第Ⅰ部分 了解黑客 5
第1章 黑客分类 5
1.1 内部黑客 5
1.2 外部黑客 7
1.3 黑客的分类 9
1.4 黑客普查 10
1.5 按技术水平分类 12
第2章 黑客的动机 17
2.1 求知动机 18
2.2 个人动机 20
2.3 社会动机 21
2.4 政治目的 22
2.5 财务动机 23
2.6 自负心理引发的动机 25
第3章 黑客行为 27
3.1 现代罗宾汉 27
3.2 数字大盗狄林杰 30
第4章 黑客活动方式 35
4.1 恶意代码 35
4.2 修改源代码 38
4.3 利用网络协议 40
4.4 利用脆弱点 43
4.5 密码破解程序 46
第Ⅱ部分 黑客活动过程 57
第5章 信息收集 57
5.1 公共源 57
5.2 人 58
5.3 实地考察 61
5.4 计算机系统 63
5.5 安全专家 65
5.6 其他黑客 66
第6章 限制信息透露 67
6.1 公共信息源 67
6.2 公告 68
6.3 限制服务范围 70
6.4 探询 72
6.5 窃听 73
6.6 误传 77
第7章 获取访问权限 79
7.2 匿名访问 81
7.3 有效会话 81
7.1 后门 81
7.4 盗窃凭证书 82
7.5 破坏协议 84
第8章 限制访问 87
8.1 物理系统访问 87
8.2 限制用户 90
8.3 通过网络 93
8.4 限制服务 99
8.5 文件系统访问 103
第9章 获取凭证 107
9.2 账户管理 108
9.1 身份管理 108
9.3 储存库 112
9.4 网络监听 115
9.5 社会工程 119
9.6 监视用户输入 120
第10章 控制身份验证 123
10.1 身份验证管理 123
10.2 破解密码 124
10.3 查找明文密码 127
10.4 密码展望 128
10.5 实施强身份验证 130
第11章 获取特权 135
11.1 促使其他用户运行某个程序 135
11.2 利用权限脆弱点 139
11.3 利用硬件脆弱点 142
11.4 利用软件脆弱点 144
第12章 控制授权 147
12.1 用户授权 147
12.2 程序授权 149
12.3 分区 151
12.4 保护文件 153
12.5 利用权限弱点 156
12.6 只读文件系统 161
第13章 避开检测 163
13.1 连接监控 163
13.2 进程监控 165
13.3 信息监控 166
13.4 提高安全性 168
13.5 不留痕迹 168
13.6 删除踪迹 171
13.7 误导 172
13.8 更改时间 173
14.1 监控文件 175
第14章 加强监控 175
14.2 监控用户 177
14.3 监控资源 178
14.4 日志系统 179
14.5 日志服务器的强化 184
14.6 日志文件监控 184
第Ⅲ部分 法定追索权 191
第15章 计算机犯罪 191
15.1 计算机与传统违法行为 191
15.2 计算机特殊违法行为 195
15.3 对知识产权的侵犯 197
15.4 与内容有关的违法行为 201
15.5 隐私侵犯行为 204
第16章 法律诉讼 207
16.1 计算机犯罪 208
16.2 执法机构 210
第17章 起诉障碍 213
17.1 识别黑客 213
17.2 辖区 215
17.3 引渡 217
17.4 证据 217
17.5 诉讼费用 220
17.6 公司的忧虑 221
17.7 个人担忧 222
第18章 增加诉讼成功机会 225
18.1 执行安全策略 225
18.2 公告 226
18.3 标记信息 229
18.4 保存证据的正确方法 230
18.5 可信时间 230
第19章 准备工作 235
19.1 确定保护对象 235
第Ⅳ部分 拦截黑客 235
19.2 确定需要保护类别 236
19.3 决定保护级别 237
19.4 确定你所拥有的事物 239
19.5 确定保护方法 239
第20章 安装 241
20.1 软件结构 241
20.2 安装Minimum Base操作系统 242
20.3 删除所有多余软件 243
20.4 安装附加产品 245
20.5 安装标准补丁 245
20.6 安装安全补丁 246
20.7 删除软件残余项目 247
第21章 主动保护 249
21.1 删除多余的项 249
21.2 禁用闲置项目 251
21.3 限制其他项目 255
21.4 主机强化系统 260
第22章 安全测试 263
22.1 评估当前状态 263
22.2 遵守安全计划 263
22.4 完整性配置 264
22.3 已安装软件的完整性 264
22.5 安全性扫描 265
第23章 安全监控 269
23.1 监控新弱点 269
23.2 入侵方法 271
23.3 确定安全事件发生的时间 272
23.4 系统监控技术 273
23.5 综合监控 275
第24章 消极安全措施 277
24.1 审查事件响应计划 277
24.2 保留计算机状态 278
24.4 遏制事件 279
24.3 事件报告 279
24.5 收集信息 281
24.6 对策 283
第25章 恢复 285
25.1 范围评估 285
25.2 设置优先权 285
25.3 系统保护 286
25.4 修复弱点 286
25.5 系统恢复 288
25.6 数据恢复 290
25.8 恢复信心 292
25.7 监控再次攻击迹象 292
第26章 审查 295
26.1 确定事件造成的损失 295
26.2 评估响应过程 296
26.3 改善安全措施 297
26.4 更新检测措施 297
26.5 过程改善 298
26.6 事后分析文件 298
26.7 追踪沟通 299
术语表 301