搜索
查看: 2721|回复: 1

黑客社会工程学攻击介绍&随书DVD黑客工具&资料包

[复制链接]
发表于 2008-5-25 11:07 |

黑客社会工程学攻击介绍&随书DVD黑客工具&资料包

来自:MACD论坛(bbs.macd.cn) 作者:zzzman 浏览:2721 回复:1

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
黑客社会工程学攻击介绍&随书DVD黑客工具&资料包非安全出品,精品保证!

喜欢学习的朋友应该特别关注,涵盖加密破解、数字取证、黑客入侵、系统平台、病毒技术、WEB攻击、无线攻击……等众多尖端技术文档,更重要的是还包括美国Syngress计算机安全丛书出版公司精选的48本PDF格式书籍,毫无疑问,这个档案库是安全人员必备。

简介:
【作        者】 范建中 [lizaib]
【丛 书 名】《黑客手册》安全丛书
【出 版 社】 齐鲁电子音像出版社
【出版日期】 2008 年4月







【内容简介】

  《黑客社会工程学攻击》是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的部述,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助人们及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。

   国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是信息安全威胁,并且,这种发展趋势越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学师,试图追查攻击者困难重重。

   同时,每个人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;社会工程学师也像一个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪手法,在你拨打电话给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号……

   而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击 具体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所带来的威胁,为免于读者们诸多的安全困扰,在第八章我提供了完整的解决方案,可使免于你受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。

郑重声明:经查光盘无毒!但光盘内大部分软件为黑客软件,杀毒软件都会认为是病毒!!

对跟帖者反应问题的解答见一楼
更新DVD资料分解包下载链接见一楼


书籍目录见二楼

下载地址:
因工具包太大,采用电驴下载

下载地址:

社会工程学攻击.iso (4.06 GB)color]




由于此资源特殊,而且由于为最新资源,所以可下载点很少,除了使用电驴下载,基本没有别的方法,而且也说了,由于是新资源。所以分流人数不多,下载速度可能不快,为此向各位表示歉意!

  其实,只要支持电驴下载的软件都可以,推荐迅雷最新493版本,把下面的下载链接复制到新建下载任务网址框中即可。针对第一次发布的资源实在太大,可能有些网友可能感觉不好,特发布以下DVD分解链接,其实以下这11个你下载下来放在一起就是原DVD的内容

更新下载链接如下:

(1)零日漏洞利用工具包.rar          203.4MB

ed2k://|file|零日漏洞利用工具包.rar|213272708|24e29666ca700a50d351b83da682c5d0|h=54FBQC5Y3MU6IRPQZZJQIFYH36SML62X|

(2) WEB攻击工具包.rar              109MB

ed2k://|file|WEB攻击工具包.rar|114306375|e204673689a0a058490c9a4810d92e7f|h=OAFXP4C6AGSBFEWRWGVTXYCKR2DUI7CT|

(3)软件攻击工具.7z                418.9MB

ed2k://|file|软件攻击工具.7z|439220895|fa5768da195663fee02b682e30910360|h=5EP56ZZOJSLVL2ATVOIWRG3GASS3INXW|

(4)木马病毒工具包.rar              312MB

ed2k://|file|木马病毒工具包.rar|327191749|be6958d3976b6b491e3f50bcc3c42489|h=V42P7VE3ARCWDUZFXCDFX5YLAH4XRPGK|

(5)[推荐]黑客资料档案库.rar          1.6GB

ed2k://|file|[推荐]黑客资料档案库.rar|1708106505|52c58db979ab02ede0cccae9ee8c02b2|h=IGSP5DIK22JUJ3PI5NWCS2FEFO5ENROV|

(6)系统攻击工具包.rar              187MB

ed2k://|file|系统攻击工具包.rar|196045742|e78518d484498412f99873768de4f984|h=JSJZUMIU74OF4CXI6KKJ7H2SFVHK4Y3D|

(7)无线攻击工具包.rar              727.6MB

ed2k://|file|无线攻击工具包.rar|762937532|fb466f33a42313deea0b67ad1588846b|h=DUML3J6G4ZIU3WN2WXN7VE65EKJVIDWJ|

(8)代码攻击工具包.rar              71.5MB

ed2k://|file|代码攻击工具包.rar|74969540|7b193ce654e1df9d63bf96cc3c078eec|h=E74YW6ZRLTDYTOAMMUWLFIQIEMMN2VL4|

(9)图书中软件以及光盘文件.rar      125.2MB

ed2k://|file|图书中软件以及光盘文件.rar|131261324|b09cf97a76c71e5347b3058c51b27418|h=3QV2DMXG4CUDA2NX5HVOZYH67NG37D7O|

(10)社会工程学工具包.rar            177.8MB

ed2k://|file|社会工程学工具包.rar|186386880|edccd24a97320948e1f5a7a5bfb4182b|h=3UTG43MHAQQWARNIGOUFQKO7O35ZFSTO|

(11)2007年世界黑客工具TOP精选.rar  50.1MB

ed2k://|file|2007年世界黑客工具TOP精选.rar|52532749|08ad0dfe6267060037f6b0ca911a95c8|h=UN6OQEAFVZWSQT3JRWU4RYUBOWNPRV6A|

 楼主| 发表于 2008-5-25 11:08 |
【书籍目录】
第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文•米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14

1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17

1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19

1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22

第二章 无处藏身—信息搜索的艺术

2.1 千万不要把真名放在网上 24

2.2 Google搜索引擎黑客 24
2.2.1 Google高级搜索应用技术 24
2.2.1.1 组合式语法搜索 25
2.2.1.2 善用搜索定位 25
2.2.2 探寻敏感信息 26
2.2.3 你在哪里?哪个市区?哪条街道? 27
2.2.4 第一手情报 29

2.3 门户站点,信息泄露的入口点 30
2.3.1 围攻小企鹅——万能的QQ信息刺探 30
2.3.2 网易、新浪、搜狐、雅虎聚会记 31
2.3.3 高端用户的选择:Google与微软 32

2.4 综合信息的搜索,你会了吗? 33
2.4.1 你需要掌握的搜索引擎有哪些? 33
2.4.1.1 网页与图片的搜索 33
2.4.1.2 博客与论坛的搜索 33
2.4.1.3 论坛程序与网站内的信息搜索 34
2.4.1.4 微型博客的搜索 35
2.4.2 一些你不能忽视的信息查询 36
2.4.2.1 你的同学在这里——校友录 36
2.4.2.2 另类的窃秘点——搜人网 36
2.4.2.3 邮箱的查询——支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询 37
2.4.2.5 域名Whois的查询  38
2.4.2.6 QQ群信息搜索也疯狂  38

2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的“血案” 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56

2.6 尾语:是否真的无处藏身? 59

第三章 商业间谍窃密技法

3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62

3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64

3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65

3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语 66
3.4.2 信息调查表格——你准备了吗? 66
3.4.3 看上去可信任吗?——标准化策略 67

3.5 商业窃密惯用技法 68
3.5.1 电话窃听技术 68
3.5.1.1 任何人都会的手机监听方法 68
3.5.1.2 智能手机高级窃密技巧 69
3.5.1.3 窃听内部线路电话的技巧 69
3.5.2 语音与影像监控 70
3.5.2.1 无处不在的窃听 70
3.5.2.2 影像监控——就在你的身后 70
3.5.3 GPS跟踪与定位 71

3.6 案例攻击应用与分析 72
3.6.1 淘宝网的盗窃者们 72
3.6.1.1 一线生机 72
3.6.1.2 交易 73
3.6.1.3 最后的陷阱 74
3.6.2 谁泄露了防火墙源代码? 75
3.6.2.1 销售部的后门 75
3.6.2.2 合作者的阴谋 76
3.6.2.3 消失的100万源代码 77

第四章 刨根问底挖隐私

4.1 让系统泄露你曾经的秘密 80
4.1.1 芝麻开门,你去过哪些网站? 80
4.1.2 你最近碰过哪些文件? 81
4.1.2.1 我的文档历史 81
4.1.2.2 最后的时间截 81
4.1.2.3 应用软件的蛛丝马迹 82
4.1.3 缩略图,你的图片删乾净了么? 82
4.1.4 相片中的Exif信息 83
4.1.5 最后的复制记录 84

4.2 应用软件也捣乱 84
4.2.1 谁在临时目录偷偷留下了备份? 84
4.2.2 生成的文件,你有注意到么? 85

4.3 Web 2.0,人性化服务背后的威胁 86
4.3.1 像Google那般的令人恐怖 87
4.3.2 信任,Web 2.0的大敌 88

4.4 实名制,致命的大漏洞 89
4.4.1 相信么?我知道你的一切! 89
4.4.2 加速高智能犯罪升级 90
4.4.3 实名制信息安全不容忽视! 91

4.5 你的隐私正在被谁偷窃? 91
4.5.1 隐藏的特洛伊木马 91
4.5.2 嗅探,从数据包中挖掘你的秘密 92
4.5.3 间谍软件,曾经的僵尸军团 94

4.6 案例攻击与应用 94
4.6.1 典型性隐私泄露——木马屠城 94
4.6.2 网吧实名制:中间人的黑手 96

第五章 窥探你心中的秘密

5.1 善用人性弱点的心理学攻击 99
5.1.1 “入侵你的心” 99
5.1.2 不要轻易给予信任 100

5.2 开始入门另类的攻击 100
5.2.1 认识信念系统 101
5.2.2 “需求层次”找出你的需要 102
5.2.3 五个阶段,推测你的人生影响 103

5.3 神经语言程序学的“入侵” 104
5.3.1 NLP始源与简史 105
5.3.2 表象系统(Representational system) 105
5.3.2.1 你的表象系统是什么? 106
5.3.2.2 《犯罪现场鉴证》关键点 106
5.3.2.3 模仿中的信任 108
5.3.3 语言模式(Language Mode) 108
5.3.3.1 检定语言模式 109
5.3.3.2催眠性暗示语言模式 110

5.4 九型人格中的秘密 112
5.4.1 什么是九型人格? 112
5.4.2 与不同人格的人交谈 112

5.5 长驱直入攻击信息拥有者 115
5.5.1 塑造友善的第一印象 115
5.5.2 让“帮助”来得猛烈点吧 116

第六章 网络钓鱼攻击

6.1 钓信用卡、钓隐私:恐怖的钓鱼攻击 119
6.2 钓鱼:盯上163邮箱 119
6.2.1 将163邮箱整站扒下来 119
6.2.2 继续完善,让伪造生效 120
6.2.3 逃脱识别,进阶伪装 122
6.2.3.1 使用header()函数跳转到真实163邮箱网站 122
6.2.3.2 用javascript增加迷惑性 122
6.2.3.3 逼真一点,神不知鬼不觉 122

6.3 真网址PK假网址 123
6.3.1 假域名注册欺骗 123
6.3.2 状态栏中的网址欺骗 123
6.3.3 巧妙利用URLs特性的欺骗 124
6.3.4 IP转换与URL编码 124

6.4 电子邮件钓鱼 125
6.4.1 钓鱼关键点:制造一封神秘的邮件 126
6.4.2 伪造发件人地址 127
6.4.3 弹指间,百万E-mail地址被收集 127
6.4.4 坐等鱼上钩,钓鱼邮件群发 129

6.5 XSS跨站钓鱼也疯狂 129
6.5.1 深入浅出解析XSS漏洞形成 129
6.5.2 隐藏中的Cookie窃取 130
6.5.3 亿聚网的登陆框—XSS的另类钓鱼大法 132

6.6 劫持中的钓鱼艺术 134
6.6.1 Hosts文件的映射劫持 134
6.6.2 内网中的DNS劫持 135
6.6.3 BHO,浏览器的劫持 136
6.6.4 搜索引擎的SEO劫持钓鱼 137

6.7 将钓鱼攻击发挥到极致 138
6.7.1 人们喜欢怎样的钓饵? 138
6.7.2 花样百出的钓鱼邮件制造 139
6.7.2.1 邮件前置 139
6.7.2.2 诱惑性标题 140
6.7.2.3 精妙的邮件正文 140
6.7.2.4 邮件跟踪调查 141
6.7.3 强势的伪冒钓鱼站点 142
6.7.3.1 弹出窗口 142
6.7.3.2 无坚不摧的服务器 144

6.8 新式钓鱼攻击手段 144
6.8.1 软件程序的谎言 144
6.8.2 高利润的SMS钓鱼攻击 145

6.9 案例攻击与应用 146
6.9.1 帮MM找回被盗QQ 146
6.9.2 揭露“QQ中奖网络诈骗”全过程 148

第七章 反侦查技术的对抗

7.1 黑客必备的反侦查能力 153
7.2 无法追踪的网络影子 153

7.2.1 代理:信息中转站 153
7.2.2 VPN:虚拟专用网络 155
7.2.3 TOR:洋葱路由器 156
7.2.4 跳板:堡垒肉鸡防火墙 157

7.3 数据隐藏与伪装 159
7.3.1 COPY合并与WinRAR伪装 159
7.3.2 在Recycler文件夹隐藏 161
7.3.3 利用Desktop.ini特性隐藏 161
7.3.4 PQ磁盘分区隐藏 162
7.3.5 NTFS文件流(ADS)隐藏 163
7.3.6 Rootkit技术隐藏 163
7.3.7 畸形目录里的新东西 164

7.4 数据隐写技术 165
7.4.1 QR密文信息隐写 165
7.4.2 MP3音频文件信息隐写 166
7.4.3 BMP与GIF图片信息隐写 166
7.4.4 Text、HTM、PDF文件信息隐写 169
7.4.5 在线JPEG与PNG图片信息隐写 171
7.4.6 反汇编技术信息隐写 172

7.5 数据加密与破坏机制 174
7.5.1 加密数据档案 174
7.5.2 EFS加密文件系统 174
7.5.3 五星级的加密工具 176
7.5.4 逻辑型文件擦除技术 177
7.5.5 物理型数据破坏 178

7.6 数据窃取的方式 179
7.6.1 Ghost:磁盘克隆 179
7.6.2 Recover:数据恢复 180
7.6.3 键盘与鼠标数据窃取 181
7.6.4 RAM内存数据窃取 182

7.7 数字反取证信息对抗 183
7.7.1 主机数据信息核查 183
7.7.1.1 CMD命令信息核查 184
7.7.1.2 法证工具信息核查 184
7.7.2 逃脱通信网络跟踪 185
7.7.2.1 安全电话通信技巧 186
7.7.2.2 泛洪淹埋网络信息 186
7.7.3 击溃数字证据 187
7.7.3.1 错误的时间正确的攻击 187
7.7.3.2 数字证据藏在哪里了 188
7.7.3.3 布署监控与自我销毁 188

第八章 安全铁律

8.1 安全威胁触手可及 191
8.2 人员安全工程 191

8.2.1 免于密码窃取危险 191
8.2.2 正确的信息处理习惯 194
8.2.3 验证与授权程序 194

8.3 服务器安全防御 195
8.3.1 强化服务器策略 195
8.3.1.1 程序安装的艺术 195
8.3.1.2 配置系统的艺术 196
8.3.2 系统安全审计 198
8.3.3 建立安全防护屏障 200

8.4 无线网络安全缺陷与防护 200
8.5 堡垒式的物理安全 202

8.5.1 通信设备物理安全 202
8.5.2 布署周边监控与身份认证 202
8.5.3 数据分类与垃圾信息 203

8.6 全局保护——风险评估 204
8.6.1 信息资产鉴别与评估 204
8.6.2 威胁评价与风险管理 204

8.7 信息安全知识与培训 205
8.7.1 安全觉醒与培训 205
8.7.2 周期性渗透测试计划 205

第九章 像米特尼克黑客一样

9.1 非凡而卓越的黑客事业 208
9.2 成为优秀的社会工程学师 208

9.2.1 好奇 209
9.2.2 投入 209
9.2.3 创新 210

9.3 组建庞大信息库的方法 210
9.3.1 Firefox 211
9.3.2 Google 212

9.4 智囊团,你的人脉资源 214
9.4.1 IM、BBS 214
9.4.2 社交活动 215

9.5 准备好你的工具箱了吗? 216
9.6 世界不是平的 217


9.6.1 端正的态度 217
9.6.2黑客的信仰 218

附录 220
后序 223
全国经销商电话 224
本站声明:1、本站所有广告均与MACD无关;2、MACD仅提供交流平台,网友发布信息非MACD观点与意思表达,因网友发布的信息造成任何后果,均与MACD无关。
MACD俱乐部(1997-2019)官方域名:macd.cn   MACD网校(2006-2019)官方域名:macdwx.com
值班热线[9:00—17:30]:18292674919   24小时网站应急电话:18292674919
找回密码、投诉QQ:89918815 友情链接QQ:95008905 广告商务联系QQ:17017506 电话:18292674919
增值电信业务经营许可证: 陕ICP19026207号—2  陕ICP备20004035号

举报|意见反馈|Archiver|手机版|小黑屋|MACD俱乐部 ( 陕ICP备20004035号 )

GMT+8, 2024-4-28 17:05 , Processed in 0.070216 second(s), 9 queries , Redis On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表