第1章 社会工程学 1
1.1黑客与社会工程学 2
1.1.1社会工程学攻击概述 2
1.1.2无法忽视的非传统信息安全 2
1.1.3攻击信息拥有者 3
1.2揭秘常见的社会工程学攻击 4
1.3社会工程学攻击时刻在发生 5
1.3.1非法获取用户的手机号码 5
1.3.2揭秘网络钓鱼 7
1.3.3揭秘如何伪造身份骗取系统口令 8
1.4无所不在的信息搜索 8
1.4.1利用搜索引擎搜索 8
1.4.2利用门户网站收集信息 14
1.4.3利用其他特定渠道进行信息收集 15
1.5从源头防范黑客攻击 17
1.5.1个人用户防范社会工程学 18
1.5.2企业或单位防范社会工程学 19
技巧与问答 21
第2章 计算机与网络反黑基础 22
2.1系统进程 23
2.1.1认识系统进程 23
2.1.2关闭和新建系统进程 24
2.2端口 26
2.2.1端口的分类 26
2.2.2查看端口 28
2.2.3开启和关闭端口 29
2.2.4端口的限制 31
2.3网络协议 36
2.3.1 TCP/IP协议簇 36
2.3.2 IP协议 37
2.3.3 ARP协议 38
2.3.4 ICMP协议 39
2.4虚拟机 40
2.4.1安装VMware虚拟机 40
2.4.2配置安装好的VMware虚拟机 43
2.4.3安装虚拟操作系统 44
2.4.4 VMware Tools安装 45
技巧与问答 46
第3章Windows 10系统防火墙与Windows Defender 47
3.1设置Windows 10防火墙 48
3.1.1启用或关闭Windows防火墙 48
3.1.2管理计算机的连接 49
3.1.3 Windows防火墙的高级设置 51
3.2使用Windows Defender 54
3.2.1认识Windows Defender 55
3.2.2认识Windows Defender的功能 55
3.2.3使用Windows Defender进行手动扫描 55
3.2.4自定义配置Windows Defender 56
3.3让第三方软件做好辅助 58
3.3.1清理恶意插件让Windows 10提速 58
3.3.2使用第三方软件解决疑难问题 59
3.4使用Windows更新保护计算机 60
3.4.1设置更新 60
3.4.2检查并安装更新 62
技巧与问答 62
第4章Windows 10高级安全管理 63
4.1设置文件的审核策略 64
4.2 Windows BitLocker驱动器加密 67
4.2.1了解BitLocker 67
4.2.2启用BitLocker 67
4.2.3管理BitLocker加密的驱动器 71
4.3本地安全策略 74
4.3.1不显示最后登录的用户名 74
4.3.2调整账户密码的最长使用期限 76
4.3.3调整提示用户更改密码时间 76
4.3.4重命名系统管理员账户和来宾账户 77
4.3.5禁止访问注册表编辑器 78
4.4用户操作安全防护机制 78
4.4.1认识用户账户控制 79
4.4.2更改用户账户控制的级别 79
技巧与问答 80
第5章 系统和数据的备份与恢复 81
5.1备份与还原操作系统 82
5.1.1使用还原点备份与还原系统 82
5.1.2使用GHOST备份与还原系统 84
5.2备份与还原用户数据 89
5.2.1使用驱动精灵备份与还原驱动程序 89
5.2.2备份与还原IE浏览器的收藏夹 90
5.2.3备份和还原QQ聊天记录 93
5.2.4备份和还原QQ自定义表情 96
5.3使用恢复工具恢复误删除的数据 99
5.3.1使用Recuva恢复数据 99
5.3.2使用FinalData恢复数据 103
5.3.3使用FinalRecovery恢复数据 107
技巧与问答 110
第6章 计算机与网络控制命令 111
6.1在Windows系统中执行DOS命令 112
6.1.1用菜单的形式进入DOS窗口 112
6.1.2通过IE浏览器访问DOS窗口 112
6.1.3复制、粘贴命令行 113
6.1.4设置窗口风格 114
6.1.5 Windows系统命令行 117
6.2全面认识DOS系统 118
6.2.1 DOS系统的功能 118
6.2.2文件与目录 119
6.2.3文件类型与属性 120
6.2.4目录与磁盘 122
6.2.5命令分类与命令格式 123
6.3网络安全命令实战 125
6.3.1测试物理网络的Ping命令 125
6.3.2查看网络连接的Netstat 127
6.3.3工作组和域的Net命令 129
6.3.4 23端口登录的Telnet命令 135
6.3.5传输协议FTP命令 135
6.3.6查看网络配置的IPConfig命令 136
6.4其他重要命令 136
6.4.1 Tracert命令 137
6.4.2 Route命令 138
6.4.3 Netsh命令 140
6.4.4 Arp命令 142
技巧与问答 143
第7章 扫描与嗅探:确定目标与探索网络资源 144
7.1确定扫描目标 145
7.1.1确定目标主机IP地址 145
7.1.2了解网站备案信息 148
7.1.3确定可能开放的端口和服务 149
7.2扫描的实施与防范 151
7.2.1扫描服务与端口 151
7.2.2 Free Port Scanner与ScanPort等常见扫描工具 153
7.2.3 X-Scan用扫描器查看本机隐患 155
7.2.4用SSS扫描器实施扫描 160
7.2.5用ProtectX实现扫描的反击与追踪 163
7.3嗅探的实现与防范 166
7.3.1什么是嗅探器 166
7.3.2捕获网页内容的艾菲网页侦探 166
7.3.3使用影音神探嗅探在线视频地址 168
7.4运用工具实现网络监控 171
7.4.1运用网络执法官实现网络监控 171
7.4.2运用Real Spy Monitor监控网络 177
技巧与问答 181
第8章 木马防范技术 182
8.1何谓木马 183
8.1.1木马的起源与发展 183
8.1.2木马的机体构造 183
8.1.3木马的分类 184
8.2揭秘木马的生成与伪装 185
8.2.1曝光木马的伪装手段 185
8.2.2曝光木马捆绑技术 187
8.2.3曝光自解压捆绑木马 189
8.2.4曝光CHM木马 191
8.3揭秘木马的加壳与脱壳 194
8.3.1 ASPack加壳曝光 194
8.3.2“北斗程序压缩”多次加壳曝光 196
8.3.3使用PE-Scan检测木马是否加过壳 197
8.3.4使用UnASPack进行脱壳 198
8.4清除木马 199
8.4.1通过木马清除专家清除木马 199
8.4.2在“Windows进程管理器”中管理计算机进程 202
技巧与问答 203
第9章 病毒防范技术 204
9.1何谓病毒 205
9.1.1计算机病毒的特点 205
9.1.2病毒的3个基本结构 205
9.1.3病毒的工作流程 206
9.2 Restart病毒与U盘病毒曝光 207
9.2.1曝光Restart病毒 207
9.2.2曝光U盘病毒 210
9.3 VBS代码病毒曝光 212
9.3.1曝光VBS脚本病毒生成机 212
9.3.2揭露VBS脚本病毒刷QQ聊天屏 214
9.4宏病毒与邮件病毒防范 215
9.4.1宏病毒的判断方法 215
9.4.2防范与清除宏病毒 217
9.4.3全面防御邮件病毒 217
9.5网络蠕虫防范 218
9.5.1网络蠕虫病毒实例分析 218
9.5.2网络蠕虫病毒的全面防范 219
9.6杀毒软件的使用 221
9.6.1用NOD32查杀病毒 221
9.6.2瑞星杀毒软件2013 222
9.6.3免费的专业防火墙ZoneAlarm 225
技巧与问答 226
第10章Windows系统漏洞攻防技术 227
10.1系统漏洞基础知识 228
10.1.1系统漏洞概述 228
10.1.2 Windows系统常见漏洞 228
10.2 Windows服务器系统 231
10.2.1曝光入侵Windows服务器的流程 232
10.2.2 NetBIOS漏洞 233
10.3使用 M BSA检测系统漏洞 237
10.3.1 MBSA的安装设置 237
10.3.2检测单台计算机 239
10.3.3检测多台计算机 240
10.4使用Windows Update修复系统漏洞 240
技巧与问答 242
第11章 计算机后门技术 243
11.1认识后门 244
11.1.1后门的发展历史 244
11.1.2后门的分类 244
11.2揭秘账号后门技术 245
11.2.1使用软件克隆账号 246
11.2.2手动克隆账号 247
11.3系统服务后门技术 250
11.3.1揭秘使用Instsrv创建系统服务后门 250
11.3.2揭秘使用Srvinstw创建系统服务后门 252
11.4检测系统中的后门程序 255
技巧与问答 257
第12章 程序的加密与解密技术 258
12.1常见的各类文件的加密方法 259
12.1.1在WPS中对Word文件进行加密 259
12.1.2使用CD-Protector软件给光盘加密 260
12.1.3在WPS中对Excel文件进行加密 262
12.1.4使用WinRAR加密压缩文件 262
12.1.5使用Private Pix软件对多媒体文件加密 263
12.1.6宏加密技术 266
12.1.7 NTFS文件系统加密数据 268
12.2各类文件的解密方法 270
12.2.1两种常见Word文档解密方法 270
12.2.2光盘解密方法 272
12.2.3 Excel文件解密方法 273
12.2.4使用RAR Password Recovery软件解密压缩文件 274
12.2.5解密多媒体文件 274
12.2.6解除宏密码 275
12.2.7 NTFS文件系统解密数据 276
12.3操作系统密码攻防方法揭秘 278
12.3.1密码重置盘破解系统登录密码 278
12.3.2 Windows 7 PE破解系统登录密码 281
12.3.3 SecureIt Pro设置系统桌面超级锁 285
12.3.4 PC Security(系统全面加密大师) 286
12.4文件和文件夹密码的攻防方法揭秘 290
12.4.1通过文件分割对文件进行加密 290
12.4.2给文件夹上一把放心锁 295
12.4.3使用WinGuard给应用程序加密和解密 299
12.5黑客常用加密解密工具 301
12.5.1文本文件专用加密器 301
12.5.2文件夹加密精灵 302
12.5.3终极程序加密器 304
技巧与问答 305
第13章 局域网安全防范技术 306
13.1局域网基础知识 307
13.1.1局域网简介 307
13.1.2局域网安全隐患 307
13.2常见的几种局域网攻击类型 308
13.2.1 ARP欺骗攻击 308
13.2.2 IP地址欺骗攻击 309
13.3局域网攻击工具 310
13.3.1“网络剪刀手”Netcut 310
13.3.2 WinArpAttacker工具 315
13.4局域网监控工具 317
13.4.1 LanSee工具 317
13.4.2网络特工 319
13.4.3长角牛网络监控机 322
技巧与问答 328
第14章 计算机远程控制技术 329
14.1远程控制概述 330
14.1.1远程控制的技术原理 330
14.1.2基于两种协议的远程控制 330
14.1.3远程控制的应用 331
14.2利用“远程控制任我行”软件进行远程控制 332
14.2.1配置服务端 333
14.2.2通过服务端程序进行远程控制 334
14.3用QuickIP进行多点控制 335
14.3.1安装QuickIP 335
14.3.2设置QuickIP服务器端 337
14.3.3设置QuickIP客户端 338
14.3.4实现远程控制 338
14.4用WinShell实现远程控制 339
14.4.1配置WinShell 339
14.4.2实现远程控制 341
14.5远程桌面连接与协助 343
14.5.1 Windows系统的远程桌面连接 343
14.5.2 Windows系统远程关机 346
14.5.3区别远程桌面连接与远程协助 348
技巧与问答 348
第15章Web站点安全防范技术 349
15.1曝光SQL注入攻击 350
15.1.1 Domain(明小子)注入工具曝光 350
15.1.2“啊D注入”工具曝光 354
15.1.3对SQL注入漏洞的防御 357
15.2曝光PHP注入利器ZBSI 359
15.3曝光Cookies注入攻击 360
15.3.1 Cookies欺骗简介 360
15.3.2曝光Cookies注入工具 362
15.4曝光跨站脚本攻击 363
15.4.1简单留言本的跨站漏洞 364
15.4.2跨站漏洞 366
15.4.3对跨站漏洞的预防措施 371
技巧与问答 373
第16章 清理恶意插件和软件 374
16.1浏览器与恶意插件 375
16.1.1为什么有些网页游戏玩不了 375
16.1.2不请自来的浏览器恶评插件 375
16.2恶评插件及流氓软件的清除 375
16.2.1清理浏览器插件 376
16.2.2流氓软件的防范 378
16.2.3使用金山系统清理专家清除恶意软件 381
16.3间谍软件防护实战 382
16.3.1间谍软件防护概述 383
16.3.2用SpySweeper 清除间谍软件 383
16.3.3通过事件查看器抓住间谍 385
16.3.4微软反间谍专家Windows Defender的使用流程 390
16.3.5使用360安全卫士对计算机进行防护 392
16.4常见的网络安全防护工具 395
16.4.1 AD-Aware让间谍程序消失无踪 395
16.4.2浏览器绑架克星HijackThis 398
16.4.3诺顿网络安全特警 401
技巧与问答 406
第17章 网游与网吧安全防范技术 407
17.1网游盗号木马 408
17.1.1哪些程序容易被捆绑盗号木马 408
17.1.2哪些网游账号容易被盗 409
17.2解读网站充值欺骗术 410
17.2.1欺骗原理 411
17.2.2常见的欺骗方式 411
17.2.3提高防范意识 412
17.3防范游戏账号破解 413
17.3.1勿用“自动记住密码” 413
17.3.2防范游戏账号破解的方法 416
17.4警惕局域网监听 416
17.4.1了解监听的原理 416
17.4.2防范局域网监听的方法 417
17.5美萍网管大师 420
技巧与问答 422
第18章 网络账号反黑实战 423
18.1 QQ账号及密码攻防常用工具 424
18.1.1 “啊拉QQ大盗”的使用与防范 424
18.1.2“雨辰QQ密码查看器”的使用与防范 426
18.1.3 “QQExplorer”的使用与防范 428
18.2增强QQ安全性的方法 429
18.2.1定期更换密码 429
18.2.2申请QQ密保 430
18.2.3加密聊天记录 431
18.3微博等自媒体账号的安全防范 432
18.3.1当前主要的自媒体平台 432
18.3.2个人网络自媒体账号被盗取的途径 434
18.3.3正确使用自媒体平台 434
18.4微信等手机自媒体账号的安全防范 435
18.4.1微信号被盗的后果 435
18.4.2怎样安全使用微信 436
18.4.3个人微信账号被盗的应对措施 437
18.5邮箱账户密码的攻防 437
18.5.1隐藏邮箱账户 438
18.5.2追踪仿造邮箱账户的发件人 438
18.5.3电子邮件攻击防范措施 439
18.6使用密码监听器 440
18.6.1密码监听器的使用方法 440
18.6.2查找监听者 442
18.6.3防止网络监听 442
技巧与问答 443
第19章 网络支付工具的安全 444
19.1加强支付宝的安全防护 445
19.1.1加强支付宝账户的安全防护 445
19.1.2加强支付宝内资金的安全防护 448
19.2加强财付通的安全防护 451
19.2.1加强财付通账户的安全防护 451
19.2.2加强财付通内资金的安全防护 455
技巧与问答 457
第20章 无线网络安全防范技术基础 458
20.1无线路由器基本配置 459
20.1.1了解无线路由器各种端口 459
20.1.2了解无线路由器的指示灯 459
20.1.3配置无线路由器参数 460
20.1.4配置完成重启无线路由器 462
20.1.5搜索无线信号连接上网 463
20.2无线路由安全设置 464
20.2.1修改Wi-Fi密码 464
20.2.2设置IP过滤和MAC地址列表 464
20.2.3关闭SSID广播 465
20.2.4禁用DHCP功能 466
20.2.5无线加密 466
技巧与问答 467
第21章Wi-Fi安全防范技术 468
21.1 Wi-Fi基础知识简介 469
21.1.1 Wi-Fi的通信原理 469
21.1.2 Wi-Fi的主要功能 469
21.1.3 Wi-Fi的优势 472
21.1.4 Wi-Fi与蓝牙互补 472
21.2智能手机Wi-Fi连接 473
21.2.1 Android手机Wi-Fi连接 473
21.2.2 iPhone手机Wi-Fi连接 474
21.3 Wi-Fi密码破解及防范 476
21.3.1使用软件破解Wi-Fi密码及防范措施 476
21.3.2使用抓包工具破解Wi-Fi密码 480
21.4 Wi-Fi攻击方式 484
21.4.1 Wi-Fi攻击之一——钓鱼陷阱 484
21.4.2 Wi-Fi攻击之二——陷阱接入点 485
21.4.3 Wi-Fi攻击之三——攻击无线路由器 485
21.4.4 Wi-Fi攻击之四——内网监听 485
21.4.5 Wi-Fi攻击之五——劫机 486
21.5 Wi-Fi安全防范措施 487
技巧与问答 488
第22章 蓝牙安全防范技术 489
22.1蓝牙基础知识简介 490
22.1.1认识蓝牙 490
22.1.2蓝牙的起源与发展 490
22.1.3蓝牙的工作原理 491
22.1.4蓝牙的体系结构 491
22.1.5蓝牙的相关术语 493
22.1.6蓝牙4.2的新特征 493
22.1.7蓝牙4.2的发展前景 494
22.2蓝牙设备的配对 494
22.2.1启动蓝牙适配器 495
22.2.2搜索周围开启蓝牙功能的设备 496
22.2.3使用蓝牙进行设备间的配对 497
22.2.4两台设备传递文件测试效果 499
22.3蓝牙通信技术应用实例 502
22.3.1让家居生活更便捷 502
22.3.2让驾驶更安全 503
22.3.3 增强多媒体系统功能 504
22.3.4提高工作效率 504
22.3.5丰富娱乐生活 505
22.4蓝牙攻击方式与防范措施 506
22.4.1典型的蓝牙攻击 506
22.4.2修改蓝牙设备地址 506
22.4.3利用蓝牙进行DOS攻击 506
22.4.4蓝牙的安全防护 507
技巧与问答 508