65:網(wǎng)絡數(shù)據(jù)包數(shù)據(jù)可能包含哪些信息 如何破解
第5章 各類黑客任務攻略 Hacker Attackand Operation
Q66:有哪些方法可以偷取他人電腦中的文件 各有何優(yōu)缺點
Q67:有哪些方法可以刪除他人電腦中的文件或數(shù)據(jù) 各有何優(yōu)缺點
Q68:如何快速找出哪些電腦打開端口21, 如此就可以使用FTP程序來復制與刪除文件
Q69:哪些方法可以獲得別人的撥號上網(wǎng)密碼
Q70:使用他人的撥號賬號上網(wǎng)有什么法律責任
Q71: 有哪些方法可以獲取他人取進人某些網(wǎng)站 如:FTP. 各種會員. 金融賬戶…等 的用戶名與密碼
Q72:如何分析獲取Cookies文件中的用戶名與密碼
Q73:要使他人的電腦死機有哪些方法 各有何優(yōu)缺點
Q74:有哪些方法可以將窗口炸彈送到對方電腦中
Q75:窗口炸彈對Windows系統(tǒng)有哪些破壞與影響
第6章 黑客任務之電子郵件 Hacker Missionfor E—Mail
Q76:如何癱瘓某個電子信箱, 讓它無法收信
Q77:如何對某個電子信箱進行郵件炸彈攻擊
Q78:如何讓他人的Outlook Express無法收信
Q79:如何獲取他人收件箱中的郵件
Q80:如何獲取他人發(fā)件箱中的郵件
Q81:如何將郵件導入其他郵件箱中而不與已存在的郵件混在一起
Q82:如何截取他人還未讀取的電子郵件而旦不被對方發(fā)現(xiàn)
Q83:如何破解或獲取他人電子郵件的用戶名與密碼 有哪些方法
Q84:如何破解或獲取OutlookExpress的用戶名與密碼
Q85: 如何破解或獲取Web—Mail的用戶名與密碼
Q86:如何對他人發(fā)黑信來惡作劇, 而且對方無法知道是誰
第7章 癱瘓攻擊與研究 DDoS, Port Attack and Besearch
Q87:有哪些方法可使一般電話撥號上網(wǎng)的電腦強迫離線?各有何缺點
Q88:什么方法可以癱瘓正在上網(wǎng)的個人電腦, 使其無法上網(wǎng)甚至必須斷線才行
Q89:什么叫做端口攻擊 如何針對一般上網(wǎng)的個人電腦來進行
Q90:如何讓他人無法瀏覽網(wǎng)頁. 無法進行FTP下載等Internet工作
Q91:什么稱為DDoS Distributes Denial—of—Service 攻擊法
Q92:有什么方法可以癱瘓某個公司. 單位. 學校的服務器主機, 讓它工作遲緩或無法運作
Q93:如何集眾人之力來癱瘓某個網(wǎng)站. 某個郵件主機. 某個服務器
附錄
附錄A IP Network Browser
附錄B NeoTrace Pro
附錄C NeoLite
附錄D NetBrute Scanner
附錄E ICQIP
附錄F PortScan 2000
附錄G Angry IP Scanner
附錄H SuperScan
附錄I PQwak
附錄J Cain
附錄K ASPack
附錄L IgmpNuke
附錄M FakeMail
附錄N Rocket
附錄O SYN Flooder
附錄P UPD Flooder
附錄O wwwhack
附錄R IP Hacker
附錄S 快貓炸慢貓
附錄T Subseven
附錄U EMail殺手
附錄V NortonInternet Security
附錄W 文件下載專家GetRight