第1篇 黑客基础 2
第1章 拨云见日——了解黑客 2
什么是黑客 3
IP地址及端口知识 4
IP地址 4
IP地址的表示法 4
IP地址的分类 4
IPv6地址简介 5
端口 6
端口的分类 6
端口的查看 7
关闭/开启端口 8
黑客的常用命令 10
ping命令 10
net命令 12
工作组和域 12
net命令介绍 13
p命令 18
Telnet命令 21
netstat命令 22
DOS命令 22
其他常用命令 25
黑客常用的攻击方式 27
第2篇 黑客技术 30
第2章 信息的搜集、嗅探与扫描 30
搜索网络中的重要信息 31
获取目标主机的IP地址 31
由IP地址获取目标主机的地理位置 31
WHOIS服务页面 31
IP探索者网站 32
了解网站备案信息 33
检测系统漏洞 33
什么是扫描器 34
什么是扫描器 34
扫描器的工作原理 34
扫描器能干什么 34
搜索共享资源 34
使用工具IPScan 34
使用局域网查看工具 35
全能搜索利器LanExplorer 36
使用MBSA检测系统安全性 39
MBSA的下载与安装 39
扫描单台计算机 40
扫描多台计算机 42
选择/查看安全报告 43
MBSA使用注意事项 43
端口扫描 44
端口扫描的原理与分类 44
端口扫描的原理 44
端口扫描的分类 44
端口扫描工具X-Scan 46
扫描器SuperScan使用指南 49
域名(主机名)和IP相互转换 50
ping功能的使用 51
端口检测 51
嗅探器的应用 53
嗅探器简介 53
看不见的网管专家Sniffer Portable 53
捕获面板 54
捕获过程报文统计 54
捕获报文查看 54
设置捕获条件 55
编辑报文发送 55
网络间谍软件——CaptureNet 56
CaptureNet的安装 56
CaptureNet的基本使用 56
过滤器设置 57
监控利器——艾菲网页侦探 58
浅谈Sniffer的原理与防范 59
Sniffer的原理 59
Sniffer的防范 60
第3章黑客常用工具 61
流光扫描软件 62
流光软件的基本设置 62
流光软件的使用 65
爱沙网络监控器 67
爱沙网络监控器的基本设置 67
爱沙网络监控器的使用 69
SSS扫描之王 70
功能简介 71
SSS扫描之王的使用 76
加壳与脱壳 78
加壳 78
脱壳 80
病毒的伪装和防范 81
第3篇 典型攻防 84
第4章Windows系统安全漏洞攻防 84
了解系统漏洞知识 85
什么是系统漏洞 85
系统漏洞产生的原因 85
Windows XP系统中都存在哪些漏洞 86
如何检测并修复系统漏洞 88
电脑安全防护策略 91
第5章 密码攻防 93
系统加密 94
设置CMOS开机密码 94
设置系统启动密码 95
设置电源管理密码 97
设置Office办公软件密码 98
设置电子邮箱密码 99
使用加密软件进行加密 100
使用文件夹加密精灵加密文件夹 100
使用终极程序加密器保护应用程序 101
使用金锋文件加密器加密文件 102
破解管理员账户 104
使用Administrator账户登录 104
创建密码恢复盘 105
使用密码恢复软件 108
第6章 远程控制攻防 111
基于认证入侵 112
Telent简介 112
Telent入侵 112
防范IPC$入侵 115
通过注册表入侵 118
开启远程注册表服务 118
开启终端服务 120
修改注册表实现远程监控 120
网络执法官软件的使用 122
网络执法官的功能 122
网络执法官的基本设置 123
网络执法官的使用 125
第7章 木马攻防 129
木马知识 130
木马的定义和结构 130
木马的定义 130
木马的结构 130
木马的特点 131
木马的分类 132
木马常用的入侵手段 133
木马的伪装手段 134
木马的防范策略 137
木马的制作与防范 138
软件捆绑木马 138
捆绑木马制作 138
捆绑木马的查杀 140
自解压木马 141
自解压木马的制作 141
自解压木马的查杀 143
chm电子书木马 144
chm木马的制作 144
chm电子书木马的查杀 148
冰河木马软件的使用 148
“冰河”木马功能简介 148
配置“冰河”木马的服务端程序 149
使用“冰河”木马控制远程计算机 150
卸载和清除“冰河”木马 154
使用控制端程序卸载 154
清理注册表 154
使用“冰河陷阱” 155
第8章 U盘病毒攻防 157
了解U盘病毒 158
U盘病毒的定义与原理 158
U盘病毒的定义 158
U盘病毒的攻击原理 158
U盘病毒的特征 158
自动运行性 158
隐藏性 158
U盘病毒的制作 159
autorun.inf文件 159
autorun.inf文件的含义 159
autorun.inf文件的构造 159
autorun.inf文件的编写 159
打造自己的autorun 160
U盘病毒的预防和查杀 163
中U盘病毒前的预防和查杀 163
手动预防U盘病毒 163
软件的预防和查杀 166
中U盘病毒后的查杀 167
手动删除U盘病毒 167
无法查看隐藏文件的解决方案 169
第9章 QQ攻防 171
QQ的攻击方式 172
强制聊天 172
利用炸弹攻击 173
破解本地QQ密码 174
本地记录查询 175
非法获取用户IP 176
QQ尾巴病毒 176
QQ的防御 177
设置QQ密码保护 177
加密聊天记录 178
隐藏用户IP 179
第10章Web攻防 181
什么是恶意代码 182
恶意代码的特征 182
非过滤性病毒 182
恶意代码的传播方式和传播趋势 183
恶意代码的传播方式 183
恶意代码的传播趋势 184
恶意代码对注册表的修改 185
自动弹出网页和对话框 185
通过注册表清除弹出的网页 185
通过注册表清除弹出的对话框 185
利用杀毒软件 186
浏览网页注册表被禁用 186
IE首页、右键菜单被强行修改 187
修改IE首页 187
修改IE右键菜单 187
恶意代码实例 188
禁止关闭网页 188
不断弹出指定页面 188
恶意代码的预防和查杀 189
恶意代码的预防 189
恶意代码的查杀 190
第11章 E-mail攻防 191
常见E-mail攻击手段 192
使用流光软件探测E-mail账号与密码 192
使用“溯雪Web密码探测器”获取邮箱密码 194
使用“Web Cracker4.0”获取Web邮箱密码 195
使用“黑雨”软件暴力破解邮箱密码 196
使用“E-mail网页神抓”获取E-mail网页地址 197
使用邮箱炸弹攻击 198
防范E-mail攻击 199
邮箱密码的设置 199
如何保护重要邮箱 199
找回邮箱密码 199
防止炸弹攻击 200
第4篇 系统安全配置 204
第12章 注册表的安全设置 204
注册表基础知识 205
了解注册表的结构 205
备份与还原注册表 206
用注册表进行安全设置 207
限制系统软件的使用 207
设置密码保护和安全日志 211
其他的系统安全设置 213
危险的注册表启动项 217
注册表的远程管理 219
限制可以远程访问注册表的注册表项 219
使用组策略来禁止访问远程注册表 220
第13章系统安全策略设置 221
本地安全策略 222
设置系统安全策略 222
禁止在登录前关机 222
不显示上次登录的用户名 222
禁止未签名的驱动程序的安装 223
限制格式化和弹出可移动媒体 223
对备份和还原权限进行审计 223
禁止在下次更改密码时存储LAN Manager的Hash值 224
在超过登录时间后强制注销 224
设置本地账户共享和安全模式 225
不允许SAM账户和共享的匿名枚举 225
可远程访问的注册表路径 226
让“每个人”权限应用于匿名用户 226
设置IP安全策略 227
组策略 230
组策略的基础知识 230
组策略的打开方式 230
组策略的作用 232
设置安全策略 232
Windows XP的系统安全方案 232
禁用相关策略选项以提高系统安全性 234
系统安全管理 235
事件查看器的使用 235
事件日志分类 235
查看并存档日志文件 236
共享资源的管理 237
管理系统中的服务程序 239
查看计算机中正在运行的服务 239
启用和禁用服务 239
设置当服务启动失败时的故障恢复操作 240
第14章 做好防范——定期查杀恶意程序 241
使用杀毒软件查杀病毒 242
病毒的查杀原理 242
计算机病毒介绍 242
杀毒软件的工作原理 243
使用杀毒软件查杀电脑病毒和木马 243
使用金山毒霸查杀病毒 243
使用360安全卫士维护系统 246
使用防火墙防范网络攻击 247