บริษัท จีเนียสย์ ดีเวลลอป จำกัด โทร.02-5096715 โทรสาร.02-5096716 email: contact@ez-admin.com

วันเสาร์, มิถุนายน 24, 2017
0 item

มือใหม่หัด Hack ให้รู้ทัน Hacker เล่ม 2 Book002

หนังสือมือใหม่หัด Hack ให้รู้ทัน Hacker เล่ม 2
100.00 บาท ต่อหน่วย

+

Chapter 1

บทนำ

ข้อตกลงของหนังสือเล่มนี้

ใช้ความรู้ในทางที่ถูกมีประโยชน์มหาศาล

จะนำความรู้ไปใช้ในทางใดได้บ้าง จึงจะสร้างสรรค์

Chapter 2

Virtual PC สร้างคอมพิวเตอร์เสมือนเพื่อทดสอบการโจมตี

รู้จักโปรแกรม Virtual PC

คอมพิวเตอร์เสมือนและโปรแกรม Virtual PC

ทำไมต้องสร้างคอมพิวเตอร์เสมือน

การสร้างคอมพิวเตอร์เสมือน

กำหนดให้คอมพิวเตอร์เสมือนบู๊ตจากแผ่น CD/DVD

กำหนดค่าการทำงานของคอมพิวเตอร์เสมือน

กู้คืนคอมพิวเตอร์เสมือนที่เสียหารให้กลับคืนมา

กำหนดค่าเครือข่ายให้กับคอมพิวเตอร์เสมือน

รู้จักหมายเลข IP Address

การกำหนดหมายเลข IP

ตรวจสอบการติดต่อสื่อสารของทั้ง 2 เครื่อง

Chapter 3

ปลอมตัวบนเครือข่าย

การปลอมตัวของ Hacker

รู้จักกับ Proxy

ข้อดีของการใช้ Proxy

รู้จักกับ MAC Address

การปลอมแปลงหมายเลข IP Address

รู้จักกับโปรมแกรม Easy-Hide-IP

การปลอมแปลงหมายเลข IP ด้วยโปรแกรม Easy-Hide-IP

การเปลี่ยนหมายเลข IP ของ Proxy

การย้อนหมายเลข IP จริงกลับคืนมา

การปลอมแปลง MAC Address

รู้จักกับโปรมแกรม Technitium MAC Address Changer

การปลอมแปลง MAC Address

ตรวจสอบ MAC Address ด้วยคำสั่ง ipconfig/all

ย้อนหมายเลข MAC Address เดิมกลับมา

Chapter 4

การหาข้อมูลเบื้องต้นก่อนเริ่มโจมตีของ Hacker

การหาข้อมูลเบื้องต้น

ข้อมูลสำคัญที่ Hacker ต้องการ

ค้นหาข้อมูลเบื้องต้นของเครื่องเป้าหมายด้วย

LANguard Network Scan

การสแกนหาเครื่องเป้าหมาย

ค้นหาข้อมูลเบื้องต้นของเครื่องเป้าหมายด้วย Essential NetTools

การสแกนหารเครื่องเป้าหมายด้วยคำสั่ง NBScan

ตรวจสอบการติดต่อของเครื่องเป้าหมายด้วยคำสั่ง Ping

ตรวจสอบการเชื่อมต่อพอร์ตต่างๆด้วยคำสั่ง NetStat

การสแกนพอร์ตของเครื่องเป้าหมายด้วยคำสั่ง PortScan

Chapter 5

เจาะระบบ ป้องกัน การโจมตีเครือข่ายแบบ DoS

การโจมตีแบบ Denial of Service

การโจมตีแบบ Distributed Denial Servcies

ผลกระทบต่อการถูกโจมตีแบบ DOS

รูปแบบการโจมตีต่างๆที่มีลักษณะคล้าย DOS 

กรณีศึกษาการโจมตีแบบ Ping of Death 

การทำ Ping of Death ด้วย NetWar

กรณีศึกษาการโจมตีแบบ Ping Flood

การทำ Ping Flood ด้วย ROCKET

การทำ Ping Flood ด้วย X-Script ICMP Bomber

กรณีศึกษาการโจมตีแบบ TCR Flood

การทำ TCR Flood ด้วย Sprut

การป้องกัน DoS ด้วย BitDefender lnternet Security

รู้จัก BitDefender lnternet Security

ตรวจสอบหาเครื่องที่ Hacker ใช้ในการโจมตี

บล็อคการโจมตี DoS ของ Hacker

การป้องกันการโจมตีแบบ DoS วิธีอื่นๆ

Chapter 6

เจาะระบบ ป้องกัน Hacker ตัดการเชื่อมต่ออินเตอร์เน็ต

ตัดการเชื่อมต่ออินเตอร์เน็ตด้วย Netcut

รู้จักโปรแกรม Netcut

หลักการทำงานของ Netcut

กรณีศึกษา:การใช้ Netcot ตัดการเชื่อมต่ออินเตอรืเน็ต

ยกเลิกการ Cut Off เพื่อให้กลับมาใช้งานอินเตอร์น็ตได้

ป้องกันการโจมตีจาก Netcut

บันทึก MAC Address ของเครื่อง Gateway

ป้องกัน Netcut ด้วย Anti Netcut

ตรวจสอบหาเครื่องที่ใช้ Netcut ด้วย Wireshark

รู้จักโปรแกรม Wireshark

สแกนหาเครื่องที่ใช้ Netcut

Chapter 7

เจาะระบบ ป้องกัน การ Bomb Mail

พื้นฐานที่เกี่ยวกับการสร้าง Mail Server

รู้จักกับ Mail Server

โปรแกรม Mail Server

โปรแกรม Mail Client

โปรแกรม Web Mail Client

พอร์ตและโปรโตคอลในการรับส่งอีเมล

การทำ Port Forward และการเปิด Firewall

ความแตกต่างของ Public IP และ Private IP

หลักการทำงานของ ADSL Router และ Port Forward

การทำ Port Forward ให้กับเครื่อง Mail Server

เปิดพอร์ตที่ใช้งานให้กับ Firewall

ติดตั้ง DNS Server ให้กับ Windows XP

รู้จัก DNS Server

ติดตั้ง DNS Server ใน Windows XP ด้วย MaraDNS

ทกสอบการทำงานของ MaraDNS ด้วยคำสั่ง nslookup

จดชื่อโดเมนฟรีจากเว็บไซต์ที่ให้บริการ Dynamic DNS

รู้จัก Dynamic DNS

การทำงานของ Dynamic DNS

การขอใช้บริการ Dynamic DNS ที่ www.dyndns .com

การสร้าง Dynamic DNS และกำหนดชื่อโดเมน

อัพเดทหมายเลข IP กับทาง www.dyndns .com

ตั้งค่า Mall Server ด้วยโปรแกรม ArGoSoft

กำหนดให้โปรแกรมทำงานตอนบู๊ตเข้าสู่ Windows

กำหนดชื่อโดเมนให้กับ Mall Server

กำหนดชื่อผู้ใช้งานอีเมล

กำหนดหมายเลข IPของ DNS Server

ป้องกันการใช้ SMTP Server โดยไม่รับอนุญาต

ตาราง POO3,SMTP,DNS Server ของ ISP

กำหนดค่าการทำงานของ Outlook Express

การสร้าง Account ใหม่

ทดสอบการรับส่งอีเมล

กรณีศึกษา: การโจมตีแบบ Bomb Mail

Bomb Mail ด้วยโปรแกรม X-Mas 2000

ป้องกันการโจมตีแบบ Bomb Mail

Chapter 8

รู้ทัน Hacker ปิดโปรแกรมป้องกันไวรัสเพื่อควบคุมเครื่องเป้าหมายที่ต้องการ

โปรแกรมควบคุมเครื่องระยะไกลและม้าโทรจัน

ข้อแตกต่างของโปรแกรมควบคุมเครื่องระยะไกลและม้าโทรจัน

รู้จักโปรแกรม Poison Ivy 

กรณีศึกษา: ควบคุมเครื่องเป้าหมายด้วย Poison Ivy

ขั้นตอนการทำงานของ Hacker โดยใช้ Poison Ivy

Hacker สร้างไฟล์ Server ด้วย Poison Ivy

Hackerส่งไฟล์ Server ไปทำงานบนเครื่องเป้าหมาย

Hacker เข้าควบคุมเครื่องเป้าหมาย

Hacker ควบคุมเครื่องเป้าหมายด้วยคำสั่งต่างๆของ Poison Ivy

คำสั่ง Information

คำสั่ง Managers

คำสั่ง Tools

คำสั่ง Surveillance

คำสั่ง Administration

การทำ Port Forward เพื่อให้ไฟล์ Server

ติดต่อกับเครื่องของ Hacker

การทำ Port Forward บนเครื่องของ Hacker

กรณีศึกษา: เขียนสคริปต์ปิดการทำงานของโปรแกรมป้องกันไวรัส

ตัวอย่างสคริปต์ปิดการทำงานของโปรแกรมป้องกันไวรัส

ไฟล์ทำงานของโปรแกรมป้องกันไวรัส

เขียนสคริปต์ รวมไฟล์ และแปลงเป็น .exe ด้วย

โปรแกรมQuick Batch File Compiler

รู้จักโปรแกรม Quick Batch File Compiler

การเขียนสคริปต์ใน Quick Batch File Compiler

การเปิดไฟล์สคริปต์ .bat เข้ามาใช้

แปลงไฟล์สคริปต์ .bat เป็น .exe

การกำหนดรูปไอคอนให้กับไฟล์ .exe

การรวมไฟล์อื่นๆแล้วแปลงเป็นไฟล์ .exe

Chapter 9

รู้ทัน Hacker แช่แข็ง MSN & Windows Live Messenger

การแช่แข็ง MSN & Windows Live Messenger

รู้จักกับ Mail Server

หลักการทำงานของโปรแกรมแช่แข็ง MSN

กรณีศึกษา: การแช่แข็ง MSN

แช่แข็ง MSN ด้วย MSN Freezer-50 Celsius

จะป้องกันการแช่แข็ง MSN ได้หรือไม่

อบรม Network Security

อบรมหลักสูตรเน็ตเวิร์ก

คนออนไลน์

มี 57 ผู้มาเยือน และ ไม่มีสมาชิกออนไลน์ ออนไลน์

นับจำนวนคนเข้าเว็บ

11938022
วันนี้
เมื่อวานนี้
สัปดาห์นี้
สัปดาห์ที่แล้ว
เดือนนี้
เดือนที่ผ่านมา
ทั้งหมด
190
710
5102
5102
17821
23259
11938022

Forecast Today
648

34.32%
26.87%
5.43%
2.15%
0.03%
31.20%
Online (15 minutes ago):43
43 guests
no members

Your IP:54.80.210.251

รับฝากขายสินค้าทั่วประเทศ

เว็บไซต์ zaabuyshop.com บริการจำหน่ายสินค้าอุปโภค บริโภค ความสวยความงาม อาหารเสริมความสูง อาหารบำรุงสุขภาพ ครีมหน้าขาว หน้าเด้ง งานฝืมือ กระเป๋าแฮนด์เมด อาหารแปรรูปทุกชนิด สนใจสั่งซื้อหรือฝากขาย คลิกได้ที่ลิงก์รูปภาพด้านล่างนี้

Login Form

ยินดีต้อนรับ

ยินดีต้อนรับ

Follow via Facebook Follow via Twitter Follow via Google+ Follow via RSS

ขาย จำหน่าย MikroTik, ขาย MikroTik, อบรม สอน MikroTik, สอนติดตั้ง MikroTik, สอนอาชีพ MikroTik, หลักสูตรอบรม MikroTik, หลักสูตร MikroTik, บริการด้านเน็ตเวิร์ก, Server Network, Server MikroTik, Router MikroTik, รับติดตั้งดูแลระบบ WiFi Mikrotik, บริการคอนฟิก MikroTik, อุปกรณ์ MikroTik, ทำระบบ VLAN ด้วย MikroTik, ทำระบบ Backup MikroTik