基础入门篇 2
第一章 黑客入门第一课 2
1.1 黑客要具备哪些技能 2
1.1.1 常用的黑客手段 2
1.1.2 黑客常用的防御工具 4
1.2 黑客必知必会的术语 6
1.2.1 系统相关术语 6
1.2.2 网络术语 14
1.3 Windows进程攻防演练 19
1.3.1 关闭进程和重建进程 20
1.3.2 查看进程的发起程序 21
1.3.3 关闭“杀不了”的进程 21
1.3.4 查看隐藏进程和远程进程 22
1.3.5 杀死病毒进程 23
1.3.6 当心带毒的SVCHOST.EXE 23
1.3.7 判断Explorer.exe进程真假 24
第二章 黑客攻击前的准备工作 24
2.1 探测操作系统 27
2.1.1 使用X-scan探测 27
2.1.2 使用Ping命令探测 28
2.1.3 通过网站判断 30
2.2 网站信息探测 31
2.2.1 探测域名和IP 31
2.2.2 强悍的Nslookup 33
2.2.3 获得网站的注册信息 34
2.2.4 网站其他信息 36
2.3 搜索引擎探测 36
2.3.1 搜索特殊的“关键词” 36
2.3.2 使用专用工具搜索 37
2.4 信息的筛选 38
2.4.1 人工筛选 38
2.4.2 软件筛选 39
2.4.3 社会工程学 40
2.5 网络监听与嗅探 41
2.5.1 监听的魅力 41
2.5.2 监听实战 44
2.5.3 网络监听防范方法 47
2.6 扫描与嗅探实例分析 47
2.6.1 Sss扫描器扫描实战 47
2.6.2 用流光扫描弱口令 51
2.6.3 命令行下的嗅探器WinDump 54
2.6.4 经典嗅探器Iris 57
上手实战篇 60
第三章 QQ攻击与防范实例 60
3.1 新手最易被攻击的方式 60
3.1.1 QQ强制视频聊天 60
3.1.2 “假”密码保护 61
3.1.3 QQ聊天记录泄秘 61
3.1.4 QQ密码本地监听 63
3.2 防范完美QQ大盗破密码 64
3.2.1 初识完美QQ大盗 64
3.2.2 QQ邮件、密保一网打尽 64
3.3 防范“啊拉QQ大盗” 65
3.3.1 邮箱收信 65
3.3.2 网站收信 66
3.3.3 防范“啊拉QQ大盗” 66
3.4 密码保护的克星 67
3.4.1 木马客户端制作分析 67
3.4.2 盗取QQ密码解析 68
3.4.3 轻松突破密码保护 68
3.4.4 用QQ申诉信息夺取QQ号 68
3.5 警惕“QQ大杀器”盗号 69
3.5.1 QQ号盗取剖析 69
3.5.2 自动生成QQ尾巴 70
3.5.3 文件捆绑、自动弹出网页 70
3.6 QQ安全防范措施 71
3.6.1 防范QQ被盗8项“注意” 71
3.6.2 QQ密码防盗专家 71
3.6.3 安全卫士“QQKeeper” 73
3.6.4 噬菌体密码防盗专家 73
3.7 全面武装,打造安全QQ 74
3.7.1 用磁盘读写权限封杀QQ广告 74
3.7.2 为QQ硬盘设置密码 75
3.7.3 为QQ通讯录设置密码 76
3.7.4 保护Q币 76
第四章 局域网攻防实例 77
4.1 Windows XP安全共享 77
4.1.1 禁用简单文件共享 77
4.1.2 创建用户账户和用户组 78
4.1.3 共享文件设置 78
4.1.4 设置共享权限 78
4.2 修改组策略增强共享安全 79
4.2.1 指定特定用户可以访问 79
4.2.2 禁止非法用户访问 79
4.3 封杀系统默认共享 80
4.3.1 “停止共享”法 80
4.3.2 批处理自启动法 80
4.3.3 修改注册表法 81
4.3.4 停止服务法 81
4.3.5 卸载“文件和打印机共享” 81
4.4 Vista系统安全共享 82
4.5 共享漏洞攻防实例演示 83
4.5.1 使用工具 84
4.5.2 配合IPC$ 84
4.5.3 窃取共享密码 87
4.6 共享漏洞安全防范 88
4.6.1 安全策略配置 88
4.6.2 权限设置与管理 90
第五章 密码攻防实例 96
5.1 系统密码攻防 96
5.1.1 Syskey双重加密与解除 96
5.1.2 BIOS密码设置与解除 98
5.1.3 设置系统登录密码 101
5.1.4 轻松找回WinXP管理员密码 103
5.1.5 用ERD恢复系统密码 105
5.1.6 系统其他密码设置 107
5.2 文件和文件夹密码攻防 112
5.2.1 系统文件夹属性简单加密 112
5.2.2 利用回收站给文件夹加密 113
5.2.3 NTFS文件系统加密数据 114
5.2.4 与众不同的分时段加密 116
5.2.5 图片加密好帮手 117
5.2.6 文件分割巧加密 118
5.2.7 生成自解密文件的“机器虫” 119
5.2.8 WinGuard加密应用程序 120
5.3 办公文档密码攻防 122
5.3.1 使用WordKey恢复密码 122
5.3.2 Word密码查看器 123
5.3.3 轻松查看Excel文档密码 123
5.3.4 WPS密码攻防 124
5.4 压缩文件密码攻防 125
5.4.1 RAR Password Cracker恢复密码 125
5.4.2 多功能密码破解软件 126
5.4.3 暴力破解压缩文件密码 127
第六章 账户欺骗实例剖析 129
6.1 管理员账户删除与伪造 129
6.1.1 更改账户名 130
6.1.2 伪造陷阱账户 131
6.2 识破管理员组的Guest账户 133
6.2.1 虚假的管理员账户 133
6.2.2 识破管理员组的Guest账户 134
6.2.3 Guest账户的安全管理 134
6.3 防范假终端管理员 136
6.3.1 初步了解终端服务 136
6.3.2 终端服务器的连接 136
6.3.3 非法终端管理员的识别 137
6.4 管理员账户破解实例剖析 140
6.4.1 利用默认的Administrator 140
6.4.2 创建密码恢复盘 141
6.4.3 通过双系统删除SAM文件 143
6.4.4 借助第三方密码恢复软件 144
6.5 揪出密码大盗的伪装账户 146
6.5.1 本地破解法 146
6.5.2 远程破解法 147
6.5.3 防范对策 147
6.6 系统账户克隆探秘 149
6.6.1 Regedit与Regedit32 149
6.6.2 建立隐藏的超级用户 150
6.7 防范邮箱账户欺骗 153
6.7.1 邮箱账户的伪造 153
6.7.2 巧妙隐藏邮箱账户 154
6.7.3 垃圾邮件的防范 154
6.7.4 针对重要邮箱的使用防范 158
6.7.5 查找伪造邮箱账户发件人 158
6.8 Foxmail账户破解与防范 158
6.8.1 邮箱口令的安全防范 158
6.8.2 邮箱账户密码的防范 160
第七章 病毒查杀与防范实例 160
进阶操练篇 162
7.1 计算机病毒及其分类 162
7.1.1 计算机病毒的概念 162
7.1.2 计算机病毒的分类 162
7.1.3 计算机病毒传播途径 162
7.2 防范邮件附件病毒 163
7.2.1 什么是邮件附件病毒 163
7.2.2 邮件病毒的“夺命三招” 163
7.2.3 全面阻截邮件病毒 165
7.3 全面防范网络蠕虫 167
7.3.1 什么是网络蠕虫 167
7.3.2 网络蠕虫的特性 168
7.3.3 网络蠕虫病毒实例分析和防范 169
7.3.4 网络蠕虫的全面防范 170
7.4 真假Desktop.ini和*.htt文件 172
7.4.1 病毒的入侵 172
7.4.2 病毒资料信息 172
7.4.3 清除病毒 173
7.4.4 加密我的文件夹 173
7.5 变型病毒原理分析与识别 175
7.5.1 什么是变型病毒 176
7.5.2 原理及其特征 176
7.5.3 变形引擎的工作原理 177
7.5.4 查杀病毒 178
7.6 宏病毒及其防治方法 179
7.6.1 什么是宏病毒 179
7.6.2 宏病毒的判断方法 180
7.6.3 宏病毒的防治和清除 181
7.7 深入理解病毒发作 182
7.7.1 了解VMWare Workstation 182
7.7.2 VMware Workstation的安装 182
7.7.3 打造自己的虚拟计算机 183
7.7.4 文件共享 186
7.7.5 虚拟机中的木马实战 187
第八章 木马攻击与防范实例 187
8.1 认识木马 189
8.1.1 木马的分类 189
8.1.2 木马的结构 190
8.1.3 常见木马入侵手法 190
8.1.4 木马的运行原理 191
8.1.5 木马隐形位置 192
8.2 木马的攻击过程分析 194
8.2.1 配置木马 194
8.2.2 传播木马 194
8.2.3 运行木马 195
8.2.4 信息泄露 196
8.2.5 建立连接 196
8.2.6 远程控制 196
8.3 如何检测木马的存在 197
8.3.1 启动 197
8.3.2 进程 199
8.3.3 使用杀毒软件 200
8.4 木马攻防实例 200
8.4.1 冰河的反入侵实战 200
8.4.2 防范变幻网页木马 204
8.4.3 探密远程开启视频的木马 209
8.4.4 DLL木马追踪防范 211
8.5 专业工具杀木马 214
8.5.1 木马防线查杀木马 214
8.5.2 Windows木马清道夫 216
8.5.3 微点主动防御软件 218
8.5.4 超级巡警为木马自动脱壳 221
第九章 远程控制攻防实例 221
9.1 Windows XP自带远程控制 223
9.1.1 用好Windows XP的远程协助 223
9.1.2 Windows XP远程关机 224
9.2 Windows Vista远程桌面连接 225
9.2.1 什么是远程桌面 225
9.2.2 允许远程桌面连接 225
9.2.3 发起远程桌面连接 226
9.2.4 在远程本地桌面间传文件 227
9.3 Windows Vista远程协助 228
9.3.1 允许远程协助 228
9.3.2 邀请别人帮助 228
9.3.3 帮助别人 229
9.3.4 远程协助与远程桌面的区别 230
9.4 注册表远程连接与安全 231
9.4.1 什么是注册表 231
9.4.2 开启远程注册表服务 232
9.4.3 注册表安全设置实例剖析 233
9.5 远程管理主机的利用 234
9.5.1 远程管理主机的利用思路 234
9.5.2 利用漏洞入侵主机 234
9.5.3 为漏洞主机打补丁 236
9.5.4 隐藏式网站建立的方法 238
9.6 远程控制工具演练 242
9.6.1 用PcAnywhere远程控制 242
9.6.2 用灰鸽子进行远程管理 245
9.6.3 用QuickIP进行多点控制 248
9.6.4 用WinShell实现远程控制 250
9.6.5 用PsExec远程控制 252
第十章 网游与网吧攻防实例 252
10.1 网络游戏“盗号”揭秘 254
10.1.1 用木马盗取账号 254
10.1.2 远程控制方式盗号 255
10.1.3 利用系统漏洞盗号 255
10.2 解读网站充值欺骗术 256
10.2.1 欺骗原理 256
10.2.2 防范方法 256
10.2.3 提高防范意识 256
10.3 CS作弊器实例剖析 257
10.3.1 作弊器分类 257
10.3.2 作弊器开发过程 257
10.3.3 典型作弊程序介绍 257
10.3.4 常见反作弊程序 261
10.4 防范服务器遭遇DoS攻击 261
10.4.1 DoS攻击与其局限性 261
10.4.2 攻击CS服务器解析 261
10.4.3 防范方法 262
10.5 用内存补丁破解传奇外挂 262
10.5.1 外挂介绍 262
10.5.2 外挂验证 263
10.6 透视免费外挂 264
10.6.1 破解的开始 264
10.6.2 防范方法 266
10.7 网游外挂完全解密 268
10.7.1 木马式外挂 268
10.7.2 加速式外挂 270
10.7.3 封包式外挂 272
10.8 警惕局域网监听 274
10.8.1 了解监听的原理 274
10.8.2 防范方法 274
10.9 防范本地账户破解 275
10.9.1 勿用“自动记住密码” 275
10.9.2 防范方法 275
10.10 防范网游盗号木马 276
10.10.1 哪些程序容易被捆绑木马 276
10.10.2 木马程序感染途径 276
10.10.3 哪些网游账号容易被盗 276
10.10.4 盗取WOW账号揭秘 276
第十一章 系统与网站漏洞攻防实例 276
11.1 认识系统漏洞攻防 278
11.1.1 系统漏洞的基本概念 278
11.1.2 系统漏洞的自动修补 278
11.2 系统漏洞检测与修复 281
11.2.1 DcomRpc漏洞溢出防范 281
11.2.2 系统漏洞检测强大武器MBSA 284
11.2.3 扫描局域网内计算机的安全漏洞 285
11.3 FTP漏洞攻防 288
11.3.1 FTP入侵分析 288
11.3.2 Serv-U漏洞实战 289
11.3.3 FTP攻击防范 291
11.4 FSO漏洞攻防 292
11.4.1 远程控制实战 292
11.4.2 安全管理 295
11.5 博客系统攻防 299
11.5.1 博客系统简介 299
11.5.2 攻击实战分析 299
11.6 网站提权漏洞攻防 300
11.6.1 提权漏洞实战 300
11.6.2 提权漏洞防范 305
11.7 网站数据库攻防 307
11.7.1 数据库攻防简介 307
11.7.2 下载数据库 308
第十二章 网络代理与黑客追踪 308
安全防范篇 312
12.1 什么是代理服务器 312
12.1.1 什么是代理服务器 312
12.1.2 代理服务器的分类 312
12.1.3 如何使用代理服务器 313
12.2 用“代理猎手”找代理 314
12.2.1 软件的安装 315
12.2.2 基本设置 315
12.2.3 使用方法 316
12.3 SocksOnline代理实战上手 317
12.3.1 SocksOnline的作用 317
12.3.2 实际操作过程 317
12.4 组合代理服务器的深入应用 318
12.4.1 工具选择 318
12.4.2 安装与设置 319
12.4.3 连通性测试 320
12.5 架设超级Sock5代理 321
12.5.1 原理 321
12.5.2 实际操作过程 321
12.6 感受远程跳板式攻击 323
12.6.1 扫描选择目标 323
12.6.2 代理的架设 324
12.7 实战IP追踪术 324
12.7.1 网络定位 324
12.7.2 获取好友IP地址 325
12.7.3 IP追踪 326
第十三章 网络安全与黑客防范 326
13.1 用安全卫士清理恶意软件 328
13.1.1 系统漏洞修复 328
13.1.2 查杀恶意软件 328
13.1.3 全面系统诊断与修复 329
13.1.4 免费查杀病毒 329
13.2 金山系统清理专家 330
13.2.1 恶意软件查杀 330
13.2.2 两种IE修复方式 331
13.2.3 进程和启动项管理 331
13.2.4 历史痕迹清理 331
13.2.5 特色功能 332
13.3 使用瑞星查杀病毒 332
13.3.1 全新的虚拟脱壳 333
13.3.2 开机“抢先”杀毒 333
13.3.3 独特的“碎甲”技术 333
13.3.4 主动漏洞扫描、修补 334
13.3.5 易用的文件粉碎功能 334
13.3.6 嵌入式查杀病毒 334
13.4 “防护盒”为U盘护航 335
13.4.1 拦截免疫 335
13.4.2 创建autorun.inf文件实现U盘免疫 336
13.4.3 1000多种常见病毒免疫 336
13.4.4 强大的进程管理 336
13.5 P2P网络安全防护 337
13.5.1 PeerGuardian安装设置 337
13.5.2 阻止P2P中的可疑连接 338
13.5.3 PeerGuardian优化设置 339
13.6 多功能的黑客工具箱 339
13.6.1 文件图标更改、捆绑 339
13.6.2 加密解密 340
13.6.3 强制破解 341
13.6.4 其他功能 341
13.7 全方位管理网络安全 343
13.7.1 工具介绍 343
13.7.2 进程管理 344
13.7.3 Ping探测 344
13.7.4 局域网安全管理 344
13.7.5 网络连接管理 345
13.7.6 地址转换 345
13.8 数字签名揪出可疑文件 346
13.8.1 查看文件的数字签名 346
13.8.2 结合时间找到可疑的病毒文件 347
13.9 影子系统保障系统安全 348
13.9.1 影子系统PowerShadow 348
13.9.2 数据保护伞ShadowUser 349
13.9.3 沙盘Sandboxie影子系统 350