网站地图 | 当前位置: 西东网电脑信息安全 → 《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]

《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]


资料录入:紫夜柿子

更新时间:2008-11-02 08:47:00

文件大小:5.91 GB

语言要求:中文

资料类型:软件资料

下载方式:电驴(eMule)下载
黑客社会工程学攻击

《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]
《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]
【作 者】范建中 [lizaib]
【丛 书 名】 《黑客手册》安全丛书
【出 版 社】 齐鲁电子音像出版社
【出版日期】 2008 年4月

【内容简介】
《黑客社会工程学攻击》是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的部述,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助人们及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。
国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是信息安全威胁,并且,这种发展趋势越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学师,试图追查攻击者困难重重。
同时,每个人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;社会工程学师也像一个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪手法,在你拨打电话给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号……
而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击 具体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所带来的威胁,为免于读者们诸多的安全困扰,在第八章我提供了完整的解决方案,可使免于你受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。

由于《黑客社会工程学攻击》一书在4月左右上市,本人在获得黑客手册杂志社的允许情况发布随书DVD资源。因此为了保障杂志社的利益,该书12个工具包分别每隔两天发布1个工具包!总容量大约4GB左右

QUOTE
5月2号已放上黑客资料档案库,即计算机攻击与安全电子书籍集合。喜欢学习的朋友应该特别关注,涵盖加密破解、数字取证、黑客入侵、系统平台、病毒技术、WEB攻击、无线攻击……等众多尖端技术文档,更重要的是还包括美国Syngress计算机安全丛书出版公司精选的48本PDF格式书籍,毫无疑问,这个档案库是安全人员必备。

回89楼,淘宝网地址:http://shop33250534.taobao.com/

QUOTE
Syngress安全丛书资料已放!下图为其中部分……PS:经后来驴友提醒,发现本人没放上安全防护工具包,现已更新!
《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]
《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]
《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]



QUOTE
一个重要安全警告声明:该DVD资源仅限安全人员使用!
无论是软件工具及资料文档都具有对计算机的完整性造成严重影响,当您从VeryCD下载就意味着程序运行所产生后果将由自己承担。该图书以及DVD内部声明已告知,普通的用户不应该使用,除非您是安全人员及黑客爱好者!此说明针对计算机初级爱好者,请不要再愚昧地“宣布”DVD中有病毒,很明显,您一定把杀毒软件当成傻瓜了。



【目录】
第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文•米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14

1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17

1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19

1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22

第二章 无处藏身—信息搜索的艺术

2.1 千万不要把真名放在网上 24

2.2 Google搜索引擎黑客 24
2.2.1 Google高级搜索应用技术 24
2.2.1.1 组合式语法搜索 25
2.2.1.2 善用搜索特征码定位 25
2.2.2 探寻敏感信息 26
2.2.3 你在哪里?哪个市区?哪条街道? 27
2.2.4 第一手情报 29

2.3 门户站点,信息泄露的入口点 30
2.3.1 围攻小企鹅——万能的QQ信息刺探 30
2.3.2 网易、新浪、搜狐、雅虎聚会记 31
2.3.3 高端用户的选择:Google与微软 32

2.4 综合信息的搜索,你会了吗? 33
2.4.1 你需要掌握的搜索引擎有哪些? 33
2.4.1.1 网页与图片的搜索 33
2.4.1.2 博客与论坛的搜索 33
2.4.1.3 论坛程序与网站内的信息搜索 34
2.4.1.4 微型博客的搜索 35
2.4.2 一些你不能忽视的信息查询 36
2.4.2.1 你的同学在这里——校友录 36
2.4.2.2 另类的窃秘点——搜人网 36
2.4.2.3 邮箱的查询——支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询 37
2.4.2.5 域名Whois的查询  38
2.4.2.6 QQ群信息搜索也疯狂  38

2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的“血案” 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56

2.6 尾语:是否真的无处藏身? 59

第三章 商业间谍窃密技法

3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62

3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64

3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65

3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语 66
3.4.2 信息调查表格——你准备了吗? 66
3.4.3 看上去可信任吗?——标准化策略 67

3.5 商业窃密惯用技法 68
3.5.1 电话窃听技术 68
3.5.1.1 任何人都会的手机监听方法 68
3.5.1.2 智能手机高级窃密技巧 69
3.5.1.3 窃听内部线路电话的技巧 69
3.5.2 语音与影像监控 70
3.5.2.1 无处不在的窃听 70
3.5.2.2 影像监控——就在你的身后 70
3.5.3 GPS跟踪与定位 71

3.6 案例攻击应用与分析 72
3.6.1 淘宝网的盗窃者们 72
3.6.1.1 一线生机 72
3.6.1.2 交易 73
3.6.1.3 最后的陷阱 74
3.6.2 谁泄露了防火墙源代码? 75
3.6.2.1 销售部的后门 75
3.6.2.2 合作者的阴谋 76
3.6.2.3 消失的100万源代码 77

第四章 刨根问底挖隐私

4.1 让系统泄露你曾经的秘密 80
4.1.1 芝麻开门,你去过哪些网站? 80
4.1.2 你最近碰过哪些文件? 81
4.1.2.1 我的文档历史 81
4.1.2.2 最后的时间截 81
4.1.2.3 应用软件的蛛丝马迹 82
4.1.3 缩略图,你的图片删乾净了么? 82
4.1.4 相片中的Exif信息 83
4.1.5 最后的复制记录 84

4.2 应用软件也捣乱 84
4.2.1 谁在临时目录偷偷留下了备份? 84
4.2.2 生成的文件,你有注意到么? 85

4.3 Web 2.0,人性化服务背后的威胁 86
4.3.1 像Google那般的令人恐怖 87
4.3.2 信任,Web 2.0的大敌 88

4.4 实名制,致命的大漏洞 89
4.4.1 相信么?我知道你的一切! 89
4.4.2 加速高智能犯罪升级 90
4.4.3 实名制信息安全不容忽视! 91

4.5 你的隐私正在被谁偷窃? 91
4.5.1 隐藏的特洛伊木马 91
4.5.2 嗅探,从数据包中挖掘你的秘密 92
4.5.3 间谍软件,曾经的僵尸军团 94

4.6 案例攻击与应用 94
4.6.1 典型性隐私泄露——木马屠城 94
4.6.2 网吧实名制:中间人的黑手 96

第五章 窥探你心中的秘密

5.1 善用人性弱点的心理学攻击 99
5.1.1 “入侵你的心” 99
5.1.2 不要轻易给予信任 100

5.2 开始入门另类的攻击 100
5.2.1 认识信念系统 101
5.2.2 “需求层次”找出你的需要 102
5.2.3 五个阶段,推测你的人生影响 103

5.3 神经语言程序学的“入侵” 104
5.3.1 NLP始源与简史 105
5.3.2 表象系统(Representational system) 105
5.3.2.1 你的表象系统是什么? 106
5.3.2.2 《犯罪现场鉴证》关键点 106
5.3.2.3 模仿中的信任 108
5.3.3 语言模式(Language Mode) 108
5.3.3.1 检定语言模式 109
5.3.3.2催眠性暗示语言模式 110

5.4 九型人格中的秘密 112
5.4.1 什么是九型人格? 112
5.4.2 与不同人格的人交谈 112

5.5 长驱直入攻击信息拥有者 115
5.5.1 塑造友善的第一印象 115
5.5.2 让“帮助”来得猛烈点吧 116

第六章 网络钓鱼攻击

6.1 钓信用卡、钓隐私:恐怖的钓鱼攻击 119
6.2 钓鱼:盯上163邮箱 119
6.2.1 将163邮箱整站扒下来 119
6.2.2 继续完善,让伪造生效 120
6.2.3 逃脱识别,进阶伪装 122
6.2.3.1 使用header()函数跳转到真实163邮箱网站 122
6.2.3.2 用javascript增加迷惑性 122
6.2.3.3 逼真一点,神不知鬼不觉 122

6.3 真网址PK假网址 123
6.3.1 假域名注册欺骗 123
6.3.2 状态栏中的网址欺骗 123
6.3.3 巧妙利用URLs特性的欺骗 124
6.3.4 IP转换与URL编码 124

6.4 电子邮件钓鱼 125
6.4.1 钓鱼关键点:制造一封神秘的邮件 126
6.4.2 伪造发件人地址 127
6.4.3 弹指间,百万E-mail地址被收集 127
6.4.4 坐等鱼上钩,钓鱼邮件群发 129

6.5 XSS跨站钓鱼也疯狂 129
6.5.1 深入浅出解析XSS漏洞形成 129
6.5.2 隐藏中的Cookie窃取 130
6.5.3 亿聚网的登陆框—XSS的另类钓鱼大法 132

6.6 劫持中的钓鱼艺术 134
6.6.1 Hosts文件的映射劫持 134
6.6.2 内网中的DNS劫持 135
6.6.3 BHO,浏览器的劫持 136
6.6.4 搜索引擎的SEO劫持钓鱼 137

6.7 将钓鱼攻击发挥到极致 138
6.7.1 人们喜欢怎样的钓饵? 138
6.7.2 花样百出的钓鱼邮件制造 139
6.7.2.1 邮件前置 139
6.7.2.2 诱惑性标题 140
6.7.2.3 精妙的邮件正文 140
6.7.2.4 邮件跟踪调查 141
6.7.3 强势的伪冒钓鱼站点 142
6.7.3.1 弹出窗口 142
6.7.3.2 无坚不摧的服务器 144

6.8 新式钓鱼攻击手段 144
6.8.1 软件程序的谎言 144
6.8.2 高利润的SMS钓鱼攻击 145

6.9 案例攻击与应用 146
6.9.1 帮MM找回被盗QQ 146
6.9.2 揭露“QQ中奖网络诈骗”全过程 148

第七章 反侦查技术的对抗

7.1 黑客必备的反侦查能力 153
7.2 无法追踪的网络影子 153

7.2.1 代理:信息中转站 153
7.2.2 VPN:虚拟专用网络 155
7.2.3 TOR:洋葱路由器 156
7.2.4 跳板:堡垒肉鸡防火墙 157

7.3 数据隐藏与伪装 159
7.3.1 COPY合并与WinRAR伪装 159
7.3.2 在Recycler文件夹隐藏 161
7.3.3 利用Desktop.ini特性隐藏 161
7.3.4 PQ磁盘分区隐藏 162
7.3.5 NTFS文件流(ADS)隐藏 163
7.3.6 Rootkit技术隐藏 163
7.3.7 畸形目录里的新东西 164

7.4 数据隐写技术 165
7.4.1 QR密文信息隐写 165
7.4.2 MP3音频文件信息隐写 166
7.4.3 BMP与GIF图片信息隐写 166
7.4.4 Text、HTM、PDF文件信息隐写 169
7.4.5 在线JPEG与PNG图片信息隐写 171
7.4.6 反汇编技术信息隐写 172

7.5 数据加密与破坏机制 174
7.5.1 加密数据档案 174
7.5.2 EFS加密文件系统 174
7.5.3 五星级的加密工具 176
7.5.4 逻辑型文件擦除技术 177
7.5.5 物理型数据破坏 178

7.6 数据窃取的方式 179
7.6.1 Ghost:磁盘克隆 179
7.6.2 Recover:数据恢复 180
7.6.3 键盘与鼠标数据窃取 181
7.6.4 RAM内存数据窃取 182

7.7 数字反取证信息对抗 183
7.7.1 主机数据信息核查 183
7.7.1.1 CMD命令信息核查 184
7.7.1.2 法证工具信息核查 184
7.7.2 逃脱通信网络跟踪 185
7.7.2.1 安全电话通信技巧 186
7.7.2.2 泛洪淹埋网络信息 186
7.7.3 击溃数字证据 187
7.7.3.1 错误的时间正确的攻击 187
7.7.3.2 数字证据藏在哪里了 188
7.7.3.3 布署监控与自我销毁 188

第八章 安全铁律

8.1 安全威胁触手可及 191
8.2 人员安全工程 191

8.2.1 免于密码窃取危险 191
8.2.2 正确的信息处理习惯 194
8.2.3 验证与授权程序 194

8.3 服务器安全防御 195
8.3.1 强化服务器策略 195
8.3.1.1 程序安装的艺术 195
8.3.1.2 配置系统的艺术 196
8.3.2 系统安全审计 198
8.3.3 建立安全防护屏障 200

8.4 无线网络安全缺陷与防护 200
8.5 堡垒式的物理安全 202

8.5.1 通信设备物理安全 202
8.5.2 布署周边监控与身份认证 202
8.5.3 数据分类与垃圾信息 203

8.6 全局保护——风险评估 204
8.6.1 信息资产鉴别与评估 204
8.6.2 威胁评价与风险管理 204

8.7 信息安全知识与培训 205
8.7.1 安全觉醒与培训 205
8.7.2 周期性渗透测试计划 205

第九章 像米特尼克黑客一样

9.1 非凡而卓越的黑客事业 208
9.2 成为优秀的社会工程学师 208

9.2.1 好奇 209
9.2.2 投入 209
9.2.3 创新 210

9.3 组建庞大信息库的方法 210
9.3.1 Firefox 211
9.3.2 Google 212

9.4 智囊团,你的人脉资源 214
9.4.1 IM、BBS 214
9.4.2 社交活动 215

9.5 准备好你的工具箱了吗? 216
9.6 世界不是平的 217


9.6.1 端正的态度 217
9.6.2黑客的信仰 218

附录 220
后序 223
全国经销商电话 224

【光盘简介】
1.简介
2.资源从哪里收集的?
3.我如何使用这张DVD?
4.运行时请注意

————————
1.简介
DVD黑客攻击工具包为《黑客社会工程学攻击》随书光盘,一切资源来自于互联网,因为任何人都可以相互共互、交流,或在此基础创建更为完善的工具包。资源由本书作者lizaib收集,以供读者学习之用,勿用以非法用途。
包含的工具包有无线攻击、零日攻击、木马病毒、社会工程学、系统攻击、WEB攻击、软件攻击、黑客资料等等工具包,毫无疑问,这是国内第一张最全面的攻击工具包,当然,我希望会有做的比我更好。由于容量限制、时间伧促我不得删除部分资料,还望见谅。

————————
2.资源从哪里收集的?
确切说,软件与资源文档来源于安全杂志的光盘,以及Neeao、鬼仔安全博客,还有幻影、邪恶八进制等众多安全社区,以及国外黑客组织资源。

————————
3.我如何使用这张DVD?
如无意外,你应该再拷贝一份,因无法抗拒的因素都有可能导致DVD损坏。

————————
4.运行时请注意
运行时一定要杀毒!这很重要。有关木马病毒工具包你一定要留意,恶意的软件作者可能会留下了后门,因此,你打算使用某个下载者时,最好好要问问你的朋友或是用搜索引擎获知这款软件的评价。还有一个问题很正常,你的杀毒软件会不断的报警,毫无疑问,它们都特别憎恨黑客软件,如果你没有经验,你最好不要使用!

【重要说明】

这个工具包主要适用于经验的网络安全爱好者使用,对黑客软件与资料等知识并不了解的不建议下载,它们本身具有的特殊性质,杀毒软件会有报警提示,属于正常情况!

有关此DVD工具包文件清单你可以在这里查看:http://www.namipan.com/d/cb99c69422d04420c1b7c24f0a935229396a141c022b0100

关于本书的详细介绍请查看:http://www.nohack.cn

另外,俺不是大水管,希望大家一起分流!供源时间一般晚上19:00~06:00。 《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]

《黑客社会工程学攻击》黑客软件与安全资料 随书DVD 黑客工具包[ISO]
西东.网 Some Rights Reserved.