Part 1 知己知彼,百战不殆第1小时 黑客必知的网络知识 3
1-1 网络协议 3
1-2 服务器与客户端 5
1-3 IP地址与端口 7
1-4 系统漏洞 15
第2小时 黑客常用命令(一) 16
2-1 测试物理网络 16
2-2 显示端口信息 18
2-3 查看IP、DNS、MAC等 20
2-4 实现远程登录 24
2-5 查看对方计算机名、所在组、域和当前名称 25
2-6 实现远程文件传送 26
2-7 在网络邻居中隐藏自己的计算机 31
第3小时 黑客常用命令(二) 33
3-1 路由跟踪命令 33
3-2 共享资源命令 36
3-3 探测ARP绑定(动态和静态)列表 37
3-4 在DOS命令行下设置静态IP 40
第4小时 黑客常用工具 43
4-1 注入类黑客工具 43
4-2 扫描类黑客工具 44
4-3 扩大攻击类黑客工具 47
4-4 溢出类黑客工具 50
4-5 木马类黑客工具 51
第5小时 学会使用代理服务 54
5-1 代理服务器的使用 55
5-2 获取代理服务器 56
5-3 代理验证工具的使用 57
5-4 自动代理更换工具的使用 58
5-5 利用代理转换实现特殊代理 59
5-6 代理跳板的使用 61
第6小时 黑客攻击方式(一) 64
6-1 寻找自己的攻击对象 64
6-2 漏洞攻击 65
6-3 留下一个后门 73
第7小时 黑客攻击方式(二) 79
7-1 IPC$漏洞入侵 79
7-2 对SAM数据库安全漏洞进行攻击 83
7-3 对RPC漏洞实施攻击 85
第8小时 黑客攻击方式(三) 88
8-1 恶意代码攻击 88
8-2 口令猜测攻击 92
8-3 网络欺骗攻击 94
8-4 缓冲区溢出攻击 97
第9小时 电子邮件攻击实战 102
9-1 对邮箱实施轰炸 102
9-2 邮件收发软件的漏洞攻击 110
Part 2 深度攻击,全力防范第10小时 入侵检测(IDS) 117
10-1 入侵检测的原理 117
10-2 入侵检测的分类 118
10-3 入侵检测的工具 122
第11小时 漏洞检测 126
11-1 漏洞检测 126
11-2 修补漏洞 130
11-3 系统监视 136
第12小时 杀毒软件(一) 139
12-1 瑞星杀毒软件 139
12-2 江民杀毒软件 143
12-3 卡巴斯基杀毒软件 147
第13小时 杀毒软件(二) 151
13-1 金山毒霸 151
13-2 东方卫士 156
13-3 熊猫卫士钛金2007版 160
第14小时 备份升级 163
14-1 数据备份 163
14-2 系统的补丁升级 169
14-3 杀毒软件的选择、安装与升级 170
第15小时 数据恢复 176
15-1 数据恢复的概念 176
15-2 造成数据丢失的原因 176
15-3 维护硬盘应注意事项 176
15-4 数据恢复工具Easy Recovery和Final Data 178
Part 3 切莫惊慌,沉着应战第16小时 对本地账号和密码实施攻击 187
16-1 破解本机BIOS密码 187
16-2 破解Windows 2000的登录密码 189
16-3 破解Windows XP的登录密码 190
16-4 破解Windows 2003的登录密码 194
第17小时 解密本地计算机中的文档 197
17-1 Office文档密码破解 197
17-2 压缩文件密码破解实战 199
17-3 破解加密软件实例 203
17-4 EXE文件的加密解密 209
第18小时 局域网的限制与反限制 212
18-1 典型登录方式及原理 212
18-2 突破对QQ、MSN、联众的限制 219
18-3 阻断对QQ、MSN、联众的连接 224
18-4 共享和隐藏共享的文件夹 224
第19小时 突破网吧的多种限制 228
19-1 解除网吧的硬盘限制 228
19-2 突破网吧的关键字限制 230
19-3 突破网吧的删除限制 230
19-4 解除网吧的下载限制 233
19-5 破解网吧的Pubwin管理程序 235
第20小时 系统漏洞与后门入侵(一) 239
20-1 攻击Windows管理员口令 239
20-2 绕过Windows系统文件保护 242
20-3 利用系统漏洞自动加载后门 244
第21小时 系统漏洞与后门入侵(二) 249
21-1 攻击Windows系统自带的防火墙 249
21-2 判断主机被入侵 253
21-3 修复方案 257
Part 4 疆场厮杀 显我神威第22小时 编程攻击实例 263
22-1 通过程序创建木马 263
22-2 隐藏防拷贝程序的运行 269
第23小时 恶意脚本攻击实例 272
23-1 飘着点歌的旗帜去攻击 272
23-2 针对Discuz论坛的攻击 274
23-3 乘着网页的帆去攻击 278
23-4 运用SQL注入破解电影网站 279
第24小时 黑客攻击实例 282
24-1 病毒入侵之最:冰河2005 282
24-2 黑客的掌上明珠:SSS 284
24-3 当代的千里眼:流萤2.2 289
23-4 小巧强大的嗅探器:SmartSniff 291