第1章 黑客其实并不神秘(视频录像:13分钟) 1
1.1 黑客基础知识概述 2
1.1.1 为什么会受到黑客入侵 2
1.1.2 全面认识IP地址 2
1.2 黑客的专用通道:端口 3
1.2.1 端口的概念与作用 4
1.2.2 端口的分类 4
1.2.3 查看端口 6
1.2.4 对IP和端口进行扫描 7
1.2.5 如何限制端口 11
1.3 黑客常用的入侵命令 12
1.3.1 Ping命令 12
1.3.2 Net命令 14
1.3.3 Telnet命令 20
1.3.4 FTP命令 21
1.3.5 Ipconfig命令 23
1.4 可能出现的问题与解决方法 23
1.5 总结与经验积累 24
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟) 25
2.1 经典的扫描与反扫描工具 26
2.1.1 用MBSA检测Windows系统的安全级别 26
2.1.2 剖析RPC的漏洞扫描 29
2.1.3 用WebDAVScan扫描个人服务器 30
2.1.4 用网页安全扫描器查看网页是否安全 32
2.1.5 防御扫描器追踪的利器:ProtectX 34
2.2 几款经典的嗅探器 38
2.2.1 用于捕获数据的Sniffer Pro嗅探器 38
2.2.2 网络间谍软件CaptureNet 42
2.2.3 用于局域网嗅探的Iris嗅探器 44
2.2.4 可实现多种操作的SpyNet Sniffer嗅探器 47
2.2.5 用于捕获网页内容的“艾菲网页侦探” 48
2.3 来自“蜜罐”的网络欺骗 51
2.3.1 极具诱捕功能的“蜜罐” 51
2.3.2 拒绝恶意接入的“网络执法官” 54
2.4 可能出现的问题与解决方法 57
2.5 总结与经验积累 58
第3章 系统漏洞的入侵与防御(视频录像:4分钟) 59
3.1 经典的本地提权类漏洞攻防 60
3.1.1 内核消息处理本地缓冲区溢出漏洞 60
3.1.2 LPC本地堆溢出漏洞剖析 64
3.1.3 OLE和COM远程缓冲区溢出漏洞 64
3.2 Windows系统的用户交互类漏洞 65
3.2.1 Task Scheduler远程任意代码执行漏洞 65
3.2.2 GDI+JPG解析组件缓冲区溢出漏洞 66
3.2.3 压缩文件夹远程任意命令执行漏洞 70
3.3 Windows系统的远程溢出漏洞 70
3.3.1 UPnP存在缓冲溢出漏洞 71
3.3.2 RPC接口远程任意代码可执行漏洞 72
3.3.3 Messenger服务远程堆溢出漏洞 73
3.3.4 WINS服务远程缓冲区溢出漏洞 74
3.3.5 即插即用功能远程缓冲区溢出漏洞 75
3.4 Windows XP系统漏洞入侵与防御 77
3.5 对个人电脑实施防护 80
3.5.1 安装必要的杀毒软件与防火墙 81
3.5.2 分类设置复杂密码 81
3.5.3 预防网络病毒与木马 82
3.5.4 “网络钓鱼”与间谍软件防御 82
3.5.5 及时备份重要数据 84
3.5.6 一些必要的安全措施 84
3.6 可能出现的问题与解决方法 85
3.7 总结与经验积累 86
第4章 揭秘木马和间谍软件(视频录像:36分钟) 87
4.1 捆绑木马和反弹端口木马 88
4.1.1 熟悉木马的入侵 88
4.1.2 轻松制作捆绑木马 90
4.1.3 极易上当的WinRAR捆绑木马 91
4.1.4 用“网络精灵”木马(NetSpy)实现远程监控 93
4.1.5 初识反弹端口木马:“网络神偷” 95
4.2 反弹型木马的经典:“灰鸽子” 98
4.2.1 生成木马的服务端 98
4.2.2 木马服务端的加壳保护 99
4.2.3 把木马植入他人的电脑中 100
4.2.4 小心别被对方远程控制 100
4.2.5 “灰鸽子”的手工清除 102
4.3 全面防范网络蠕虫 105
4.3.1 网络蠕虫概述 105
4.3.2 网络蠕虫病毒实例分析 106
4.3.3 网络蠕虫病毒的全面防范 107
4.4 自动安装“后门”程序的间谍软件 109
4.4.1 什么是间谍软件 109
4.4.2 如何拒绝潜藏的间谍软件 110
4.4.3 用Spybot揪出隐藏的间谍 111
4.4.4 间谍广告的杀手:Ad-Aware 113
4.4.5 对潜藏的“间谍”学会说“不” 116
4.5 来自微软的反间谍专家 118
4.5.1 反间谍软件Microsoft Windows Defender 118
4.5.2 手动扫描查杀间谍软件 121
4.5.3 设置定时自动扫描 122
4.5.4 开启对间谍软件的实时监控 123
4.5.5 附带的特色安全工具 124
4.6 可能出现的问题与解决方法 125
4.7 总结与经验积累 125
第5章 斩断伸向QQ和MSN的黑手(视频录像:30分钟) 126
5.1 QQ攻防实战 127
5.1.1 QQ的常用入侵方式 127
5.1.2 用“QQ登录号码修改专家”和“QQ聊天记录查看器”查看聊天记录 129
5.1.3 用“QQ掠夺者”盗取本地QQ密码 132
5.1.4 用“QQ眼睛”在线获取QQ号与密码 133
5.1.5 疯狂的“QQ机器人”盗号者 135
5.2 防不胜防的QQ远程盗号 136
5.2.1 并不友好的强制聊天 136
5.2.2 进行远程控制的“QQ远控精灵” 139
5.2.3 使用“QQ狙击手IpSniper”进行探测 141
5.2.4 不可轻信“QQ密码保护”骗子 142
5.2.5 防范QQ密码的在线破解 143
5.3 QQ信息炸弹与病毒 145
5.3.1 用“QQ狙击手IpSniper”进行信息轰炸 145
5.3.2 在对话模式中发送消息炸弹 147
5.3.3 向指定的IP地址和商品号发送消息炸弹 150
5.4 斩断伸向QQ与MSN的黑手 151
5.4.1 QQ密码破译预防 151
5.4.2 预防IP地址被探测 152
5.4.3 Msn Messenger Hack盗号揭秘 153
5.4.4 用Messen Pass查看本地密码 154
5.5 可能出现的问题与解决方法 155
5.6 总结与经验积累 155
第6章 浏览器的恶意入侵与防御 156
6.1 网页恶意入侵与防御 157
6.1.1 剖析利用网页实施的入侵 157
6.1.2 剖析Office宏删除硬盘文件的入侵 158
6.1.3 剖析ActiveX对象删除硬盘文件的入侵 160
6.1.4 防止硬盘文件被删除 161
6.2 最让人心有余悸的IE炸弹 163
6.2.1 IE炸弹入侵的表现形式 163
6.2.2 IE死机共享炸弹的入侵 166
6.2.3 IE窗口炸弹的防御 166
6.3 IE执行任意程序入侵与防御 167
6.3.1 利用chm帮助文件执行任意程序的攻击 167
6.3.2 chm帮助文件执行任意程序的攻击防范 168
6.3.3 利用IE执行本地可执行文件进行入侵 170
6.4 可能出现的问题与解决方法 171
6.5 总结与经验积累 172
第7章 代理与日志的清除(视频录像:38分钟) 173
7.1 跳板与代理服务器 174
7.1.1 代理服务器概述 174
7.1.2 跳板概述 175
7.1.3 代理服务器的设置 175
7.1.4 制作一级跳板 176
7.2 代理工具的使用 178
7.2.1 代理软件CCProxy中的漏洞 179
7.2.2 代理猎手的使用技巧 182
7.2.3 代理跳板建立全攻略 187
7.2.4 利用SocksCap32设置动态代理 189
7.2.5 用MultiProxy自动设置代理 191
7.3 巧妙清除日志文件 194
7.3.1 手工清除服务器日志 194
7.3.2 用清理工具清除日志 196
7.4 恶意进程的追踪与清除 197
7.4.1 理解进程与线程 197
7.4.2 查看、关闭和重建进程 198
7.4.3 管理隐藏进程和远程进程 200
7.4.4 杀死自己机器中的病毒进程 203
7.5 可能出现的问题与解决方法 204
7.6 总结与经验积累 205
第8章 远程控制技术大集合(视频录像:33分钟) 206
8.1 修改注册表实现远程监控 207
8.1.1 通过注册表开启终端服务 207
8.1.2 突破Telnet中的NTLM权限认证 210
8.2 基于认证的远程入侵 212
8.2.1 IPC$入侵与防御 212
8.2.2 Telnet入侵与防御 216
8.3 端口监控与远程信息监控 219
8.3.1 用SuperScan监控端口 219
8.3.2 URLy Warning实现远程信息监控 221
8.4 远程控制技术实战 222
8.4.1 用WinShell自己定制远程服务端 222
8.4.2 用QuickIP实现多点控制 224
8.4.3 可实现定时抓屏的“屏幕间谍” 228
8.4.4 用“魔法控制2007”实现远程控制 230
8.5 经典的远程控制工具pcAnywhere 232
8.5.1 安装pcAnywhere程序 232
8.5.2 设置pcAnywhere的性能 234
8.5.3 用pcAnywhere进行远程控制 238
8.6 可能出现的问题与解决方法 241
8.7 总结与经验积累 242
第9章 留后门与清脚印(视频录像:3分钟) 243
9.1 给自己的入侵留下后门 244
9.1.1 手工克隆账号 244
9.1.2 命令行方式下制作后门账号 247
9.1.3 克隆账号工具 250
9.1.4 用Wollf留下木马后门 251
9.1.5 SQL后门 252
9.2 清除登录服务器的日志信息 253
9.2.1 使用批处理清除远程主机日志 253
9.2.2 通过工具清除事件日志 253
9.2.3 清除WWW和FTP日志 254
9.3 清除日志工具elsave和CleanIISLog 255
9.3.1 日志清除工具elsave的使用 255
9.3.2 日志清除工具CleanIISLog的使用 256
9.4 可能出现的问题与解决方法 257
9.5 总结与经验积累 257
第10章 黑客入侵实战演练 258
10.1 网络欺骗入侵演练 259
10.1.1 入侵原理 259
10.1.2 入侵演练 260
10.2 口令猜测入侵演练 262
10.2.1 入侵原理 262
10.2.2 入侵演练 263
10.3 缓冲区溢出入侵演练 264
10.3.1 入侵原理 264
10.3.2 入侵演练 265
10.4 可能出现的问题与解决方法 269
10.5 总结与经验积累 269
第11章 黑客入侵防范技术(视频录像:30分钟) 270
11.1 驱逐间谍软件 271
11.1.1 用Ad-aware软件驱逐间谍 271
11.1.2 反间谍专家 272
11.2 木马清除的好帮手 275
11.2.1 用Windows进程管理器管理进程 275
11.2.2 用“超级兔子”清除木马 277
11.2.3 使用Trojan Remover清除木马 281
11.3 维护系统安全的360安全卫士 283
11.3.1 查杀恶评软件与病毒 283
11.3.2 系统全面诊断 284
11.3.3 修复IE浏览器和LSP连接 285
11.3.4 清理使用痕迹 286
11.4 拒绝网络广告 286
11.4.1 过滤弹出式广告的浏览器傲游Maxthon 287
11.4.2 过滤网络广告的广告杀手Ad Killer 288
11.4.3 广告智能拦截的利器:Zero Popup 289
11.4.4 使用MSN的MSN Toolbar阻止弹出广告 290
11.5 可能出现的问题与解决方法 292
11.6 总结与经验积累 292
第12章 备份升级与数据恢复(视频录像:13分钟) 294
12.1 数据备份升级概述 295
12.1.1 什么是数据备份 295
12.1.2 系统的补丁升级 299
12.2 使用、维护硬盘和数据恢复 300
1 2.2.1 使用和维护硬盘的注意事项 301
12.2.2 数据恢复工具EasyRecovery和FinalData 302
12.3 可能出现的问题与解决方法 309
12.4 总结与经验积累 309
第13章 打好网络安全防御战(视频录像:40分钟) 310
13.1 建立系统漏洞防御体系 311
13.1.1 检测系统是否存在可疑漏洞 311
13.1.2 如何修补系统漏洞 313
13.1.3 监视系统的操作进程 318
13.1.4 防火墙安装应用实例 320
13.2 几款杀毒软件的介绍 328
13.3 可能出现的问题与解决方法 329
13.4 总结与经验积累 329