第1章 你所不知道的社会工程学 1
1.1 认识黑客 2
1.1.1 认识神秘的“黑客” 2
1.1.2 辨析黑客的分类 3
1.1.3 黑客的基本素质 3
1.1.4 你眼中的黑客大神 6
1.2 了解社会工程学 6
1.2.1 什么是社会工程学 6
1.2.2 常见社会工程学手段 7
1.2.3 如何利用社会工程学攻击 9
1.3 生活中的社会工程学攻击案例 10
1.3.1 案例1——破解密码 10
1.3.2 案例2——获取用户的手机号码 11
1.3.3 案例3——伪造身份获取系统口令 12
1.4 提高对非传统信息安全的重视 13
1.4.1 不一样的非传统信息安全 13
1.4.2 从个人角度重视非传统信息安全 14
1.4.3 从企业角度重视非传统信息安全 15
1.5 本章总结 17
技巧与问答 18
第2章 信息搜集的常用途径 20
2.1 利用搜索引擎追踪 21
2.1.1 你了解“度娘”吗? 21
2.1.2 什么是“人肉”搜索 28
2.1.3 探寻企业机密信息 30
2.2 利用门户网站追踪 31
2.2.1 什么是门户网站 31
2.2.2 常见的知名门户搜索 32
2.2.3 认识高端门户搜索 34
2.3 利用综合信息追踪 35
2.3.1 认识找人网 36
2.3.2 认识查询网 36
2.4 本章总结 39
技巧与问答 39
第3章 个人信息安全攻防 44
3.1 被人们忽视的泄密途径 45
3.1.1 如何利用网站Cookies 45
3.1.2 如何利用用户浏览过的文件 49
3.1.3 如何利用用户的复制记录 58
3.1.4 如何利用软件的备份文件 60
3.1.5 如何利用软件的生成文件 63
3.1.6 如何利用Windows生成的缩略图 64
3.2 木马、病毒与恶意软件窃密 66
3.2.1 木马窃密 66
3.2.2 病毒攻防 67
3.2.3 间谍软件攻防 68
3.2.4 流氓软件攻防 69
3.3 本章总结 70
技巧与问答 70
第4章 商业机密信息安全攻防 74
4.1 盗取目标的相关信息 75
4.1.1 翻查垃圾盗取信息 75
4.1.2 造假身份盗取信息 75
4.1.3 设置陷阱盗取信息 76
4.2 揭秘常见的商业窃密手段 77
4.2.1 技术著述或广告展览 77
4.2.2 利用信息调查表格 78
4.2.3 手机窃听技术 79
4.2.4 智能手机窃密技术 80
4.2.5 语音与影像监控技术 80
4.2.6 GPS跟踪与定位技术 82
4.3 本章总结 83
技巧与问答 84
第5章 黑客常用入侵工具 86
5.1 利用扫描工具分析弱点 87
5.1.1 SSS工具的扫描与防御 87
5.1.2 MBSA的使用 89
5.2 利用抓包工具分析网络封包 90
5.2.1 Wireshark工具 90
5.2.2 HTTP调试抓包工具Fiddler 4 94
5.2.3 常用浏览器内置的HTTP抓包工具 96
5.3 木马和间谍软件工具 102
5.3.1 木马和间谍软件的危害 102
5.3.2 利用EXE文件捆绑机制作捆绑木马 103
5.4 本章总结 107
技巧与问答 107
第6章 扫描工具攻防 110
6.1 常见的扫描工具 111
6.2 扫描工具的用法 111
6.2.1 使用Nmap扫描端口 112
6.2.2 使用X-Scan检测安全漏洞 116
6.2.3 使用局域网IP扫描器扫描计算机 120
6.3 流光fluxay5的多种功能 122
6.3.1 配置流光fluxay5 122
6.3.2 扫描目标主机的开放端口 124
6.3.3 扫描指定地址段内的主机 126
6.4 本章总结 130
技巧与问答 130
第7章 加密与解密工具 134
7.1 熟悉加密解密基础 135
7.1.1 加密解密的概念 135
7.1.2 网络传输的加密解密概念 135
7.2 对文件进行加密解密 138
7.2.1 对Word进行加密解密操作 138
7.2.2 利用WinRAR加密解密压缩文件 141
7.2.3 使用EFS文件系统加密解密文件 144
7.3 常用的加密解密工具 147
7.3.1 使用文本文件专用加密器 147
7.3.2 使用文件夹加密精灵 149
7.3.3 使用终极程序加密器 152
7.4 本章总结 154
技巧与问答 154
第8章 防不胜防的网络攻击 157
8.1 利用网络欺骗进行攻击 158
8.1.1 网络欺骗的原理 158
8.1.2 如何进行攻击和防御 159
8.2 通过破解用户口令进行攻击 161
8.2.1 破译用户口令的原理 161
8.2.2 网络密码的破解原理及防范措施 163
8.3 利用缓冲区溢出进行攻击 165
8.3.1 缓冲区溢出的原理 166
8.3.2 如何利用和防范缓冲区漏洞 167
8.4 利用恶意代码进行攻击 170
8.4.1 恶意代码 170
8.4.2 恶意代码攻击的原理 171
8.4.3 修复恶意代码危害下的IE浏览器 171
8.4.4 如何禁止恶意代码的运行 178
8.5 本章总结 181
技巧与问答 181
第9章 跨站攻击 184
9.1 认识跨站脚本攻击XSS 185
9.1.1 什么是XSS攻击 185
9.1.2 XSS攻击的危害和案例 185
9.1.3 认识常见的XSS代码 186
9.1.4 典型的XSS跨站攻击实例 189
9.1.5 如何防范XSS攻击 193
9.2 QQ空间跨站攻击漏洞 195
9.2.1 “QQ空间名称设置”漏洞 195
9.2.2 “自定义模块”漏洞 197
9.2.3 “页面跳转”漏洞 199
9.2.4 “QQ业务索要”漏洞 201
9.3 主流邮箱跨站攻击漏洞 203
9.3.1 跨站攻击QQ邮箱 203
9.3.2 跨站攻击其他主流邮箱 207
9.4 本章总结 209
技巧与问答 209
第10章 无处不在的网络钓鱼攻击 212
10.1 什么是网络钓鱼 213
10.2 钓鱼邮件的制造原理 214
10.2.1 钓鱼邮件的诈骗方式 214
10.2.2 揭秘如何制造有吸引力的钓鱼邮件 216
10.2.3 揭秘黑客如何伪造发件人地址 217
10.2.4 揭秘如何收集邮件地址 218
10.2.5 群发钓鱼邮件原理揭秘 224
10.3 怎样才能伪造真网址 230
10.3.1 怎么伪造状态栏中的假网址 230
10.3.2 如何通过注册假域名伪造网址 231
10.4 什么是浏览器劫持 232
10.4.1 怎样劫持DNS 232
10.4.2 如何使用hosts完成劫持 236
10.4.3 如何防止浏览器劫持 238
10.5 如何伪造出一模一样的假网站 239
10.5.1 完成伪造网站的第一步 239
10.5.2 完成伪造网站的第二步 241
10.6 如何防范网络钓鱼 243
10.6.1 如何防范网络钓鱼 243
10.6.2 360安全卫士防范网络钓鱼 244
10.7 本章总结 250
技巧与问答 250
第11章 “反取证”技术 253
11.1 计算机反取证的概念 254
11.1.1 计算机反取证技术 254
11.1.2 使用CMD命令核查主机数据信息 255
11.1.3 反取证数字证据 256
11.2 数据擦除技术 257
11.3 数据隐藏技术 258
11.3.1 利用文件属性隐藏文件 258
11.3.2 利用Desktop.ini特性隐藏文件 260
11.3.3 通过修改注册表值隐藏文件 262
11.4 数据加密技术 263
11.4.1 如何加密EXE文件 263
11.4.2 如何加密网页 266
11.5 如何隐藏IP地址 270
11.5.1 如何通过修改注册表隐藏IP 270
11.5.2 如何通过使用跳板隐藏IP 270
11.6 本章总结 271
技巧与问答 271
第12章 计算机安全防御 274
12.1 防火墙安全策略 275
12.1.1 防火墙 275
12.1.2 使用Windows 7自带的防火墙 276
12.1.3 使用瑞星个人防火墙 286
12.2 不能忽视的服务器防御策略 293
12.2.1 服务器的安全配置技巧 294
12.2.2 如何使用组策略“改造”计算机 301
12.3 杀毒软件的使用技巧 315
12.3.1 360安全卫士 315
12.3.2 腾讯电脑管家 318
12.4 本章总结 319
技巧与问答 320
第13章 欺骗攻击与防范 323
13.1 IP欺骗攻击与防范 324
13.1.1 什么是IP欺骗 324
13.1.2 认识IP欺骗的原理 324
13.1.3 如何防范IP欺骗攻击 325
13.2 DNS欺骗攻击与防范 326
13.2.1 什么是DNS欺骗 326
13.2.2 认识DNS欺骗的原理 327
13.2.3 DNS欺骗攻击实战 328
13.2.4 如何防范DNS欺骗攻击 332
13.3 Cookies欺骗攻击与防范 332
13.3.1 什么是Cookies欺骗 332
13.3.2 认识Cookies欺骗的原理 333
13.3.3 Cookies欺骗攻击实战 334
13.3.4 如何防范Cookies欺骗攻击 339
13.4 ARP欺骗攻击与防范 343
13.4.1 什么是ARP欺骗 343
13.4.2 认识ARP欺骗的原理 343
13.4.3 ARP欺骗攻击实战 345
13.4.4 如何防范ARP欺骗攻击 351
13.5 本章总结 352
技巧与问答 353