第1章 例说黑客入侵与防御
1.1 功能强大的冰河木马
1.1.1 冰河木马的攻击原理
1.1.2 配置冰河木马的被控端程序
1.1.3 搜索、远控目标计算机
1.1.4 冰河木马的使用流程
1.1.5 卸载和清除冰河木马
1.2 IPC$漏洞入侵与防御
1.2.1 IPC$漏洞入侵概述
1.2.2 如何实现IPC$漏洞扫描
1.2.3 探测IPC$的用户列表
1.2.4 连接到目标主机
1.2.5 IPC$漏洞入侵的防御
1.3 反弹式的“灰鸽子”木马攻击
1.3.1 配置自己的“灰鸽子”
1.3.
展开