第1章 从零开始认识黑客 1
1.1 认识黑客 2
1.1.1 区别黑客、红客、蓝客、骇客及飞客 2
1.1.2 认识白帽、灰帽及黑帽黑客 2
1.1.3 黑客名人堂 3
1.1.4 黑客基础知识 3
1.1.5 黑客常用术语 4
1.2 常见的网络协议 8
1.2.1 TCP/IP简介 8
1.2.2 IP协议 9
1.2.3 地址解析协议(ARP) 11
1.2.4 因特网控制报文协议(ICMP) 12
1.3 了解系统进程 13
1.3.1 认识系统进程 13
1.3.2 关闭系统进程 14
1.3.3 新建系统进程 15
1.4 了解端口 16
1.4.1 各类端口详解 16
1.4.2 查看端口 18
1.4.3 开启和关闭端口 19
1.4.4 端口的限制 21
1.5 在计算机中创建虚拟测试环境 27
1.5.1 安装VMware虚拟机 27
1.5.2 配置安装好的VMware虚拟机 30
1.5.3 安装虚拟操作系统 31
1.5.4 VMware Tools安装 33
技巧与问答 34
第2章 揭开社会工程学的神秘面纱 36
2.1 社会工程学 37
2.1.1 社会工程学概述 37
2.1.2 了解社会工程学攻击 38
2.1.3 常见社会工程学手段 39
2.2 生活中的社会工程学攻击案例 40
2.2.1 获取用户的手机号码 40
2.2.2 破解密码 41
2.2.3 骗取系统口令 42
2.3 提高对非传统信息安全的重视 43
2.3.1 介绍非传统信息安全 43
2.3.2 从个人角度重视非传统信息安全 44
2.3.3 从企业角度重视非传统信息安全 45
技巧与问答 47
第3章 社会工程学之信息追踪 49
3.1 利用搜索引擎追踪 50
3.1.1 百度搜索的深度应用 50
3.1.2 了解“人肉”搜索 56
3.1.3 企业信息追踪与防护 58
3.2 利用门户网站追踪 59
3.2.1 认识门户网站 60
3.2.2 知名门户网站搜索 60
3.2.3 高端门户网站的信息搜索 62
3.3 利用综合信息追踪 64
3.3.1 找人网 64
3.3.2 查询网 65
技巧与问答 67
第4章 用户隐私的泄露与防护 70
4.1 稍不留意就泄密 71
4.1.1 网站Cookies 71
4.1.2 查看用户浏览过的文件 75
4.1.3 用户的复制记录 82
4.1.4 软件的备份文件 83
4.1.5 软件的生成文件 85
4.1.6 查看Windows生成的缩略图 86
4.2 来自网络的信息泄露 87
4.2.1 隐藏的各种木马和病毒 87
4.2.2 认识流氓软件 89
4.2.3 很难查杀的间谍软件 90
技巧与问答 90
第5章 商业信息的安全防护 93
5.1 盗取目标的相关信息 94
5.1.1 翻查垃圾盗取信息 94
5.1.2 造假身份盗取信息 94
5.1.3 设置陷阱盗取信息 95
5.2 概述商业窃密手段 96
5.2.1 技术著述或广告展览 96
5.2.2 信息调查表格 97
5.2.3 手机窃听技术 97
5.2.4 智能手机窃密技术 98
5.2.5 语音与影像监控技术 99
5.2.6 GPS跟踪与定位技术 100
技巧与问答 102
第6章 Windows系统命令行 103
6.1 全面解读Windows系统中的命令行 104
6.1.1 Windows系统中的命令行概述 104
6.1.2 Windows系统中的命令行操作 108
6.1.3 Windows系统中的命令行启动 109
6.2 在Windows系统中执行DOS命令 109
6.2.1 通过IE浏览器访问DOS窗口 110
6.2.2 用菜单的形式进入DOS窗口 111
6.2.3 复制、粘贴命令行 111
6.2.4 设置窗口风格 113
6.2.5 Windows系统命令行 115
6.3 黑客常用的Windows命令行 118
6.3.1 测试物理网络命令(ping命令) 118
6.3.2 工作组和域命令(net命令) 120
6.3.3 查看网络连接命令(netstat命令) 125
6.3.4 23端口登录命令(telnet命令) 128
6.3.5 查看网络配置命令(ipconfig命令) 128
6.3.6 传输协议FTP命令 129
6.4 全面认识DOS系统 129
6.4.1 DOS系统的功能 130
6.4.2 文件与目录 131
6.4.3 目录与磁盘 132
6.4.4 文件类型与属性 134
6.4.5 命令分类与命令格式 137
技巧与问答 138
第7章 解析黑客常用的入侵方法 141
7.1 解析网络欺骗入侵 142
7.1.1 网络欺骗的主要技术 142
7.1.2 常见的网络欺骗方式 143
7.1.3 经典案例解析——网络钓鱼 147
7.2 解析缓冲区溢出入侵 150
7.2.1 认识缓冲区溢出 150
7.2.2 缓冲区溢出攻击的基本流程 151
7.2.3 了解缓冲区溢出入侵的方法 151
7.2.4 缓冲区溢出常用的防范措施 153
7.3 解析口令猜解入侵 154
7.3.1 黑客常用的口令猜解攻击方法 154
7.3.2 口令猜解攻击防御 155
7.3.3 口令攻击类型 156
7.3.4 使用SAMInside破解计算机密码 157
7.3.5 使用LC6破解计算机密码 159
技巧与问答 162
第8章 Windows系统漏洞攻防 164
8.1 系统漏洞概述 165
8.1.1 什么是系统漏洞 165
8.1.2 系统漏洞产生的原因 165
8.1.3 常见的系统漏洞类型 166
8.2 RPC服务远程漏洞的防黑实战 170
8.2.1 RPC服务远程漏洞 170
8.2.2 RPC服务远程漏洞入侵演示 171
8.2.3 RPC服务远程漏洞的防御 172
8.3 Windows服务器系统入侵 174
8.3.1 入侵Windows服务器的流程曝光 174
8.3.2 NetBIOS漏洞攻防 176
8.4 用MBSA检测系统漏洞,保护计算机安全 179
8.4.1 检测单台计算机 179
8.4.2 检测多台计算机 181
8.5 使用Windows Update修复系统漏洞 181
技巧与问答 183
第9章 木马攻防 185
9.1 木马概述 186
9.1.1 木马的工作原理 186
9.1.2 木马的发展演变 186
9.1.3 木马的组成与分类 187
9.2 常见的木马伪装方式 189
9.2.1 解析木马的伪装方式 189
9.2.2 CHM木马 190
9.2.3 EXE捆绑机 194
9.2.4 自解压捆绑木马 196
9.3 加壳与脱壳工具的使用 198
9.3.1 ASPack加壳工具 199
9.3.2 NsPack多次加壳工具 200
9.3.3 PE-Scan检测加壳工具 201
9.3.4 UnASPack脱壳工具 202
9.4 木马清除软件的使用 203
9.4.1 在“Windows进程管理器”中管理进程 203
9.4.2 “木马清道夫”清除木马 205
9.4.3 “木马清除专家”清除木马 207
技巧与问答 210
第10章 病毒攻防 212
10.1 计算机病毒 213
10.1.1 什么是计算机病毒 213
10.1.2 计算机病毒的特点 213
10.1.3 计算机病毒的结构 214
10.1.4 病毒的工作流程 215
10.1.5 计算机中病毒后的表现 215
10.2 VBS脚本病毒 216
10.2.1 VBS脚本病毒的特点 217
10.2.2 VBS病毒的弱点 217
10.2.3 常见的VBS脚本病毒传播方式 218
10.2.4 VBS脚本病毒生成机 219
10.2.5 如何防范VBS脚本病毒 221
10.3 简单病毒 222
10.3.1 U盘病毒的生成与防范 222
10.3.2 Restart病毒制作过程 225
10.4 杀毒软件的使用 228
10.4.1 360杀毒软件 228
10.4.2 用NOD32查杀病毒 230
技巧与问答 231
第11章 后门技术攻防 233
11.1 后门基础知识 234
11.1.1 后门的意义及其特点 234
11.1.2 后门技术的发展历程 234
11.1.3 后门的不同类别 235
11.2 使用不同工具实现系统服务后门技术 236
11.2.1 Instsrv工具 236
11.2.2 Srvinstw工具 237
11.3 认识账号后门技术 242
11.3.1 手动克隆账号技术 242
11.3.2 软件克隆账号技术 245
11.4 检测系统中的后门程序 246
技巧与问答 248
第12章 密码攻防 250
12.1 加密与解密基础 251
12.1.1 加密与解密概述 251
12.1.2 加密的通信模型 251
12.2 常见的各类文件的加密方法 251
12.2.1 在WPS中对Word文件进行加密 251
12.2.2 使用CD-Protector软件给光盘加密 252
12.2.3 在WPS中对Excel文件进行加密 254
12.2.4 使用WinRAR加密压缩文件 256
12.2.5 使用Private Pix软件对多媒体文件加密 257
12.2.6 宏加密技术 259
12.2.7 NTFS文件系统加密数据 261
12.3 各类文件的解密方法 262
12.3.1 两种常见Word文档解密方法 262
12.3.2 光盘解密方法 264
12.3.3 Excel文件解密方法 265
12.3.4 使用RAR Password Recovery软件解密压缩文件 266
12.3.5 解密多媒体文件 267
12.3.6 解除宏密码 267
12.3.7 NTFS文件系统解密数据 268
12.4 操作系统密码攻防方法揭秘 270
12.4.1 密码重置盘破解系统登录密码 270
12.4.2 Windows7 PE破解系统登录密码 273
12.4.3 SecureIt Pro(系统桌面超级锁) 277
12.4.4 PC Security(系统全面加密大师) 279
12.5 文件和文件夹密码的攻防方法揭秘 282
12.5.1 通过文件分割对文件进行加密 282
12.5.2 文件夹加密超级大师 288
12.5.3 使用WinGuard Pro给应用程序加密和解密 291
12.6 黑客常用的加密解密工具 292
12.6.1 文本文件专用加密器 292
12.6.2 文件夹加密精灵 294
12.6.3 终极程序加密器 295
技巧与问答 297
第13章 黑客的基本功——编程 299
13.1 黑客与编程 300
13.1.1 黑客常用的4种编程语言 300
13.1.2 黑客与编程密不可分的关系 301
13.2 进程编程 302
13.2.1 进程的基本概念 302
13.2.2 进程状态转换 302
13.2.3 进程编程 303
13.3 线程编程 307
13.3.1 线程基本概念 307
13.3.2 线程编程 308
13.4 文件操作编程 311
13.4.1 读写文件编程 311
13.4.2 复制、移动和删除文件编程 314
13.5 网络通信编程 314
13.5.1 认识网络通信 314
13.5.2 Winsock编程基础 317
13.6 注册表编程 324
13.6.1 注册表基本术语 324
13.6.2 注册表编程 324
技巧与问答 329
第14章 远程控制技术 333
14.1 远程控制概述 334
14.1.1 远程控制的技术原理 334
14.1.2 基于两种协议的远程控制 335
14.1.3 远程控制的应用 335
14.2 利用任我行软件进行远程控制 336
14.2.1 配置服务端 337
14.2.2 通过服务端程序进行远程控制 338
14.3 用QuickIP进行多点控制 339
14.3.1 安装QuickIP 339
14.3.2 设置QuickIP服务器端 340
14.3.3 设置QuickIP客户端 341
14.3.4 实现远程控制 342
14.4 用WinShell实现远程控制 342
14.4.1 配置WinShell 343
14.4.2 实现远程控制 344
14.5 远程桌面连接与协助 346
14.5.1 Windows系统的远程桌面连接 346
14.5.2 Windows系统远程关机 350
14.5.3 区别远程桌面与远程协助 351
技巧与问答 352
第15章 网站脚本的攻防 354
15.1 网站脚本入侵与防范 355
15.1.1 Web安全威胁日趋严重的原因 355
15.1.2 Web脚本攻击常见的方式 355
15.1.3 Web服务器常见8种安全漏洞 357
15.1.4 脚本漏洞的根源与防范 358
15.2 XPath注入攻击 359
15.2.1 什么是XPath 359
15.2.2 保存用户信息的XML 361
15.2.3 实现XPath注入的JAVA登录验证源代码 361
15.3 使用NBSI注入工具攻击网站 362
15.3.1 NBSI功能概述 362
15.3.2 解析使用NBSI实现注入的过程 363
15.4 使用啊D注入工具攻击网站 364
15.4.1 啊D注入工具的功能概述 364
15.4.2 解析使用啊D批量注入的过程 365
15.5 SQL注入工具 367
15.5.1 实现SQL注入攻击的基本条件 368
15.5.2 注入攻击的突破口——寻找攻击入口 370
15.5.3 决定提交变量参数——SQL注入点类型 371
15.5.4 决定注入攻击方式——目标数据库类型 371
15.6 使用Domain注入工具攻击网站 373
15.6.1 Domain功能概述 373
15.6.2 解析使用Domain实现注入的过程 374
15.7 SQL注入攻击的防范 377
技巧与问答 379
第16章 黑客入侵检测技术 381
16.1 揭秘入侵检测技术 382
16.1.1 入侵检测概述 382
16.1.2 入侵检测的信息来源 382
16.2 基于主机的入侵检测系统 384
16.2.1 基于主机的入侵检测 384
16.2.2 基于主机的入侵检测系统的优点 385
16.3 基于网络的入侵检测系统 386
16.3.1 包嗅探器和混杂模式 386
16.3.2 包嗅探器的发展 387
16.4 基于漏洞的入侵检测系统 387
16.4.1 运用流光进行批量主机扫描 387
16.4.2 运用流光进行指定漏洞扫描 391
16.5 萨客嘶入侵检测系统 392
16.6 Snort入侵检测系统 395
16.6.1 Snort的系统组成 396
16.6.2 Snort的工作过程 396
16.6.3 Snort命令介绍 397
16.6.4 Snort的工作模式 398
技巧与问答 399
第17章 清除入侵痕迹 401
17.1 黑客留下的“证据” 402
17.1.1 产生日志的原因简介 402
17.1.2 为什么要清理日志? 405
17.2 日志分析工具WebTrends 405
17.2.1 创建日志站点 405
17.2.2 生成日志报表 409
17.3 清除历史痕迹常用的方法 411
17.3.1 使用“CCleaner”清理 411
17.3.2 清除网络历史记录 414
17.3.3 使用“Windows优化大师”进行清理 417
17.4 清除服务器日志 418
17.4.1 手工删除服务器日志 418
17.4.2 使用批处理清除远程主机日志 420
17.5 常见的Windows日志清理工具 421
17.5.1 elsave工具 421
17.5.2 ClearLogs工具 423
技巧与问答 424
第18章 局域网攻防 425
18.1 局域网基础知识 426
18.1.1 局域网简介 426
18.1.2 局域网安全隐患 426
18.2 常见的几种局域网攻击类型 428
18.2.1 ARP欺骗攻击 428
18.2.2 IP地址欺骗攻击 428
18.3 局域网攻击工具 429
18.3.1 网络剪刀手Netcut 429
18.3.2 WinArpAttacker工具 433
18.4 局域网监控工具 435
18.4.1 LanSee工具 435
18.4.2 网络特工 437
18.4.3 长角牛网络监控机 440
技巧与问答 445
第19章 网络代理与追踪技术 447
19.1 常见的代理工具 448
19.1.1 “代理猎手”代理工具 448
19.1.2 “SocksCap32”代理工具 453
19.1.3 防范远程跳板代理攻击 455
19.2 常见的黑客追踪工具 457
19.2.1 使用“NeroTrace Pro”进行追踪 457
19.2.2 实战IP追踪技术 459
技巧与问答 460
第20章 系统和数据的备份与恢复 461
20.1 备份与还原操作系统 462
20.1.1 使用还原点备份与还原系统 462
20.1.2 使用GHOST备份与还原系统 464
20.2 备份与还原用户数据 469
20.2.1 使用驱动精灵备份与还原驱动程序 469
20.2.2 备份与还原IE浏览器的收藏夹 470
20.2.3 备份和还原QQ聊天记录 473
20.2.4 备份和还原QQ自定义表情 476
20.3 使用恢复工具恢复误删除的数据 479
20.3.1 使用Recuva恢复数据 479
20.3.2 使用FinalData来恢复数据 483
20.3.3 使用FinalRecovery来恢复数据 487
技巧与问答 489
第21章 计算机安全防护 492
21.1 系统安全设置 493
21.1.1 防范更改账户名 493
21.1.2 禁用Guest(来宾账户) 494
21.1.3 设置账户锁定策略 495
21.1.4 设置离开时快速锁定桌面 497
21.2 预防间谍软件 497
21.2.1 间谍软件防护基本原理 497
21.2.2 利用“360安全卫士”对计算机进行防护 498
21.2.3 利用“Spy Sweeper”清除间谍软件 501
21.2.4 利用“Windows Defender”清除间谍软件 503
21.3 常见的网络安全防护工具 504
21.3.1 利用AD-Aware工具预防间谍程序 504
21.3.2 利用HijackThis预防浏览器绑架 507
21.3.3 诺顿网络安全特警 510
21.4 清除流氓软件 514
21.4.1 清理浏览器插件 514
21.4.2 利用金山清理专家清除恶意软件 517
21.4.3 流氓软件的防范 518
技巧与问答 521
第22章 网络账号密码的攻防 523
22.1 QQ账号及密码攻防常用工具 524
22.1.1 “啊拉QQ大盗”的使用和防范 524
22.1.2 “雨点QQ密码查看器”的使用与防范 526
22.1.3 “QQExplorer”的使用与防范 527
22.2 增强QQ安全性的方法 528
22.2.1 定期更换密码 528
22.2.2 申请QQ密保 529
22.2.3 加密聊天记录 531
22.3 使用密码监听器 531
22.3.1 密码监听器使用方法 531
22.3.2 查找监听者 532
22.3.3 防止网络监听 533
22.4 邮箱账户密码的攻防 533
22.4.1 隐藏邮箱账户 534
22.4.2 追踪仿造邮箱账户发件人 534
22.4.3 电子邮件攻击防范措施 535
技巧与问答 536
第23章 加强网络支付工具的安全 539
23.1 预防黑客入侵网上银行 540
23.1.1 定期修改登录密码 540
23.1.2 使用工行U盾 541
23.2 预防黑客入侵支付宝 541
23.2.1 定期修改登录密码 542
23.2.2 设置安全保护问题 543
23.2.3 修改支付密码 544
23.3 预防黑客入侵财付通 546
23.3.1 启用实名认证 546
23.3.2 定期修改登录密码 547
23.3.3 设置二次登录密码 548
23.3.4 定期修改支付密码 549
23.3.5 启用数字证书 549
23.6.6 修改绑定手机 550
技巧与问答 551
第24章 无线网络黑客攻防 554
24.1 无线路由器基本配置 555
24.1.1 了解无线路由器各种端口 555
24.1.2 了解无线路由器的指示灯 555
24.1.3 配置无线路由器参数 556
24.1.4 配置完成重启无线路由器 558
24.1.5 搜索无线信号连接上网 559
24.2 无线路由安全设置 560
24.2.1 修改Wi-Fi密码 560
24.2.2 设置IP过滤和MAC地址列表 560
24.2.3 关闭SSID广播 561
24.2.4 禁用DHCP功能 562
24.2.5 无线加密 562
技巧与问答 563
第25章 Android操作系统 565
25.1 解密Android系统 566
25.1.1 Android操作系统的发展回顾 566
25.1.2 Android最新版本 567
25.1.3 Android最新版本新特性 568
25.2 用备份保护数据 569
25.2.1 手动备份 569
25.2.2 利用91助手备份 572
25.3 Android系统获取Root权限 576
25.3.1 Root原理简介 577
25.3.2 获取Root权限的利与弊 577
25.3.3 获取Root权限的方法 577
25.4 Android系统刷机 580
25.4.1 Android系统刷机常识 580
25.4.2 Android系统刷机教程 581
25.5 Android平台恶意软件及病毒 583
25.5.1 ROM内置恶意软件/病毒 583
25.5.2 破坏类恶意软件/病毒 584
25.5.3 吸费类恶意软件/病毒 584
25.5.4 窃取隐私类恶意软件/病毒 585
25.5.5 伪装类恶意软件/病毒 586
25.5.6 云更新类恶意软件/病毒 586
25.5.7 诱骗类恶意软件/病毒 587
技巧与问答 588
第26章 智能手机操作系统——iOS 589
26.1 iOS操作系统的发展历程 590
26.1.1 iOS用户界面 594
26.2 从底层剖析iOS 595
26.2.1 iOS的系统结构 595
26.2.2 iOS开发语言 595
26.3 刷新iOS操作系统——刷机 596
26.3.1 什么是刷机 596
26.3.2 iOS 8刷机教程 596
26.4 iOS系统的数据备份与恢复 597
26.4.1 使用iCloud备份和恢复用户数据 597
26.4.2 使用iTunes备份和还原用户数据 600
26.4.3 使用91助手备份和还原用户数据 603
26.5 越狱让iOS更加完美 606
26.5.1 认识越狱 606
26.5.2 越狱的利与弊 607
26.5.3 iOS 8越狱教程 608
26.6 被用于iOS操作系统的攻击方式与防范技巧 612
26.6.1 Ikee攻击与防范技巧 612
26.6.2 中间人攻击与防范技巧 613
26.6.3 恶意应用程序攻击与防范 616
26.6.4 利用应用程序漏洞攻击与防范 617
技巧与问答 618
第27章 智能手机病毒与木马攻防 620
27.1 认识手机病毒 621
27.1.1 手机病毒术语 621
27.1.2 手机病毒的组成 621
27.1.3 手机病毒的特点 622
27.2 认识手机木马 624
27.2.1 手机木马的组成 624
27.2.2 手机木马的分类 625
27.2.3 手机木马攻击的原理 626
27.3 常见的手机病毒 628
27.3.1 常见手机病毒之一——短信病毒 628
27.3.2 常见手机病毒之二——钓鱼王病毒 629
27.3.3 常见手机病毒之三——手机骷髅病毒 630
27.3.4 常见手机病毒之四——同花顺大盗 631
27.3.5 常见手机病毒之五——手机僵尸病毒 632
27.3.6 常见手机病毒之六——卡比尔病毒 633
27.3.7 常见手机病毒之七——老千大富翁 634
27.3.8 常见手机病毒之八——QQ盗号手 635
27.4 手机病毒与木马的危害和防范 636
27.5 网络蠕虫的危害及防范 638
27.5.1 认识网络蠕虫 638
27.5.2 网络蠕虫的危害 639
27.5.3 网络蠕虫的防范 640
27.6 杀毒软件的使用 641
27.6.1 腾讯手机管家 641
27.6.2 百度手机卫士 643
技巧与问答 645
第28章 Wi-Fi安全攻防 647
28.1 Wi-Fi基础知识简介 648
28.1.1 Wi-Fi的通信原理 648
28.1.2 Wi-Fi的主要功能 648
28.1.3 Wi-Fi的优势 650
28.1.4 Wi-Fi与蓝牙互补 651
28.2 智能手机Wi-Fi连接 652
28.2.1 Android手机Wi-Fi连接 652
28.2.2 iPhone手机Wi-Fi连接 653
28.3 Wi-Fi密码破解及防范 654
28.3.1 使用软件破解Wi-Fi密码及防范措施 654
28.3.2 使用抓包工具破解Wi-Fi密码 658
28.4 Wi-Fi攻击方式 662
28.4.1 Wi-Fi攻击之一——钓鱼陷阱 663
28.4.2 Wi-Fi攻击之二——陷阱接入点 663
28.4.3 Wi-Fi攻击之三——攻击无线路由器 663
28.4.4 Wi-Fi攻击之四——内网监听 664
28.4.5 Wi-Fi攻击之五——劫机 664
28.5 Wi-Fi安全防范措施 665
技巧与问答 666