Chapter1 安全的测试环境:虚拟机 1
1.1 创建安全测试环境 2
1.1.1 安全测试环境概述 2
1.1.2 虚拟机软件概述 2
1.1.3 用VMware创建虚拟系统 4
1.1.4 虚拟机工具安装 9
1.1.5 搭建虚拟攻防网络 10
1.2 Virtual PC安全测试环境 12
1.2.1 创建Virtual PC虚拟机 12
1.2.2 在虚拟机中安装操作系统 16
1.2.3 VirtualPC网络设置 17
1.3 虚拟机网站平台 20
1.3.1 虚拟机ASP网站平台 20
1.3.2 快速架设ASP服务器和PHP服务器 23
1.3.3 ASP+PHP+CGI网站平台 26
1.3.4 快速搭建全能网站 31
1.3.5 安装网站程序 32
1.3.6 MySQL网站安装流程 33
1.3.7 安装网站插件 34
1.4 可能出现的问题与解决办法 35
1.5 总结与经验积累 35
Chapter2 踩点侦察与漏洞扫描 37
2.1 踩点与侦察 38
2.1.1 踩点概述 38
2.1.2 确定侦察范围 39
2.1.3 网络侦察与快速确定漏洞范围 40
2.1.4 防御网络侦察与堵塞漏洞 55
2.2 确定扫描目标 55
2.2.1 确定目标主机IP地址 56
2.2.2 确定可能开放的端口和服务 58
2.2.3 确定扫描类型 60
2.2.4 有效预防端口扫描 60
2.3 扫描服务与端口 62
2.3.1 获取NetBIOS信息 62
2.3.2 获取SNMP信息 62
2.3.3 弱口令扫描概述 63
2.3.4 黑客字典与弱口令扫描工具 63
2.3.5 注入点概述 65
2.3.6 注入点扫描实例 66
2.4 可能出现的问题与解决办法 67
2.5 总结与经验积累 68
Chapter3 系统账户与口令密码 69
3.1 系统账户与口令攻防 70
3.1.1 设置系统BIOS开机口令 70
3.1.2 更改与伪造Administrator账户 71
3.1.3 破解Windows系统管理员口令 74
3.1.4 识破混迹管理员组的Guest账户 78
3.1.5 Guest账号权限管理 80
3.1.6 伪装账户的破解与防范对策 81
3.2 Windows桌面用户系统攻防 84
3.2.1 实现多功能捆绑 84
3.2.2 绕过Windows系统文件保护 85
3.2.3 绕过Windows系统组策略 87
3.2.4 实现后门自动加载 88
3.2.5 实现SAM跨系统攻防 89
3.3 Windows系统本地物理攻防 90
3.3.1 通过脚本恢复用户密码 90
3.3.2 建立隐藏账户 91
3.4 Windows系统应用层攻防 95
3.4.1 窃取移动设备中的数据信息 95
3.4.2 破译Web邮箱密码 96
3.4.3 星号密码查看 97
3.4.4 绕过防火墙 97
3.4.5 绕过杀毒软件的保护 100
3.5 可能出现的问题与解决办法 101
3.6 总结与经验积累 102
Chapter4 远程控制攻防技术 103
4.1 Windows XP系统自带远程控制 104
4.1.1 Windows XP系统的远程协助 104
4.1.2 Windows XP系统远程关机 107
4.2 Windows Vista远程桌面连接与协助 108
4.2.1 远程桌面概述 109
4.2.2 允许远程桌面连接 109
4.2.3 在远程—本地桌面间传文件 110
4.2.4 区别远程桌面与远程协助 112
4.3 Windows注册表的远程连接与安全 113
4.3.1 开启远程注册表服务 113
4.3.2 注册表安全设置实例 114
4.4 远程管理主机 114
4.4.1 远程管理主机概述 115
4.4.2 利用漏洞入侵主机 116
4.4.3 为漏洞主机打补丁 116
4.4.4 建立隐藏式网站 117
4.5 远程控制工具实战 119
4.5.1 用Symantec pcAnywhere实现远程控制 119
4.5.2 利用灰鸽子实现远程控制 124
4.5.3 用QuicklP实现远程控制 127
4.5.4 用WinShell实现远程控制 131
4.5.5 用PsExec实现远程控制 133
4.6 可能出现的问题与解决办法 134
4.7 总结与经验积累 135
Chapter5 常见漏洞入侵工具使用 137
5.1 常见漏洞扫描工具 138
5.1.1 SSS扫描与防御 138
5.1.2 Windows系统安全检测器 140
5.2 反弹木马与反间谍软件 142
5.2.1 “网络神偷”反弹木马 142
5.2.2 SS&D反间谍软件与防御 144
5.3 系统监控与网站漏洞攻防 146
5.3.1 Real Spy Monitor系统监控器 146
5.3.2 FTP漏洞攻防 148
5.3.3 FSO漏洞攻防 151
5.3.4 网站提权漏洞攻防 152
5.3.5 网站数据库漏洞攻防 155
5.4 可能出现的问题与解决办法 157
5.5 总结与经验积累 158
Chapter6 网络欺骗与突破限制 159
6.1 ARP欺骗与防御 160
6.1.1 网络欺骗概述 160
6.1.2 用WinArpAttacker实现ARP欺骗 163
6.1.3 网络监听的检测与防御 165
6.1.4 金山ARP防火墙的使用 166
6.2 形形色色的网络欺骗 167
6.2.1 网络游戏盗号骗术防范 167
6.2.2 网站上的钓鱼术 168
6.2.3 游戏账户破解防范 169
6.2.4 动鲨网页木马 170
6.3 突破网络封锁限制 171
6.3.1 突破封锁下载影片 172
6.3.2 下载加密式Flash动画 174
6.3.3 下载加密的网页内容 177
6.3.4 特定区域的资源下载 179
6.4 可能出现的问题与解决办法 182
6.5 总结与经验积累 182
Chapter7 常见木马攻防实战 183
7.1 宏病毒和邮件病毒的防范 184
7.1.1 宏病毒概述 184
7.1.2 宏病毒的防范与清除 186
7.1.3 邮件病毒概述 186
7.1.4 邮件病毒的全面防御 187
7.1.5 揭秘文本病毒 187
7.2 保护系统安全的安全护盾 189
7.2.1 安全护盾软件概述 189
7.2.2 安全护盾的使用 190
7.2.3 自动拦截与网络连接的程序 191
7.3 木马的清除与防范 192
7.3.1 木马隐形位置分析 192
7.3.2 发现木马 194
7.3.3 清除木马 195
7.3.4 防范木马 195
7.4 可能出现的问题与解决办法 196
7.5 总结与经验积累 199
Chapter8 网络系统漏洞入侵渗透与防御 201
8.1 来自网络的暴力攻击 202
8.1.1 网络炸弹 202
8.1.2 IP炸弹工具IP Hacker 202
8.1.3 邮箱炸弹攻防 204
8.1.4 QQ砸门机使用防范 208
8.1.5 MSN消息攻击机的防范 209
8.1.6 IDQ漏洞攻击与溢出工具防范 211
8.1.7 RPC溢出入侵与防范 213
8.2 解除网络的恶意绑架 214
8.2.1 用Google Toolbar解除恶意绑架 214
8.2.2 浏览器绑架克星HijackThis 216
8.2.3 D.o.S攻击与防御 219
8.3 通过Google实现入侵渗透与防御 225
8.3.1 渗透实战演示 225
8.3.2 具体的防范措施 226
8.4 用“肉鸡”实现主机私有化 226
8.4.1 私有型“肉鸡”概述 226
8.4.2 “肉鸡”的私有化进程 227
8.4.3 全面防御“肉鸡”进程 228
8.5 文件上传漏洞入侵与防御 231
8.6 可能出现的问题与解决办法 231
8.7 总结与经验积累 235
Chapter9 系统进程与隐藏技术 237
9.1 Windows系统进程 238
9.1.1 系统进程概述 238
9.1.2 结束进程和重建进程 239
9.1.3 查看进程的发起程序 240
9.1.4 查看隐藏进程和远程进程 241
9.1.5 清除系统中的病毒进程 242
9.2 文件传输与文件隐藏 243
9.2.1 IPC$文件传输 243
9.2.2 FTP传输与打包传输 244
9.2.3 文件隐藏与显示 245
9.3 入侵隐藏技术 247
9.3.1 跳板技术概述 247
9.3.2 Sock5代理跳板 248
9.3.3 端口重定向 251
9.4 可能出现的问题与解决办法 252
9.5 总结与经验积累 253
Chapter10 流氓软件与间谍软件的防范与清除 255
10.1 流氓软件的清除 256
10.1.1 清理浏览器插件 256
10.1.2 流氓软件的防范 258
10.1.3 用超级兔子清除流氓软件 261
10.1.4 用瑞星卡卡上网安全助手消除流氓软件 263
10.1.5 用金山清理专家清除恶意软件 265
10.2 间谍软件防护实战 266
10.2.1 间谍软件防护概述 266
10.2.2 用Spy Sweeper清除间谍软件 267
10.2.3 通过事件查看器抓住“间谍” 269
10.2.4 微软反间谍专家使用流程 273
10.2.5 奇虎360安全卫士使用流程 274
10.3 “蜜罐”的使用 277
10.3.1 “蜜罐”概述 277
10.3.2 “蜜罐”的典型应用实例 279
10.3.3 个人用户“蜜罐”系统的实现 280
10.3.4 傻瓜式“蜜罐”KFSensor 281
10.4 诺顿网络安全特警 283
10.4.1 配置诺顿网络安全特警 283
10.4.2 用诺顿网络安全特警扫描程序 284
10.4.3 封锁恶意IP 286
10.4.4 实现端口安全防范 288
10.4.5 实现隐私控制 289
10.5 可能出现的问题与解决办法 291
10.6 总结与经验积累 291
附录A 系统端口一览表 293
附录B 系统服务一览表 300
附录C Windows系统文件详解 304
附录D Windows2000/2003命令集 313
附录E Windows系统常见的进程 322
参考文献 329