第一章 究竟是谁扮演了黑客的角色 1
第二章 Windows攻击 3
第三章 网络攻击 37
第四章 Web攻击 56
第五章 口令攻击 112
第六章 输入验证攻击 193
第七章 缓冲区溢出攻击 201
第八章 隐私攻击 210
第九章 TCP/IP概述 215
第十章 服务拒绝[DOS]攻击 251
第十一章 密码系统、防火墙和错误信息 258
第十二章 批处理文件编程 273
第十三章 将病毒击溃 291
第十四章 病毒是如何运行的? 337
第十五章 Perl编程语言 363
第十六章 漏洞、脚本以及脆弱性 385
索引 507