第1章黑客攻防基础知识 1
1-1计算机系统漏洞概述 2
1-1-1漏洞的性质和分类 2
1-1-2常见十大漏洞 3
1-1-3扫描器和常见的扫描器介绍 5
1-1-4 X-SCAN扫描器的使用简介 7
1-2黑客的攻击手段和防御手段 10
1-2-1 黑客主动攻击 11
1-2-2黑客被动攻击 12
1-2-3防御黑客攻击简介 12
第2章 Windows NT/2000攻防技术简介 15
2-1 Windows 2000简体中文版登录输入法漏洞 16
2-1-1 利用Windows 2000简体中文版登录输入法漏洞攻击 16
2-1-2 Windows 2000简体中文版登录输入法漏洞的修补 19
2-2 Windows 2000系统崩溃漏洞 22
2-2-1 利用Windows 2000系统崩溃漏洞进行攻击 22
2-2-2 Windows 2000系统崩溃漏洞的修补 23
2-3 Window NT/2000 SAM数据库安全隐患 23
2-3-1 利用Win NT/2000 SAM数据库安全隐患进行攻击 23
2-3-2 消除Win NT/2000 SAM数据库安全隐患 24
2-4获取Windows NT/2000当前登录用户的密码 24
2-4-1 利用Win2kPass获取Windows NT/2000当前登录用户的密码 24
2-4-2 防止Windows NT/2000当前登录用户的密码被获取 25
第3章QQ攻防技术 27
3-1 在QQ中显示对方IP地址 28
3-1-1 在QQ中显示对方IP地址 28
3-1-2在QQ中不让对方得到自己的IP地址 29
3-2 QQ密码的非在线破解 31
3-2-1 使用OICQ密码瞬间破解器 31
3-2-2对于OICQ密码瞬间破解器的防范 32
3-2-3 使用QQ木马窃取QQ 2000密码 33
3-2-4 防范QQ木马的方法 34
3-3 QQ密码在线破解 35
3-3-1 用QQPH在线破解王破解QQ 2000密码 35
3-3-2用天空葵QQ密码探索者破解QQ 2000密码 38
3-3-3用QQExplorer破解QQ 2000密码 41
3-3-4对QQ密码在线破解的防范 44
3-4 QQ消息炸弹 46
3-4-1 在QQ对话模式中发送QQ 2000消息炸弹 46
3-4-2 向指定的IP地址和端口号发送QQ 2000消息炸弹 48
3-4-3对QQ 2000消息炸弹的防范 49
第4章IE攻防技术 51
4-1 利用网页恶意修改系统 52
4-1-1万花谷病毒的攻击 52
4-1-2对万花谷病毒恶意修改的修复和防御方法 54
4-2-1IE窗口炸弹攻击 59
4-2 IE炸弹 59
4-2-2 IE 窗口炸弹的防御 61
4-2-3 IE共享炸弹的攻击 62
4-2-4 IE共享炸弹的防御 62
4-3利用网页删除硬盘文件的攻击 63
4-3-1利用Office对象删除硬盘文件的攻击 63
4-3-2利用Office宏删除硬盘文件的攻击 64
4-3-3利用ActiveX对象删除硬盘文件的攻击 67
4-3-4防止硬盘文件被删除 69
4-4 IE处理异常MIME的漏洞 70
4-4-1 使浏览网页的计算机被木马攻击 70
4-4-2在浏览网页的计算机中执行恶意指令的攻击 74
4-4-3防范利用IE异常处理MIME漏洞的攻击 78
4-5 IE执行任意程序攻击 79
4-5-1利用chm帮助文件执行任意程序的攻击 79
4-5-2对利用chm帮助文件执行任意程序的防范 82
4-5-3利用IE执行本地可执行文件进行攻击 84
4-5-4对利用IE执行本地任意程序的防范 85
4-6 IE泄密 86
4-6-1 利用IE5漏洞读取客户机上文件的攻击 86
4-6-2利用IE5漏洞读取客户机上剪贴板信息的攻击 89
4-6-3利用Outlook Express 5.x查看邮件信息漏洞的攻击 91
4-6-4 防止IE泄密 93
第5章 电子邮件攻防技术 95
5-1-1 Emailcrack窃取电子邮箱密码 96
5-1入侵电子邮箱 96
5-1-2 黑雨—POP3邮箱密码暴力破解器 97
5-1-3溯雪Web密码探测器 98
5-1-4流光窃取邮箱的密码 105
5-1-5抵御电子邮箱入侵 108
5-2电子邮件炸弹 108
5-2-1 Kaboom!邮件炸弹 109
5-2-2 Haktek邮件炸弹 111
5-2-3邮件炸弹防御 113
5-3-1 Outlook Express邮件欺骗 117
5-3利用Outlook Express漏洞进行攻击 117
5-3-2对Outlook Express邮件欺骗的防范 121
5-3-3利用附件中的TXT文件进行攻击 122
5-3-4对利用附件中的TXT文件进行攻击的防范 123
5-4针对Foxmail 4.0的攻击与防范 124
5-4-1个性图标签名邮件 125
5-4-2修改个性图标编码方式的攻击 126
5-4-3修改个性图标内容的攻击 129
5-4-4删减个性图标内容的攻击 129
5-4-5删除个性图标内容的攻击 129
5-4-7 Foxmail 4.0安全问题解决方案 130
5-4-6修改邮件正文的内容的攻击 130
第6章 木马攻防技术 133
6-1 木马简介 134
6-2伪装木马程序 135
6-2-1用Joine文件合成工具伪装木马 135
6-2-2用ExeJoiner文件合成工具伪装木马 136
6-3 Back Orifice 2K木马 137
6-3-1 BO2K的使用 138
6-3-2 BO2K的检测和清除 142
64-1 网络公牛(Netbull)的使用 143
6-4 网络公牛(Netbull)木马 143
6-4-2 网络公牛(Netbull)的检测和清除 150
6-5冰河木马 153
6-5-1冰河的使用 153
6-5-2冰河的检测和清除 162
6-6网络精灵木马(netspy) 165
6-6-1 网络精灵(netspy)的使用 165
6-6-2网络精灵(netspy)的检测和清除 169
6-7广外女生木马 169
6-7-1广外女生的使用 170
6-7-2广外女生的检测和清除 175
6-8-1 使用BoDetect检测和清除BO2000木马 176
6-8清除和防范木马 176
6-8-2使用The Cleaner清除木马 180
6-8-3 使用Trojan Remover清除木马 184
6-8-4用RegSnap和Fport深度研究广外女生木马 188
6-8-5 利用LockDown 2000防火墙防范木马 194
第7章Unicode漏洞,局域网数据包拦截和网上邻居共享攻防 199
7-1 Unicode漏洞攻防 200
7-1-1 使用RangeScan查找Unicode漏洞 200
7-1-2利用Unicode漏洞简单修改目标主机主页的攻击 203
7-1-3利用Unicode漏洞操作目标主机的文件的攻击 205
7-1-4 Unicode漏洞解决方案 212
7-2-1 使用Sniffer ProLAN拦截局域网数据包 213
7-2局域网数据包拦截 213
7-2-2使用Spynet拦截局域网数据包 219
7-2-3局域网数据包拦截的防范 222
7-3网上邻居共享攻防 222
7-3-1使用Legion查找共享文件夹 223
7-3-2使用Shed查找共享文件夹 227
7-3-3使用PQwak破解共享文件夹的密码 230
7-3-4防范共享文件夹的安全隐患 232
第8章密码破解 235
8-1破解“星号”密码 236
8-1-1 SnadBoy s Revelation破解“星号”密码 236
8-1-2 Viewpass破解“星号”密码 237
8-2破解“ZIP”密码 238
8-2-1 使用Advanced ZIP Password Recovery破解“ZIP”密码 238
8-2-2 使用Ultra ZIP Password Cracker破解“ZIP”密码 240
8-3破解“屏幕保护程序”密码 242
8-3-1使用ScrSavPw工具破解屏保密码 242
8-3-2取消系统启动时的屏幕保护程序 243
8-4密码破解工具包Passware 244
8-4-1破解“Office”密码 244
8-4-2破解“VBA”密码 246
8-5-1 常见的危险密码 247
8-5如何选择安全的密码 247
8-5-2密码的安全规则 248
第9章病毒防治 251
9-1计算机病毒简介 252
9-1-1计算机病毒的特征 252
9-1-2计算机病毒的破坏 254
9-1-3计算机病毒防治的策略 255
9-2金山毒霸 257
9-2-1金山毒霸简介 257
9-2-2使用金山毒霸2002查杀病毒 257
9-2-3金山毒霸2002的设置 259
9-2-4金山毒霸2002的嵌入工具 262
9-2-5金山毒霸2002的实用工具 263
9-2-6升级金山毒霸2002 269
9-3其他杀毒软件简介 273
9-3-1 瑞星 273
9-3-2 AntiViral Toolkit Pro 273
9-3-3Norton Antivirus 274
第10章防火墙技术 275
10-1 防火墙的基本概念 276
10-1-1 防火墙简介 276
10-1-2防火墙的分类 276
10-2-1天网防火墙简介 277
10-2天网防火墙个人版 277
10-2-2天网防火墙个人版的使用方法 278
10-3 McAfee个人防火墙 282
10-3-1 McAfee个人防火墙简介 282
10-3-2 McAfee个人防火墙的使用方法 282
10-4 ZoneAlarm防火墙 284
10-4-1 ZoneAlarm防火墙简介 284
10-4-2 ZoneAlarm防火墙的使用方法 284
10-5 Norton个人防火墙 287
10-5-1 Norton个人防火墙简介 287
10-5-2 Norton个人防火墙的使用方法 287
10-6本章介绍的防火墙软件的比较 291