第一章 典型入侵实例 1
实例一 IPC$入侵实例及解惑 1
实例二 输入法漏洞接触及利用 9
实例三 NetBIOS入侵解析及原理 15
实例四 Windows下经久不衰的缓冲溢出漏洞 19
实例五 Windows Locator服务远程缓冲区溢出漏洞 21
实例六 Microsoft RPC接口远程任意代码可执行漏洞 26
实例七 Workstation服务缓冲溢出漏洞利用 28
实例八 Windows LSA Service溢出漏洞 32
实例九 扩展UNICODE目录遍历漏洞/解码漏洞 35
实例十 IIS设置不当以及信息刺探 39
实例十一 IIS的新后门 冰狐浪子木马网页后门 43
第二章 实际环境入侵案例 49
实例一 小小工具打造无数肉鸡 49
实例二 利用最新动网漏洞拿下网站权限 54
实例三 动力再现漏洞 60
实例四 动网漏洞+另类工具=虚拟主机权限 64
实例五 拐弯入侵虚拟主机 68
实例六 Serv-U FTP溢出入侵主机 72
实例七 密码抓取散列实战 76
实例八 利用“爱情后门”大量获得肉鸡 79
实例九 入侵思科路由器 80
实例十 DOS命令行下盗窃密码 84
实例十一 命令行下将肉鸡打造为全能服务器 86
实例十二 嗅探的菜鸟高级玩法 88
实例十三 把肉鸡打造为FTP服务器 92
实例十四 邮件服务器也玩入侵 96
实例十五 打造自己的黑客程序 98
第三章 脚本、数据库入侵实例 102
实例一 SQL注入基础实战 102
实例二 另类的数据库入侵—残酷天使入侵 106
实例三 论坛中的脚本攻击实例 110
实例四 三款功能强大的注入工具使用实例 113
实例五 揭开爆库的神秘面纱 118
实例六 常见数据库的攻击与防范问答 123
实例七 常见脚本后门功能解析实例 126
实例八 查找空间中ASP木马的蛛丝马迹 134
第四章 Linux下的菜鸟入侵、安全配置实例 140
实例一 Linux系统的快速安装 140
实例二 Nmap扫描器的安装及使用 142
实例三 Linux平台下常见命令讲解 144
实例四 刺探信息命令讲解 148
实例五 Linux平台下入侵Windows平台 150
实例六 Windows平台下入侵Linux平台 154
实例七 Linux下常见后门设置实例 159
第五章 入侵控制与诱捕入侵实例 163
实例一 常见入侵检测系统和蜜罐软件的使用 163
实例二 搭建一个全能型的Web蜜罐 166
实例三 利用虚拟机搭建蜜罐+入侵检测系统 169
实例四 典型的HONEYPOT+IDS范例 176
实例一 IIS中的Web日志分析实战 179
第六章 安全防范实例 179
实例二 3389端口登录日志安全分析 182
实例三 禁止FSO的两种方法 187
实例四 Copy命令的秘密 188
实例五 利用组策略吓退菜鸟入侵者 190
实例六 局域网内的嗅探防范 192
实例七 抓住恶意发送ICMP数据包的罪魁祸首 196
实例八 巧妙利用控制台防止被Ping 202
第七章 加密与破解实例 205
实例一 巧破还原精灵并安装木马 205
实例二 计算器反汇编学破解 212
实例三 破解重启校验软件 217
实例四 小游戏破解实例一 225
实例五 小游戏破解实例二 232
附录1 黑客入侵与安全检测常用CMD命令 236
附录2 Windows 2000常用服务列表(名称、作用、路径) 239
附录3 基本系统进程与附加系统进程 248