第1章 黑客历史与黑客文化概述 1
1.1 黑客的定义与起源 2
1.1.1 什么是黑客 2
1.1.2 什么是骇客 2
1.1.3 什么是红客 2
1.1.4 怎样才算一名黑客 3
1.2 黑客文化 3
1.2.1 黑客行为 3
1.2.2 黑客精神 3
1.2.3 黑客准则 4
1.3 如何成为一名黑客 4
1.3.1 黑客必备的基本技能 4
1.3.2 如何学习黑客技术 5
1.4 中国黑客发展史 5
1.4.1 中国黑客的起源(1994年~1996年) 6
1.4.2 中国黑客的成长(1997年~1999年) 7
1.4.3 走向2003,浮躁的欲望(2000年~2002年) 8
第2章 基础知识之系统部分 11
2.1 常用DOS命令 12
2.2 文件系统 21
2.2.1 批处理文件 22
2.2.2 VBS、VBE文件 26
2.3 端口、服务、进程知识 38
2.3.1 端口 38
2.3.2 进程 43
2.3.3 服务 44
2.4 系统其他知识 49
2.4.1 回收站与系统安全 49
2.4.2 注册表与系统安全 50
2.4.3 访问控制概述 63
第3章 基础知识之网络部分 65
3.1.1 万维网(WWW) 66
3.1 基本概念解析 66
3.1.2 TCP/IP协议 67
3.1.3 超文本传输协议(HTTP) 68
3.1.4 简单邮件传输协议(SMTP) 68
3.1.5 文件传输协议(FTP) 69
3.1.6 远程登录标准telnet 70
3.1.7 域名服务(DNS) 70
3.2.1 TCP/IP中的基本概念 71
3.2 关于TCP/IP 71
3.2.2 IP协议 75
3.2.3 TCP协议 77
3.2.4 UDP协议 78
3.3 局域网基础知识 80
3.3.1 局域网定义和特性 80
3.3.2 简单局域网拓扑结构 81
3.3.3 局域网常见设备 85
3.4.1 基础 93
3.4 HTML基础知识 93
3.4.2 字体 94
3.4.3 表格 94
3.4.4 区段标记 95
第4章 基础知识之网络应用 97
4.1 Web服务器的搭建 98
4.1.1 利用IIS搭建ASP环境 98
4.1.2 利用IIS搭建PHP环境 99
4.1.3 利用IIS搭建CGI环境 99
4.1.4 搭建JSP环境 100
4.2 其他应用服务器的搭建 102
4.2.1 FTP服务器的搭建 102
4.2.2 mail服务器的搭建 107
4.2.3 DNS服务器的搭建 109
4.2.4 VPN服务器的搭建 111
第5章 基础知识之网络安全 113
5.1.2 Internet的安全隐患 114
5.1.1 网络安全的定义 114
5.1 网络安全概述 114
5.2 安全技术综述 116
5.2.1 杀毒软件技术 116
5.2.2 防火墙技术 116
5.2.3 文件加密和数字签名技术 117
5.2.4 加密技术在智能卡上的应用 118
5.2.5 虚拟专用网技术 119
5.2.6 安全隔离 119
5.3 病毒 120
5.3.1 计算机病毒 120
5.3.2 计算机病毒的发展 120
5.3.3 计算机病毒的特征 121
5.3.4 计算机病毒的分类 122
5.3.5 病毒的作用机理 123
5.3.6 计算机病毒的预防 123
5.3.7 病毒的检测和清除 124
第6章 基础知识之编程技术 127
6.1.1 Windows Sockets规范 128
6.1 Windows Sockets简介 128
6.1.2 Bekeley套接口 129
6.1.3 针对Windows的扩展 129
6.1.4 规范的地位 129
6.2 使用Windows Sockets 1.1编程 129
6.2.1 套接口基本概念 130
6.2.2 客户机/服务器模型 130
6.2.5 字节顺序 131
6.2.3 带外数据 131
6.2.4 广播 131
6.2.6 套接口属性选项 132
6.2.7 数据库文件 133
6.2.8 与Bekeley套接口的不同 133
6.2.9 指针 134
6.2.10 重命名的函数 134
6.2.14 API调用失败时的返回值 135
6.2.13 头文件 135
6.2.11 阻塞例程和EINPROGRESS宏 135
6.2.12 Windows Sockets支持的最大套接口数目 135
6.2.15 原始套接口 136
6.2.16 多线程Windows版本中的Windows Sockets 136
6.3 Windows Sockets 1.1应用实例 137
6.3.1 套接口网络编程原理 137
6.3.2 Windows Sockets编程扩充 138
6.3.3 最简单的C/S编程实例 139
6.3.4 Windows Sockets与UNIX套接口编程实例 141
6.3.5 应用程序实例——wshout 143
第7章 特洛伊木马和后门 145
7.1 特洛伊木马概述 146
7.1.1 特洛伊木马的概念 146
7.1.2 特洛伊木马的特点 146
7.1.3 未来木马的发展方向 147
7.1.4 木马的分类 148
7.2.1 特洛伊木马原理 149
7.2 特洛伊木马深入解析 149
7.2.2 特洛伊木马的攻击步骤 151
7.3 木马的编写方法 155
7.3.1 隐藏进程技术 155
7.3.2 自动启动技术 155
7.3.3 发送数据的方法 157
7.3.4 目标机器情况的获取 163
7.3.5 其他方面的问题 166
7.4 后门 167
7.4.1 后门的概念 167
7.4.2 后门产生的条件及其特点 167
7.4.3 后门的分类 168
7.4.4 后门的编写 171
第8章 扫描器 175
8.1.2 扫描器的分类 176
8.1.1 什么是扫描器 176
8.1 扫描器的相关知识 176
8.1.3 端口扫描原理 177
8.1.4 端口扫描技术 178
8.2 常用扫描器介绍 180
8.2.1 NMAP 180
8.2.2 SSS 183
8.2.3 Nessus 184
8.2.4 X-Scan 185
8.2.5 流光 185
第9章 嗅探器 189
9.1 Sniffer 190
9.1.1 Sniffer基础 190
9.1.2 Sniffer的工作原理 190
9.1.3 Sniffer的实现 193
9.1.4 检测和防范Sniffer 196
9.2.1 Sniffer的选择 197
9.2 Sniffer的使用 197
9.2.2 数据分析 201
9.2.3 实例分析 206
9.2.4 Sniffer的编写 209
第10章 密码破解 211
10.1 选择安全的密码 212
10.1.1 密码的安全性 212
10.1.2 常见的获取密码的方法 212
10.2 常用密码破解工具介绍 213
10.2.1 John the Ripper 213
10.2.2 LOpht Crack 214
第11章 远程攻击的一般步骤 217
11.1 攻击的准备阶段 218
11.1.1 确定攻击的目的 218
11.1.2 信息收集 218
11.2.1 获得权限 221
11.2 攻击的实施阶段 221
11.2.2 权限提升 222
11.3 攻击的善后工作 222
11.3.1 日志系统简介 222
11.3.2 隐藏踪迹 223
11.3.3 留下后门 223
第12章 拒绝服务攻击 225
12.1 概述 226
12.1.1 DoS攻击的定义 226
12.1.2 使用DoS攻击的目的 226
12.1.3 谁容易受DoS攻击 226
12.1.4 DoS攻击模式 227
12.2 常见的DoS攻击 228
12.2.1 Tear Drop 228
12.2.2 SYNFlooding和Land攻击 228
12.2.3 SMURF攻击 229
12.2.4 UDPFlood攻击 230
12.3.1 分布式DoS攻击介绍 231
12.3.2 分布式DoS攻击防范 231
12.3 分布式DoS攻击 231
第13章 Web攻击 237
13.1 常见Web安全问题 238
13.1.1 用户输入没有过滤 238
13.1.3 表单提交时间间隔问题 243
13.1.4 Cookie欺骗问题 243
13.1.2 远程提交问题 243
13.1.5 跨站攻击 247
13.1.6 上传漏洞 249
13.2 CGI的安全性 252
13.2.1 CGI的常见安全问题 252
13.2.2 CGI安全性实例 257
13.3 ASP程序的安全性 262
13.3.1 SQL注入 262
13.3.2 暴库并下载数据库 280
13.3.3 将.MDB改为.asp的灾难 283
13.3.4 备份/恢复数据库 284
13.4 PHP程序的安全性 284
13.4.1 包含文件漏洞 284
13.4.2 脚本命令执行漏洞 285
13.4.3 文件泄露漏洞 285
13.4.4 变量未初始化漏洞 285
13.4.5 SQL注入漏洞 287
第14章 高级攻击手法 307
14.1 IP欺骗攻击 308
14.1.1 IP欺骗攻击的概念 308
14.1.2 IP欺骗原理 308
14.1.3 IP欺骗攻击过程解析 309
14.1.4 IP欺骗攻击实例 310
14.1.5 IP欺骗攻击工具 312
14.2.2 DNS欺骗原理 313
14.2.1 DNS欺骗概念 313
14.2 DNS欺骗 313
14.2.3 DNS欺骗的现实过程 317
14.3 会话劫持攻击 318
14.3.1 会话劫持攻击概念 318
14.3.2 注射式攻击 318
14.3.3 中间人攻击 325
14.4 钓鱼式攻击和Google Hack 332
14.4.1 钓鱼式攻击 332
14.4.2 Google Hack 334
14.5 缓冲区溢出 338
14.5.1 缓冲区溢出概念 338
14.5.2 缓冲区溢出的危害 338
14.5.3 缓冲溢出漏洞攻击 338
14.6 攻击网络设备 340
第15章 主机安全防护 341
15.1.1 安装前的准备 342
15.1.2 安装后的安全设置 342
15.1 通用主机安全防护 342
15.2 特定环境的安全设置 345
15.2.1 IIS的安全设置 345
15.2.2 SQLServer的安全配置 345
15.2.3 PHP安全设置 347
第16章 防火墙技术 349
16.2 防火墙的优点和弱点 350
16.2.1 防火墙的优点 350
16.1 防火墙的定义 350
16.2.2 防火墙的弱点 351
16.3 防火墙技术工作原理 351
16.3.1 包过滤技术 351
16.3.2 包过滤技术的过程 351
16.3.3 包过滤技术的优点和缺点 352
16.4 应用级网关技术 353
16.6 状态检测技术 354
16.5.2 电路级网关技术的缺点 354
16.5.1 电路级网关的工作过程 354
16.5 电路级网关技术 354
16.7 防火墙的分类和体系结构 355
16.7.1 防火墙的分类 355
16.7.2 防火墙的体系结构 357
16.8 防火墙技术发展趋势 358
第17章 入侵检测系统 361
17.1 入侵检测系统介绍 362
17.1.1 入侵检测系统概述 362
17.1.2 入侵检测系统的功能 362
17.1.3 入侵检测系统的分类 363
17.1.4 入侵检测技术的分类 364
17.2 入侵检测系统的安装与配置 365
17.2.1 入侵检测系统的安装 365
17.2.2 IDS系统配置 367
附录 详细端口功能对照表 374
参考文献 380