第1章 黑客骑着木马光临 1
1-1 木马与病毒 1
1-1-1 木马不是病毒 2
1-1-2 木马的功能与作用 2
1-2 木马与网络安全 3
1-2-1 微软的玩笑开大了 3
1-2-2 条条网络通你家 4
1-2-3 小心!网络隔墙有耳 5
1-2-4 更具Power的ICMP木马 5
第2章 黑可黑,非常High 6
2.1 浅谈网络安全的问题 6
2-1-1 黑客入侵方式 7
2-1-2 黑客破坏的方式 11
2-2 黑客必备一——DOS命令应用 13
2-2-1 认识IP Address 13
2-2-2 通过IP Address检测 14
2-3 黑客必备二——超级隐身术 26
2.3-1 通过代理服务器隐藏IP 26
2-3-2 查找中继计算机上网 29
2-3-3 拨号上网 30
第3章 木马屠城记 32
3-1 木马大观礼 32
3-2 木马完全清除 34
3-2-1 检查计算机中是否有木马 36
3-2-2 木马清除软件 38
第4章 木马人人会骑各有巧妙不同 40
4-1 木马完全入侵 40
4-1-1 结合木马与程序 40
4-1-2 送木马入城 44
4-1-3 木马开门,入城观光 46
4-2 黑客追!追!追! 53
4-2-1 小玩意儿的大危机 55
4-2-2 预防与防止木马进城 56
第5章 访问网上邻居,从后门走 58
5-1 网上邻居完全入侵 60
5-1-1 访问周边网上邻居 60
5-1-2 10秒破解网上邻居密码 68
5-1-3 文件下载的最高境界 70
5-2 黑客追!追!追 75
5-2-1 浅谈TCP/IP 75
5-2-2 填补漏洞 78
第6章 谁杀了调制解调器 80
6-1 网络断线谁之过 80
6-1-1 取得拨号网络用户的IP 80
6-1-2 RMC轰炸机 83
6-1-3 Rocket的双面刃 84
6.2 黑客追!追!追! 85
6-2-1 字符串被视为AT命令 86
6-2-2 填补漏洞 86
7-1 方便等于随人家便 88
7-1-1 磁盘打开大法 88
第7章 AutoRun把磁盘完全共享了 88
7-1-2 使用程序让门户大开 92
7-2 黑客追!追!追! 93
7-2-1 计算机的注册登记处——regedit 94
7-2-2 填补漏洞 96
第8章 电子情人的世纪大危机 97
8-1 看了邮件,硬盘不保 97
8-1-1 利用Outlook Express当作邮件炸弹 97
8-1-2 Outlook缓冲区溢出 105
8-2 黑客追!追!追! 106
8-2-1 都是Outlook的错 107
8-2-2 填补漏洞 107
9-1 Windows 2000完全入侵 108
第9章 NT系统,滴水不漏 108
9-1-1 浏览服务器中的文件 109
9-1-2 为服务器献上“礼物” 111
9-1-3 到服务器逛街 114
9-2 黑客追!追!追! 116
9-2-1 都是IIS惹的祸 116
9-2-2 填补漏洞 120
9-2-3 关于IIS的介绍 123
第10章 网络数据包的秘密 125
10-1 网络数据包拦截者 125
10-1-1 Password Sniffer 125
10-1-2 Sniffer Pro LLAN 127
10-2-1 Sniffer概念 132
10-2 黑客追!追!追! 132
10-2-2 填补漏洞 137
第11章 黑客密码学 139
11-1 密码与我 139
11-1-1 密码是有规律可寻的 140
11-1-2 什么是安全的密码 140
11-2 暴力猜码程序简介 141
11-2-1 WWWHack 141
11-2-2 Brutus-aet2 143
11-2-3 自制字典文件——Dictmake 145
第12章 黑客与程序设计的关系 148
12-1 黑客是顶尖的程序员 148
12-2 假冒的程序,骗取邮件通讯簿 153
13-1-1 打开注册表regedit 158
第13章 木马程序 158
13-1 清除木马的基本知识 158
13-1-2 修改系统文件 159
13-1-3 重新开机到DOS模式 161
13-2 清除木马程序 162
第14章 防火墙 197
14-1 何谓防火墙 197
14-2 防火墙的种类 198
14-2-1 硬件防火墙 198
14-2-2 Conclution软、硬有何不同 199
14-3 防火墙软件介绍 200
14-3-1 ZoneAlarm 200
14-3-2 别黑!NoHack! 211