第1章 黑客攻击是怎么产生的 2
1.1为什么会有攻击 2
一、黑客攻击的前提 2
二、攻击实施的工具 2
三、黑客攻击产生的危害 2
1.2攻击的主要方式 2
获取口令 3
一、暴力破解 3
二、欺骗 3
三、监听和嗅探(Sniffer) 3
电子邮件攻击 4
一、邮件炸弹 4
二、邮件病毒 4
三、邮件欺骗 4
特洛伊木马攻击 5
寻找系统漏洞 5
一、漏洞原理 6
二、利用漏洞攻击过程 6
三、防范WebDAV漏洞 7
1.3找到自己的漏洞——使用扫描器 8
扫描器原理 8
SuperScan的攻击过程 9
一、软件介绍 9
二、获得方式 9
三、扫描的使用 9
四、主机和服务器扫描设置 10
五、扫描选项设置 10
六、工具选项设置 11
七、Windows枚举选项设置 11
X-Scan的使用 12
一、软件介绍 12
二、扫描模块设置 12
三、“基本设置”页 12
四、“高级设置”页 13
五、“端口相关设置”页 13
六、“NASL相关设置”页 13
七、“网络设置”页 14
1.4对你发动攻击 14
获取权限 14
拒绝服务 15
一、死亡之ping(ping of death) 15
二、泪滴(teardrop) 16
三、UDP洪水(UDP flood) 16
四、SYN洪水(SYN flood) 16
五、Land攻击 16
1.5攻击后的处理 16
巩固权限——留后门 16
删除日志——清除踪迹 17
1.6防范入侵基本方法 18
提高安全意识 19
常规的防范措施 19
第2章 保护操作系统 22
2.1Windows 9X安全漏洞和防范 22
Windows 9x本地漏洞及其防范 22
一、0级漏洞 23
二、长文件名漏洞 24
三、匿名登录漏洞 24
四、文件扩展名欺骗漏洞 26
五、自动运行漏洞 26
Windows 9x远程漏洞攻击防范 27
一、设备名称解析漏洞 27
二、共享文件夹漏洞 28
2.2Windows 2000安全漏洞和防范 29
系统典型漏洞 29
一、输入法漏洞 29
二、Unicode漏洞 29
三、系统管理权限漏洞 29
四、RDP漏洞 30
五、IIs漏洞攻击防范 30
密码探测攻击防范 31
一、密码探测介绍 31
二、密码探测攻击的种类 32
三、密码探测攻击的防范 33
远程缓冲区溢出攻击防范 33
拒绝服务攻击(DoS)与防范 34
一、报文洪水攻击(Flood Dos) 34
二、UDP flood拒绝服务攻击 34
三、死Ping攻击 35
后门制作与防范 36
一、后门概念及分类 36
二、后门入侵原理 36
三、后门防范 37
攻击后隐藏踪迹与防范 39
2.3Windows XP安全漏洞和防范 40
快速用户切换漏洞 40
RPC漏洞 41
终端服务漏洞 41
热键漏洞 41
2.4用好个人防火墙 42
使用系统自带的防火墙 42
使用第三方的个人防火墙 43
使用病毒防火墙 45
2.5实例 46
实例1:使用网络命令查看端口和网络连接,看是否有黑客入侵 46
实例2:使用工具随时监听端口和网络连接,看是否有黑客入侵 47
实例3:快速关闭被入侵的端口 48
实例4:关闭某些服务,防范黑客入侵 49
实例5:如何知道黑客查看、更改了注册表 49
实例6:对重要文件夹或文件采取特殊安全措施 51
实例7:手工删除DLL类型的后门程序 52
实例8:IP地址隐藏技术 54
实例9:使用Windows XP SP2安全中心保护上网安全 57
实例10:系统出现1分钟重启现象的解决办法 59
实例11:禁止别人通过ping主机来了解自己的网络情况 61
实例12:关闭不必要的服务,WinxP如何关闭信使服务 64
第3章 本地安全 68
3.1概述 68
本地电脑面临的安全威胁 68
如何防范 68
3.2用户名密码保护 69
Windows 98/Me用户名保护 69
一、在Windows Me中添加新用户 69
二、更改用户设置和密码 70
Windows 2000用户名保护 70
一、认识Windows 2000中的用户、组和组策略概念 70
二、添加新用户 71
三、设置用户权限 72
四、用户安全策略设置 74
五、Windows 2000下的其他安全设置 76
Windows XP用户名保护 77
一、新建用户 77
二、设置用户 78
3.3密码保护 78
设置CMOs密码 79
防护屏幕保护密码 80
防护Office文件密码 80
一、给Word和Excel文件加密 80
二、设置Access密码 81
防护压缩文件密码 81
防护Windows 9x登录密码 82
防护Windows 2000登录密码 83
防护Windows XP登录密码 83
一、设置双重保护密码 83
二、密码软盘的制作 84
3.4隐藏保护 84
隐藏文件和文件夹 84
隐藏分区 85
一、一般方法隐藏分区 85
二、使用软件隐藏分区 85
3.5清除操作痕迹 86
一、清空“回收站” 86
二、清除我最近访问的“文档”记录 86
三、清除Office等文档的记录 86
四、清除IE临时记录 87
五、删除临时文件 87
3.6实例 87
实例1:忘了CMOS密码怎么办 87
一、软件破解法 87
二、通用密码法 88
三、CMOs放电法 88
实例2:忘了屏幕保护密码怎么办 88
一、硬件冲突破解法 88
二、光盘破解法 88
三、注册表修改法 89
实例3:忘了Office文档和压缩文件夹密码怎么办 89
实例4:用“隐私保护专家”保护你的隐私 90
实例5:在NTFS分区上设置用户权限 90
实例6:利用EFS系统为文件加密 91
实例7:EFS系统出了问题怎么办 92
一、删除用户后如何打开加密文件 92
二、备份密钥 93
实例8:硬盘保护卡的使用与防破解 93
一、硬盘保护卡的安装 93
二、硬盘保护卡的保护与破解 94
实例9:恢复被误删的文件 94
实例10:PDF文件的加密与解密 95
一、加密PDF文档 95
二、解密PDF文档 95
实例11:恢复Office文档 96
第4章 网页浏览安全 98
4.1浏览器的发展和原理 98
4.2IE威胁和安全防范 99
网页炸弹的威胁和防范 99
一、常见网页炸弹的威胁 100
二、网页炸弹防范方法 101
缺德网站留下的后遗症 104
一、缺德网站留下后遗症的实例 104
二、缺德网站留下后遗症的防范方法 105
4.3Cookies安全问题 110
什么是Cookies 110
Cookies带来的安全隐患 111
安全配置IE浏览器中的Cookies 111
一、IE5.0中安全配置Cookies 111
二、IE6.0中安全配置Cookies 112
4.4脚本和脚本病毒 113
什么是脚本 113
如何清除脚本病毒 114
4.5实例 115
实例1:注册表中的IE设置选项 115
过滤IP(适用于Windows 2000) 115
禁止显示IE的地址栏 115
允许DHCP(WinNT适用) 115
禁止更改IE的辅助功能设置 115
禁止使用“重置Web设置” 115
禁止更改IE的链接设置 115
打开IE的时候,窗口最大化 116
禁止更改IE的语言设置 116
清理IE网址列表 116
禁止使用代理服务器 116
在IE中禁止显示工具栏 116
在IE中禁止显示状态栏 116
更改“应用程序”的文件夹的路径 116
更改“应用程序数据”的文件夹路径 116
更改Internet Explorer的标题 116
更改Outlook Express的标题 117
禁止使用网上邻居 117
显示“频道栏” 117
禁止更改IE默认的检查(WinNT适用) 117
禁止IE显示“工具”中“Internet选项” 117
改变“超级链接”处点击前后的颜色 117
清理访问“网络邻居”后留下的字句信息 117
改变和增加IE自动搜索的顺序 117
在“开始”菜单中增加“网上邻居” 117
禁止在“控制面板”中显示“网络”属性 118
禁止在“网络”中显示“标识”属性 118
禁止在“网络”中显示“整个网络”属性 118
更改IE的缓冲路径 118
改变下载的路径 118
禁止查找用户 118
改变收藏夹、Cookies、启动、历史记录的路径 118
创建“拨号网络”在开始菜单中 118
网址URL的调整 118
取消登录时选择用户 119
隐藏上机用户登录的名字 119
禁止使用IE“Internet选项”中的高级项(WinNT适用) 119
屏蔽Internet Explorer选项卡类 119
实例2:使用“3721上网助手”安全设置IE 120
一、安装“3721上网助手” 121
二、修复IE 122
三、安全防护IE 123
四、保护用户隐私 126
五、广告拦截 128
实例3:清除IE分级审核密码 129
实例4:拆解恶意网页窗口炸弹 130
实例5:恶意代码自我保护功能 131
实例6:使用组策略安全设置IE 133
实例7:IE升级 135
一、手动更新 135
二、自动更新 135
三、升级IE版本 136
实例8:对你的孩子负责——IE分级审查 136
实例9:Windows XP Service Pack 2中的IE安全设置 137
实例10:安全配置Windows Messenger服务 139
第5章 电子邮件安全 146
5.1电子邮件工作原理 146
SMTP协议 146
POP3协议 146
5.2电子邮件常见的安全漏洞和威胁 147
WEB信箱隐私漏洞威胁和防范 147
电子邮件炸弹漏洞威胁和防范 147
密码的威胁和防范 148
一、邮箱密码的设置 150
二、密码使用的注意事项 150
邮件监听漏洞威胁 150
邮件病毒威胁和防范 151
一、预防 151
二、防范邮件病毒 151
5.3Outlook Express的安全和防范 152
Outlook Express常见的漏洞 152
MIME简介 153
升级Outlook Express 155
Outlook Express安全设置 155
一、“安全”选项的设置 155
二、邮件规则设置 155
5.4WEB信箱的安全设置 156
密码安全 156
反垃圾邮件 157
5.5电子邮件实例 159
实例1: Norton AntiSpam防垃圾邮件 159
一、调整电子邮件过滤 159
二、识别授权的发件人和禁止垃圾邮件发件人 159
三、使用Norton AntiSpam标记垃圾邮件和正常邮件 160
四、定义Norton AntiSpam 161
实例2: Norton AntiVirus 2004电子邮件防毒 162
实例3:对邮件的加密一一数字证书的安装和使用 163
一、数字证书的用途 163
二、数字证书的获得及安装 163
三、查看数字证书 165
四、使用数字证书发送安全邮件 165
实例4:邮件地址泄露 166
一、导出 166
二、导入 166
第6章 QQ、MSN聊天安全 168
6.1QQ工作原理和攻击防范 168
QQ工作原理 168
一、QQ的登录过程 168
二、QQ使用的网络协议 169
三、QQ消息收发 169
四、QQ的IP地址 170
五、QQ的端1口 170
六、QQ的IP地址及端口 171
常见安全威胁 171
一、QQ盗号的常见手段 171
二、QQ消息攻击的常用手法 174
QQ安全措施 176
一、保持自己使用最新的QQ版本 176
二、清理本地记录 177
三、设置复杂密码 177
四、使用杀毒软件 178
五、使用防盗工具 178
六、申请密码保护 179
七、本地消息加密 179
八、QQ防攻常规及参数设置 180
九、使用代理服务器隐藏自己的IP 180
6.2MSN工作原理和攻击防范 181
MSN的常见漏洞 181
一、MSN简介 182
二、MSN的已知问题 182
三、MSN攻击事件 183
四、MSN偷盗事件 183
五、MSN大事记 184
MSN的安全设置 184
一、使用最新版本 185
二、设置复杂密码 185
三、删除本地账户信息 185
四、阻止匿名消息 185
五、关闭远程连接 186
六、使用杀毒软件 186
七、建立良好上网习惯 186
6.3实例 186
实例1:QQ尾巴病毒的防御 186
实例2:QQ消息本地窥探与防御 187
实例3:QQ消息攻击与防御 188
实例4:使用QQ防盗专家 189
实例5:通过密码保护功能找回QQ密码 189
实例6:MSN本地盗号与防御 190
实例7:MSN攻击机使用与防御 190
第7章 网络游戏的安全 193
7.1概述 194
7.2常见外挂威胁和防范 194
常见外挂原理 194
游戏厂商的反外挂 196
一、从技术核心防止外挂 196
二、引导玩家用公正的心态游戏 196
三、用法律武器打击外挂的制作 196
7.3常见的盗号威胁 197
人为骗取威胁与防范 197
冒充GM 197
游戏木马威胁和防范 197
传奇黑眼睛 198
病毒威胁和防范 198
“边峰”网游病毒 198
网络漏洞利用 199
一、利用操作系统漏洞 199
Web欺骗威胁与防范 201
一、Web欺骗原理 201
二、攻击者对Web欺骗的完善 203
三、Web欺骗的防范 203
7.4本地盗号威胁的防范 204
第8章 局域网安全 208
8.1局域网概述 208
局域网的发展 208
局域网的原理和特性 208
局域网的组成 209
一、局域网的组成 209
二、局域网的几种工作模式 210
三、局域网最常见的三种拓扑结构 210
局域网安全概述 211
一、补丁问题 211
二、数据安全 211
三、账户密码安全 211
四、服务安全 211
8.2文件共享安全设置 212
设置共享访问权限 212
一、共享文件需要满足的条件 212
二、创建共享文件 212
三、设置共享访问权限 213214
四、权限累加 214
五、拒绝优先 214
六、舍大取小 214
实现DFS保护共享数据安全 214
一、分布式文件系统特性 215
二、独立的分布式文件系统配置方法 216
三、局域网的分布式文件系统的配置方法 217
概述默认共享的安全性 218
8.3数据传输安全 220
考察局域网数据传输安全性 220
配置IP Sec实现对局域网传输数据的保护 221
一、网络认证协议 221
二、封装安全载荷协议 221
三、密钥管理协议 222
四、IPSec的工作原理 222
五、启用IPSec策略 222
六、IPSec中的身份验证 223
七、IPSec中的传输模式的选择 224
八、IPSec中传输数据的加密算法 225
九、在局域网中利用组策略发布IPSec 226
十、配置IPSec成为防火墙 227
配置EFS保护局域网的重要数据 229
一、图形界面方式加密 230
二、命令行方式加密 231
8.4局域网补丁分发设置 233
修补程序的管理流程 233
使用Windows Update管理修补程序 234
一、用户发起访问方式 234
二、自动更新方式 235
三、用户发起访问具体操作方法 235
四、自动更新具体操作方法 235
五、组策略发布 Windows Update自动更新 235
使用SUS管理局域网补丁 236
一、SUS的工作方式 237
二、SUS客户端 237
三、SUS服务端 237
8.5实例 239
实例1:防御IPC$带来的安全隐患 239
实例2:检测局域网中的蠕虫病毒 241
实例3:防御Telnet服务带来的安全隐患 243
实例4:局域网防火墙构架的拓扑结构 246
一、包过滤防火墙 246
二、屏蔽主机防火墙 247
三、屏蔽子网防火墙 247
四、单目壁垒型结构 247
五、双目壁垒型结构 247
六、三目壁垒型结构 248
七、背靠背型结构 248
实例5:配置软件限制策略,保护局域网安全 248
实例6:管理局域网中用户,账号和密码安全 250
第9章 木马攻防实战 254
9.1木马概述 254
什么是木马 254
关于木马的概念 254
木马的发展 255
一、第一代木马只是简单的密码窃取发送 255
二、第二代木马是网络传播性木马 255
三、第三代木马能够隐藏进程 256
四、第四代木马是反弹端口木马 256
传播的条件 256
一、深入敌后 256
二、神龙见首 256
三、做贼心虚 257
四、隐姓埋名 257
木马的危害 257
木马的特点 257
一、广谱感染 257
二、模块化设计 257
三、狡兔三窟 258
四、在线通知 258
9.2木马常见的加载方式 258
win.ini和system.ini 258
修改注册表 259
捆绑文件 260
在Winstart.bat中启动 261
9.3SubSeven剖析与防范 262
EditServer.exe设置 262
一、常规设置(server setting) 262
二、启动方式(startup methods) 263
三、文件捆绑(binded files) 263
四、服务器图标和伪造出错设置(exe icon/other) 264
五、自动通知(notifications) 264
六、如虎添翼——插件 265
SubSeven.exe设置 266
工具栏介绍 266
9.4如何清除木马 267
手工删除 267
一、SubSeven 2.2 267
二、广外女生 268
三、冰河 268
四、BO 2000 268
五、初恋情人(Sweet Heart) 268
六、Netspy(网络精灵) 269
七、WAY2.4(火凤凰、无赖小子) 269
八、网络神偷(Nethief) 270
九、网络公牛(Netbull) 270
十、聪明基因 271
Trojan Remover帮你忙 271
一、扫描木马 272
二、系统设置 273
9.5实例 273
实例1:通过查看端口来检测木马 273
一、使用Windows本身自带的netstat命令 274
二、使用Windows 2000下的命令行工具fport 274
实例2:中国黑客木马病毒 274