第一章 概述 1
1.1 引言 1
1.2 Windows CONCON死机漏洞实战 2
1.3 Windows $共享名和密码剖析实战 3
1.4 特洛伊木马实战 5
1.5 特洛伊木马现形实战 6
1.6 跳板入侵实战 7
1.7 防火墙实战 7
1.8 黑客攻击实战流程 9
1.9 防范黑客入侵实战流程 12
1.10 本书黑客实战主题 14
1.11 如何阅读本书 15
1.12 问题与解答 16
第二章 认识黑客 17
2.1 引言 17
2.2 电脑黑客定义 18
2.3 电脑黑客入侵伎俩 19
2.4 认识IP与PORT 23
2.5 黑客入侵三部曲 25
2.5.1 锁定目标 25
2.5.2 收集资料 26
2.5.3 开始入侵 30
2.6 问题与解答 31
第三章 Windows资源共享实战 33
3.1 引言 33
3.2 Netview简介 34
3.3 Netview的安装 36
3.4 Netview的操作 41
3.5 PortScan的操作 47
3.6 问题与解答 50
4.1 引言 57
第四章 Windows死机实战 57
4.2 Windows死机漏洞剖析 58
4.3 Windows死机实例 59
4.4 Windows远程死机实例 61
4.5 Windows死机漏洞防治之道 66
4.5.2 安装个人防火墙软件 67
4.5.3 升级Windows系统 68
4.5.4 使用CONCON修补程序 69
4.6 问题与解答 73
第五章 Windows$共享名和密码部件实战 77
5.1 引言 77
5.2 共享名技巧 78
5.3 $共享名优点 80
5.4 $共享名现形大法 81
5.4.1 准备一套Hex Editor十六进制编辑器 82
5.4.2 修改MSNP32.DLL文件 87
5.5 资源共享密码剖析 96
5.6 资源共享密码破解 101
5.7 问题与解答 103
第六章 BO2K特洛伊木马实战 105
6.1 引言 105
6.2 漫谈特洛伊木马 106
6.3 特洛伊木马入侵大法 106
6.3.1 间接入侵法 107
6.3.2 直接入侵法 107
6.4 BO2K特洛伊木马 112
6.4.1 BO2K下载 113
6.4.2 BO2K安装 116
6.5 BO2K特洛伊木马插件 121
6.5.1 BT2K.DLL插件下载 122
6.5.2 BOTOOL插件下载 124
6.6 BO2K特洛伊木马设置 127
6.7 BO2K特洛伊木马远程监控 142
6.7.1 联机程序 142
6.7.2 基本操作程序 146
6.7.3 BOTOOL操作程序 154
6.7.4 BO PEEP操作程序 160
6.7.5 Workspace操作程序 161
6.8 问题与解答 163
第七章 Subseven特洛伊木马实战 165
7.1 引言 165
7.2 Subseven特洛伊木马简介 166
7.3 设置Subseven特洛伊木马 170
7.4 转信E-mail服务器 175
7.5 Subseven特洛伊木马远程监控 177
7.7 问题与解答 190
7.6 Subseven2.1与BO2K比较 190
第八章 另类特洛伊木马实战 193
8.1 引言 193
8.2 另类特洛伊木马简介 194
8.3 偷取密码特洛伊木马 194
8.4 资源共享特洛伊木马 196
8.5 上传执行特洛伊木马程序 197
8.5.1 编辑Server程序 198
8.5.2 Undetect特洛伊木马操作 201
8.6 问题与解答 208
第九章 特洛伊木马现形实战 209
9.1 引言 209
9.2 特洛伊木马现形大法 210
9.3 杀毒软件扫描 214
9.4 防特洛伊木马软件自动扫描 216
9.4.1 Cleaner安装 217
9.4.2 Cleaner的使用 222
9.5 特洛伊木马猎人自动扫描 226
9.6 Netview手动扫描 228
9.7 Msconfig手动检查 229
9.8 Regedit手动检查 233
9.9 问题与解答 239
第十章 黑客入侵流程 243
10.1 引言 243
10.2 跳板入侵原理 244
10.3 跳板入侵伎俩 244
10.4 BO2K特洛伊木马跳板 247
10.4.1 Server端激活BO_PEEP功能 247
10.4.2 Client端执行BO_PEEP功能 251
10.5 Redirect跳板原理 257
10.6 BO2K的redirect设置 258
10.7 Subseven特洛伊木马的跳板设置 265
10.8 问题与解答 270
第十一章 防火墙保护实战 273
11.1 引言 273
11.2 防火墙原理 274
11.3 ZoneAlarm防火墙简介 274
11.4 ZoneAlarm的下载与安装 278
11.5 ZoneAlarm的使用 285
11.5.1 进入管制 286
11.5.2 出去管制 288
11.6 问题与解答 291
第十二章 黑客攻防实战 293
12.1 引言 293
12.2 黑客攻防流程 294
12.3 黑客攻击战术 296
12.4 防止黑客战略 300
12.5 问题与解答 304