1 黑客攻防与网络安全概述 1
1.1 初识黑客 2
1.2 网络基本术语 2
1.3 黑客常用的攻击手法 4
1.4 木马程序简要介绍 9
1.5 小结 12
2 查找及锁定目标 13
2.1 通过域名查找IP地址 14
2.1.1 ping命令的使用 14
2.1.2 ping命令结果分析 15
2.2 通过IP地址得到目标计算机开放的服务 16
2.2.1 通过IP地址查找开放的服务 16
2.2.2 通过端口查找符合要求的计算机 18
2.3 搜索某一网段内的所有计算机 19
2.3.1 在某一网段内搜索 20
2.3.2 显示结果的应用 21
2.3.3 保存扫描信息 23
2.3.4 设置Angry IP Scanner的选项 24
2.4 获取本地计算机网络设置的详细信息 26
2.4.1 Windows98环境下的实现方法 27
2.4.2 WindowsXP环境下的实现方法 30
2.4.3 Netstat命令的使用 31
2.5 小结 33
3 攻击目标计算机 35
3.1 IP Hacker的基本功能 36
3.1.1 IP Hacker首页功能介绍 36
3.1.2 IP Hacker Tools功能介绍 37
3.2.1 Windows95版的OOB漏洞攻击 42
3.2 漏洞攻击的种类和方法 42
3.2.2 Windows98/98se的IGMP漏洞攻击 43
3.2.3 Windows NT OOB漏洞攻击 43
3.2.4 Widows NT IIS的D.O.S漏洞攻击 44
3.3 局域网内部攻击 45
3.3.1 “局域网终结者”的安装 45
3.3.2 强行令目标计算机断网的方法 47
3.4 邮件攻击 48
3.4.1 安装“极星邮件群发” 49
3.4.2 使用“极星邮件群发” 52
3.5 漏洞攻击的防御 56
3.6 小结 66
4 共享文件夹的安全问题 69
4.1.1 Windows98中安装共享服务 70
4.1 实现文件夹的网络共享 70
4.2 加密共享文件夹 72
4.2.1 共享密码的实现方法 72
4.2.2 取消文件夹共享 76
4.3 获得共享文件夹的密码 77
4.3.1 得到局域网内所有共享计算机的信息 77
4.3.2 Netpass的使用方法 79
4.3.3 通过IP地址查看计算机名 80
4.4 访问共享文件夹 82
4.4.1 如何访问共享文件夹 82
4.4.2 如何下载共享文件 89
4.4.3 如何上传文件到共享文件夹 90
4.5 清除共享文件夹的安全隐患 91
4.5.1 Windows XP下安全实现共享 91
4.5.2 Window98下安全实现共享 94
4.6 小结 96
4.5.3 其他安全实现共享的方法 96
5 木马程序的使用及清除 97
5.1 木马服务器程序的作用 98
5.1.1 “冰河”服务器程序对目标计算机系统所作的修改 98
5.1.2 特洛伊木马的简单分类 100
5.2 隐藏木马服务器程序 101
5.2.1 隐藏木马服务器程序的常用方法 101
5.2.2 隐藏木马服务器程序的更高级方法 104
5.3 与目标计算机的木马程序建立连接 105
5.3.1 搜索装有木马程序的计算机 105
5.3.2 与目标计算机的木马程序建立连接 106
5.4 木马客户端程序的功能 108
5.4.1 获取目标计算机中的系统信息 108
5.4.2 查看及控制目标计算机的屏幕 109
5.4.3 给目标计算机发信息及强行令其重启 111
5.4.4 与目标计算机的使用者聊天 112
5.4.5 “冰河”的其他功能 114
5.5 木马程序的防范与清除 119
5.5.1 The Cleaner的使用 120
5.5.2 手动清除木马 124
5.5.3 警告“冰河”使用者 127
5.5.4 其他知名木马 130
5.6 小结 134
6 QQ密码及资料的保护 135
6.1 利用“万用密码”查看聊天记录 136
6.1.1 正常地查看聊天记录 136
6.1.2 利用“万用密码”查看聊天记录 138
6.2 QQ密码丢失的原因 140
6.2.1 ShareQQ的配置 140
6.2.2 运行及清除ShareQQ 142
6.3 QQ密码丢失的防范措施 145
6.3.1 “QQ保镖”的使用方法 145
6.3.2 如何申请密码保护 147
6.3.3 QQ的自身保护功能 150
6.4 “QQ密码防盗专家”的使用方法 153
6.4.1 “主窗体”的使用说明 153
6.4.2 “个性化”的使用说明 156
6.4.3 “内核修改”的使用说明 157
6.5 “QQ千夫指”的使用方法 158
6.5.1 给对方发送连续的信息 158
6.5.2 编辑“指责语句” 161
6.6 小结 161
7 网络防火墙及病毒防火墙 163
7.1.1 安装“天网防火墙” 164
7.1 “天网防火墙”的安装及运行 164
7.1.2 运行“大网防火墙” 168
7.2 “天网防火墙”的设置 169
7.2.1 “应用程序规则”的设置 169
7.2.2 “自定义IP规则”的设置 172
7.2.3 “系统设置”的应用 176
7.2.4 “天网防火墙”其他的功能 178
7.3 “天网防火墙”的作用 182
7.3.1 当有人试图攻击本地计算机时的反映 182
7.3.2 如何防范木马程序 183
7.4 病毒防火墙的使用 187
7.4.1 “金山毒霸”的设置 188
7.4.2 “金山毒霸”杀毒功能介绍 191
7.4.3 病毒库升级的方法 196
7.5 小结 201