第一章 共享资源引发的安全问题 1
例一:拨号用户如何防范共享入侵 1
演习准备 1
演习流程及防御方法 1
例二:局域网共享资源安全防护 3
为什么共享不安全 3
发现问题 3
防御策略 3
访问设置步骤 5
建立秘密共享打印机 6
例三:共享主机入侵防范 7
用命令查找共享目录 7
用软件查找共享目录 8
例四:共享机器入侵防范详解 9
演习前的准备 9
NET命令参数详解 10
共享主机 11
演习流程 12
防御方法 13
第二章 网页恶意代码解决之道 14
例五:HTML格式化硬盘 14
网页格式化硬盘的秘密 14
防御方法 14
常见名词解释 15
例六:摆脱恶意网站 15
主页被修改 15
编辑注册表 15
注册表相关知识 18
例七:恶意代码分析 20
代码分析 20
防范恶意代码的方法 27
注册表相关知识 29
例八:深入分析恶意代码 30
恶意代码原理 30
代码源文件解读分析 30
被修改后的症状 31
ActiveX技术 32
例九:恢复被修改的IE设置 32
IE异常状况概览 32
软件及注册表修改恢复IE 33
例十:共享炸弹的防范 38
如何利用漏洞 38
演习过程 38
防范方法 39
例十一:杜绝网络炸弹轰炸 39
什么是网络炸弹 39
炸弹的分类 39
QQ炸弹揭秘 40
邮件炸弹实例演习 44
例十二:杜绝IE浏览的安全隐患 48
IE的七大安全隐患 48
IE安全设置 49
例十三:解除会员系统限制 49
解除登录框的限制 50
用代码骗过系统的密码验证 50
防御方法 53
例十四:代码控制光驱 54
光驱为何无故弹出 54
破译脚本解决问题 54
第三章 通讯工具安全防范 56
例十五:QQ黑客防范 56
1.QQ为什么不安全 56
2.QQ如何被攻击 56
3.QQ安全措施 57
例十六:拒绝QQ的黑客程序 58
QQ千夫指简介 58
QQ千夫指的攻击方式 58
如何防范QQ千夫指 59
例十七:QQ狙击手IpSniper的防范 59
QQ狙击手功能简介 60
安装与卸载 60
使用技巧 61
常见问题解答 62
例十八:QQ被探测对策 62
为什么被探测 62
防止被探测 62
例十九:QQ密码的解除与防范 63
本地解除 63
在线解除 64
另类解除 65
例二十:找回丢失的QQ密码 66
采用正当手段取回 66
用木马找回丢失的QQ 68
例二十一:另类QQ伴侣 71
干扰类 71
密码类 72
防护类 73
其他类 74
例二十二:邮件密码解除与防范 75
邮箱密码的解除 75
POP3方式收取邮件 76
邮箱密码的安全设置 76
例二十三:流影的防范 78
流影简介 78
控制命令 78
启动流影 79
实例演习 80
例二十四:聊天室干扰与防范 81
实例演习 81
防御方法 83
第四章 账号密码安全 84
例二十五:口令安全 84
流光的作用 84
测试流光 84
其他工具介绍 86
流光防范 89
例二十六:Windows XP密码被窃取的恢复 90
Windows密码大盗的使用 90
创建修复用户密码的启动软盘 92
通过双系统删除密码 93
例二十七:找回丢失的系统管理员密码 94
截取的原理 94
安装Getpassword 94
使用方法 94
中止与删除 97
疑难解答 97
例二十八:防“爆破”密码解霸 98
密码解霸功能简介 98
需要工具 98
爆破过程 98
例二十九:杜绝FTP密码窃取 102
谁动了我的密码 102
缓存口令提取实例演习 102
缓存密码的安全防范 103
例三十:管理员的密码安全 105
什么是系统管理员 105
系统管理员密码被盗排名 105
解除系统管理员密码 106
系统管理员密码的安全防范 107
第五章 代理跳板的设置与使用 111
例三十一:远程跳板的使用与防范 111
代理跳板原理 111
使用流光探测远程主机 111
防范方法 114
例三十二:用SocksCap32代理提高网速 114
SocksCap32功能简介 114
安装SocksCap32 115
通过SocksCap32代理上网 115
例三十三:用SocK5代理保护安全 116
通过代理防止IP被探测 116
代理为什么能保证IP不被探测 117
连续代理原理 117
功能示意图 117
制作步骤 117
例三十四:用WinGate设置代理 120
为什么代理能提速 120
WinGate功能简介 121
利用WinGate共享访问Internet 123
利用WinGate管理局域网 123
WinGate的安装与设置 124
WinGate与其他Proxy软件的比较 125
WinGate高级设置问答 125
例三十五:Sygate代理使用方法 127
Sygate代理原理 127
安装前的准备工作 127
安装Sygate 128
Sygate管理 129
例三十六:使用Socks5上QQ 132
为什么要隐藏IP 132
如何隐藏IP 132
注意事项 133
例三十七:动态代理IP技术 134
涉及工具 134
设置流程 134
例三十八:Windows下的Sock代理 137
多重代理的实现 137
操作步骤 137
检查链接情况 138
例三十九:使用代理跳板流程 138
演习准备 138
使用方法 138
例四十:实战SocksOnline Build 140
例四十一:SockscaPV2和SnakeSkserver设置代理跳板 142
演习准备 142
架设跳板 142
检验代理的工作情况 145
第六章 木马防范全攻略 147
例四十二:防范黑暗天使 147
黑暗天使简介 147
黑暗天使的功能 147
黑暗天使的使用方法 147
防范方法 150
例四十三:清除B02000木马 150
B02000的特点 150
B02000的组成 151
B02000服务器端程序的配置 151
B02000客户端程序操作和命令解释 153
B02000服务器端程序的清除 156
例四十四:防范广外幽灵的入侵 157
广外幽灵的作用 157
测试广外幽灵 158
防范方法 160
例四十五:清除反弹木马网络神偷 160
网络神偷简介 160
反弹端口工作原理 161
网络安全终结者 163
测试网络神偷 164
例四十六:防范聪明基因 166
聪明基因简介及工作原理 166
聪明基因的危害 167
检测聪明基因存在的方法 169
清除聪明基因的方法 170
例四十七:冰河病毒版的危害及防范 171
为何称之为病毒版 171
测试环境 171
测试其危害程度 172
木马复活 174
彻底清除木马的方法 174
例四十八:木马冰河实例演习 175
冰河特性 175
测试流程 176
例四十九:速溶DameWare 177
Dameware功能简介 177
演示小技巧 179
例五十:木马隐身大法 179
为什么木马要隐身 179
木马隐身技术简介 180
例五十一:手工杀除Wollf木马 182
Wollf功能简介 182
查获与杀除Wol1f木马 182
第七章 病毒、炸弹的防范 186
例五十二:CIH病毒防范 186
CIH病毒种类及危害 186
表现形式、危害及传染途径 186
病毒的运行机制 187
病毒的发作 190
病毒的检测 191
例五十三:Spida病毒防范 192
病毒特征 192
感染过程 192
总结 193
例五十四:蠕虫狮子病毒防范 194
蠕虫狮子的危害 194
病毒介绍 194
三个版本的区别 196
阻止传播 199
检查是否被感染 199
检测蠕虫 202
事故恢复 202
例五十五:手机病毒防范 202
手机病毒的来源 202
手机病毒的主要攻击方式 203
手机病毒的主要类型 203
防御方法 204
例五十六:“求职信”病毒防范 204
认识“求职信”病毒 204
详细描述(基于windows 2000平台) 205
病毒查杀方案 206
预防措施 207
相关问答 207
例五十七:清除RedCode 208
Redcode简介 208
病毒分析 208
繁殖中的IP地址分析 209
木马演示 210
详细分析 210
解决方法 211
例五十八:“圣诞CIH”病毒防范 212
“圣诞CIH”的危害 212
病毒分析及查杀 212
例五十九:对欢乐时光病毒的防范 214
欢乐时光简介 214
病毒的危害性 214
中毒后的症状 214
判断是否感染病毒 215
消灭病毒的方法及技巧 216
杀毒时的注意事项 217
预防被欢乐时光感染 217
例六十:江民炸弹防范方法 217
相关介绍 217
逻辑炸弹事件追忆 218
深入分析 218
例六十一:文本炸弹防范方法 219
什么是文本炸弹 219
炸弹生成原理 219
例六十二:网络炸弹面面观 223
什么是网络炸弹 223
QQ炸弹实例演示 223
邮件炸弹实例演示 225
例六十三:CIH数据恢复 226
磁盘系统基础知识 226
CIH数据恢复的基本思路 227
恢复被CIH破坏硬盘数据的实例 227
数据恢复经验 228
第八章 网吧攻防实战 230
例六十四:找回“网吧管理专家”丢失的密码 230
1.“网吧管理专家”密码丢失 230
2.启用被禁止编辑的注册表 230
3.具体操作 230
例六十五:解除网络限制的实例演习 231
1.网吧限制功能 231
2.美萍电脑安全卫士 231
3.万象幻境网吧管理系统 233
例六十六:万象幻境漏洞探密 235
1.万象幻境漏洞初探 235
2.解除方法 235
3.总结 237
例六十七:美萍安全设置 237
1.安全防御级别约定 237
2.攻击方案 237
3.方法追忆 239
设置共享破除权限 240
例六十八:全面解读美萍 240
工具准备 240
测试开始 240
限制级别低 241
限制级别中 241
限制级别高 241
例六十九:深入揭秘美萍 241
利用地址栏 241
利用文件下拉菜单 242
利用邮件编辑器 242
利用安全模式 242
利用DOS实模式 242
第九章 IIS漏洞探密 244
例七十:Unicode攻防测试A 244
准备工具 244
开始测试 244
例七十一:Unicode攻防测试B 248
测试流程 248
sam._的文件的取得 249
*.cif的取得 249
得到密码文件后的操作 250
工具的使用 250
两种密码文件的解除工具 250
例七十二:析透Unicode漏洞 251
漏洞检测方法 251
主要命令介绍 252
上传文件方法 253
例七十三:Unicode深入探秘 253
测试环境 253
测试工具 254
假定主机 254
实例演习 255
例七十四:Unicode漏洞完美解决方法 256
发现问题 256
测试流程 256
漏洞补救 260
例七十五:用Unicode提升使用权限 261
利用漏洞获得权限 261
详细描述 261
取得管理员权限 262
例七十六:Unicode扫描器的编写 264
演示实例中的技巧 264
示例代码 265
例七十七:字符模式IIS 266
测试 266
注意事项 268
例七十八:IDQ测试 268
需要系统和工具 268
测试环境 268
测试流程 268
例七十九:Printer溢出 269
发现问题 269
受影响的系统 269
漏洞的活动范围 270
漏洞的起因 270
什么是ISAPI扩展 270
ISAPI扩展的问题 271
打印ISAPI扩展存在的错误 271
什么是缓存溢出 271
常见问题解答 271
printer远程溢出软件的使用 272
漏洞的消除 274
例八十:Web安全解决方案 275
安装注意事项 275
windows NT安全设置 276
第十章 解读输入法漏洞 283
例八十一:用DWRCC远程安装3389服务 283
寻找共享主机 283
安装DWRCC 283
例八十二:另类远程安装3389服务 285
发现问题 285
开始开启服务 285
判断终端服务到底有没有安装 286
例八十三:利用输入法 289
测试环境 289
准备工具 289
开始测试 289
例八十四:输入法利用完全心得 291
发现问题 291
利用输入法漏洞的过程 291
注意事项 291
解决办法 292
攻防问答 292
例八十五:巧妙更改Terminal Server端口 292
Terminal Server端口概述 292
修改方法 293
例八十六:深入分析3389服务 294
第一种方法 294
第二种方法 294
第三种方法 295
第四种方法 296
第五种方法 299
例八十七:登陆漏洞最终解决 301
登陆漏洞简介 301
测试流程 302
例八十八:终端监控 303
终端监控介绍 303
操作示例 303
第十一章 其他 307
例八十九:IPC$漏洞测试 307
测试过程 307
防御思路 309
IPCS详解 309
进一步测试 310
测试流程 310
解决方法 313
例九十:Cookie攻防实例演习 314
发现问题 314
Cookie欺骗原理 314
Cookie欺骗演习 314
IE的Cookie漏洞 316
hosts文件解释 316
例九十一:Cookie实例深入分析 317
Cookie作用及潜在的危险 317
Cookie的建立 317
读取和显示Cookie 319
Cookie欺骗的实现 320
例九十二:SQL服务器漏洞测试 321
为什么MSSQL漏洞可怕 321
危险的由来 321
实现的过程 322
例九十三:巧妙禁止用户恶意关机 324
利用从远端系统强制关机 324
不响应远程的“强行关机”操作 325
例九十四:日志秘密攻略 327
为什么要删除日志 327
删除日志步骤 327
总结 331
例九十五:肉机中FTP奥秘 331
为何FTP肉机不能上传 331
肉机中建立自己的FTP 331
例九十六:Windows XP安全隐患的防范 334
存在UPNP漏洞的系统 334
UPNP漏洞攻击方式 334
解决方法 336
例九十七:RPC溢出漏洞防范 338
RPC漏洞详细描述 338
扫描漏洞 339
利用漏洞攻击 341
安装补丁防范攻击 342
例九十八:DDoS攻击与防范 343
DDoS原理 343
工具分析 343
实战DDoS攻防 344
例九十九:保卫80端口免受攻击 345
80端口的重要性 345
保护80端口的方法 345
使用日志文件 346
例一百:WSU权限实例演习 348
Windows系统安全准则 348
WSU作用简介 348
WSU获取权限实战 348
附录 系统安全问答 352