第1章 打造黑客训练营 1
1.1 合法的黑客训练营——虚拟机 2
1.1.1 虚拟机简介 2
1.1.2 VMware打造黑客训练营 2
1.2 构造网站攻防学习园地 8
1.2.1 在虚拟机上架设IIS服务器 9
1.2.2 在虚拟机中安装网站 12
1.3 本章小结 16
第2章 漏洞的攻击与防范 17
2.1 Windows NT/2000/XP/2003漏洞攻防 18
2.1.1 IPC$漏洞攻防 18
2.1.2 Windows 2000系统崩溃漏洞攻防 23
2.1.3 SAM数据库漏洞攻防 24
2.1.4 RPC漏洞攻防 26
2.1.5 Unicode漏洞攻击与防范 28
2.2 在Linux平台下入侵Windows平台 32
2.2.1 Linux平台下实战Webdav组件缓冲溢出漏洞 32
2.2.2 Linux平台下实战RPC缓冲溢出漏洞 33
2.2.3 Linux平台下连接3389肉鸡 33
2.3 在Windows平台下入侵Linux平台 34
2.3.1 根据漏洞原理来扫描并确认目标 34
2.3.2 编译溢出代码、熟悉用法 36
2.3.3 入侵目标、破解密码 36
2.3.4 Linux常见后门设置 38
2.4 Windows系统安全防范 40
2.4.1 利用组策略吓退菜鸟入侵者 40
2.4.2 局域网内的嗅探防范 42
2.4.3 巧妙利用控制台防止被ping 44
2.4.4 抓住恶意发送ICMP数据包的罪魁祸首 46
2.5.1 Linux下的日志文件分析 50
2.5 Linux系统安全防范 50
2.5.2 Syslog服务的启动和配置 56
2.5.3 Linux常用安全防范技巧 61
2.6 本章小结 64
第3章 木马的攻击与防范 65
3.1 木马简介 66
3.1.1 木马的功能 66
3.1.2 木马的分类及攻击方式 66
3.1.3 木马的藏身之处 67
3.2 木马的伪装 69
3.2.1 木马伪装为电子书 69
3.2.2 木马伪装为网页 70
3.2.3 木马伪装为图片 71
3.2.4 木马伪装为游戏 72
3.3.2 木马服务端的多次加壳 73
3.3 木马的加壳及特征码修改 73
3.3.1 木马服务端的一般加壳 73
3.3.3 木马特征码的修改 75
3.4 常见木马攻击实例 76
3.4.1 3721网页木马攻击 76
3.4.2 通风报信——灰鸽子木马 78
3.4.3 伪装美女——广外女生 81
3.4.4 无形的黑手——黑洞 82
3.4.5 禽兽复活——Beast Reloaded 82
3.4.6 远程监控杀手——网络精灵 85
3.4.7 庖丁解牛——网络公牛 89
3.4.8 线程插入型木马——禽兽 92
3.4.9 另类远程控制软件——Dame Ware Mini Remote Control 95
3.4.10 内网控制——IRC木马Yulihubot 97
3.5.1 隐藏本地IP地址 100
3.5 木马的清除与防范 100
3.5.2 网页木马的防范 104
3.5.3 流行木马的清除 105
3.6 本章小结 108
第4章 即时通信软件的攻击与防范 109
4.1 针对QQ的攻击与防范 110
4.1.1 QQ的IP探测与隐藏 110
4.1.2 QQ密码的在线破解与防范 112
4.1.3 QQ黑软盗号攻击 114
4.1.4 QQ安全及防范 115
4.2 其他即时通信软件的攻防 115
4.2.1 UC密码的攻击与防范 115
4.2.2 MSN密码的窃取与防范 116
4.2.3 MSN信息的“窃听”与防范 117
4.3 本章小结 118
第5章 电子邮箱的攻击与防范 119
5.1 邮件炸弹及附件的攻击与防范 120
5.1.1 邮件信息轰炸攻击 120
5.1.2 邮件附件轰炸攻击 120
5.1.3 图片附件的攻击 121
5.1.4 HTML邮件的攻击 122
5.1.5 邮件炸弹的清除与防范 122
5.2 Web邮箱密码的破解与防范 124
5.2.1 POP3邮箱密码暴力破解器——黑雨 124
5.2.2 流光软件破解邮件账号 126
5.2.3 保卫邮箱密码 127
5.3 邮件收发软件的漏洞攻防 128
5.3.1 Foxmail密码的破解与防御 128
5.3.2 Outlook密码的破解与防御 129
5.3.3 利用Foxmail/Outlook Express拒绝垃圾、病毒邮件 131
5.4 本章小结 134
第6章 网络游戏的攻击与防范 135
6.1 私服入侵及其防范 136
6.1.1 利用动网论坛漏洞入侵私服及其防范 136
6.1.2 利用私服系统数据库入侵私服及其防范 139
6.1.3 利用友情链接上传ASP木马及其防范 140
6.1.4 通过管理员上传ASP木马及其防范 142
6.2 GM权限窃取及其防范 143
6.2.1 添加GM账号 143
6.2.2 获取GM密码及其防范 144
6.3 网吧木马盗号 145
6.3.1 突破网吧限制 145
6.3.2 感染版传奇木马 146
6.3.4 破解盛大密宝的传奇木马 147
6.3.5 天堂木马——黑猫 147
6.3.3 利用传奇杀手嗅探密码 147
6.3.6 奇迹密码攻击 148
6.4 网游木马的查找/清除/防范 148
6.4.1 在线安全检测 149
6.4.2 利用工具查看系统进程 149
6.4.3 查看端口连接 150
6.4.4 使用专杀木马的软件 151
6.4.5 密码的设置及保护 152
6.4.6 关闭Windows系统端口 152
6.4.7 限制Windows系统端口 155
6.4.8 安装升级杀毒软件、防火墙 155
6.5 本章小结 158
第7章 网站与脚本的攻击与防范 159
7.1 论坛的的攻击与防范 160
7.1.1 大唐美化版插件入侵动网论坛及其防范 160
7.1.2 暴破入侵VBB3论坛及其防范 162
7.1.3 破解BBSXP论坛Access版管理员账号及其防范 164
7.1.4 控制SQL版BBSXP论坛数据库及其防范 165
7.1.5 修改BBSXP论坛文件上传类型及其防范 166
7.1.6 暴库BBSXP论坛及其的攻击与防范 168
7.1.7 PHPWind论坛攻击与防范 169
7.1.8 Discuz!2.5F论坛的攻击与防范 171
7.2 文章系统的攻击与防范 172
7.2.1 “青创文章管理系统”的攻击与防范 172
7.2.2 老兵上传及其防范 174
7.2.3 入侵GBook365留言本及其防范 175
7.2.4 “桃源”留言本的攻击与防范 177
7.3 Cookie欺骗攻防实例 179
7.3.1 入侵“蓝色伊人日记本”及其防范 179
7.3.2 Cookie欺骗入侵L-Blog及其防范 181
7.3.3 动力3.51攻防 182
7.4.1 跨站业—新闻系统攻防 184
7.4 跨站脚本攻防实例 184
7.4.2 跨站时代购物系统攻防 187
7.5 本章小结 188
第8章 病毒的攻击与防范 189
8.1 常见病毒的攻击与清除 190
8.1.1 尼姆达病毒的攻击与清除 190
8.1.2 Word宏病毒的攻击与清除 191
8.1.3 欢乐时光病毒的攻击与清除 192
8.1.4 网络天空病毒的攻击与清除 193
8.1.5 恶鹰病毒的攻击与清除 194
8.1.6 冲击波病毒的攻击与清除 195
8.1.7 震荡波病毒的攻击与清除 197
8.1.8 MSN小尾巴病毒的攻击与清除 197
8.1.9 MSN性感鸡病毒的攻击与清除 198
8.1.10 QQ病毒的攻击与清除 199
8.2 使用瑞星杀毒软件进行防御 200
8.2.1 设置定时扫描 200
8.2.2 安全漏洞扫描 201
8.2.3 制作DOS启动杀毒盘 201
8.2.4 在线杀毒 202
8.3 使用Symantec AntiVirus进行防御 203
8.3.1 手动查毒 203
8.3.2 实时监控 204
8.3.3 病毒库的更新 205
8.4 使用天网防火墙进行防御 205
8.4.1 设置向导 206
8.4.2 应用程序规则设置 206
8.4.3 IP规则管理设置 207
8.4.5 断开/接通网络 208
8.4.4 查看日志 208
8.4.6 阻止使用QQ、MSN 209
8.5 使用诺顿网络安全特警进行保护 209
8.5.1 防范入侵企图 209
8.5.2 让磁盘、文件和数据远离病毒 210
8.5.3 确保个人隐私资料安全 210
8.5.4 过滤垃圾邮件 210
8.6 个人网络防火墙ZoneAlarm 210
8.6.1 随时断开网络功能 211
8.6.2 不同区域设置不同安全级别 211
8.6.3 限制网络应用程序访问网络 211
8.6.4 垃圾邮件监控功能 212
8.7 Windows XP防火墙 212
8.7.1 Windows XP防火墙的工作原理 213
8.7.2 使用Windows XP防火墙 213
8.8 本章小结 214
8.7.3 了解Internet控制消息协议 214
第9章 系统/软件的加密和解密 215
9.1 系统密码限制破解 216
9.1.1 CMOS密码的破解 216
9.1.2 IE内容审查密码的设置与破解 219
9.2 办公软件密码的加密/破解 220
9.2.1 Office文档的加密 221
9.2.2 Office文档的破解 224
9.2.3 WPS文档的加密 228
9.2.4 WPS文档的破解 229
9.2.5 PDF文档的加密 230
9.2.6 PDF文档的破解 231
9.3 解密软件实例剖析 233
9.3.1 还原精灵的破解 233
9.3.2 剖析重启校验软件的破解方法 235
9.4 其他加密方式 242
9.4.1 利用压缩软件进行加密 242
9.4.2 利用“隐藏”属性加密 244
9.4.3 用Windows高级属性来加密 245
9.5 本章小结 246
第10章 远程溢出攻防实例 247
10.1 流行溢出攻防实例 248
10.1.1 CCProxy远程溢出攻击 248
10.1.2 IDA和IDQ扩展溢出攻防 252
10.1.3 .Printer溢出攻防 254
10.1.4 Windows Messenger远程PNG图片溢出攻击 255
10.1.5 JPEG图片溢出攻防 257
10.1.6 EMF图片溢出攻防 258
10.1.7 黑冰防火墙远程溢出攻防 260
10.1.8 Serv-U FTP Server远程溢出攻防 261
10.1.9 Serv-U FTP Server远程拒绝服务攻防 265
10.2 最新操作系统远程溢出攻防 267
10.2.1 Windows XP SP2防火墙溢出攻防 267
10.2.2 WINS MS04045溢出攻防 267
10.2.3 Lsasrv.DLL远程溢出攻防 270
10.2.4 MS05-002漏洞溢出攻防 272
10.2.5 IE IFRAME漏洞溢出攻防 274
10.2.6 MS05037漏洞远程溢出攻防 275
10.3 娱乐软件溢出攻防 279
10.3.1 Real Server远程溢出攻防 279
10.3.2 Realplay.smil远程溢出攻防 280
10.3.3 Windows Media远程溢出攻防 281
10.4 本章小结 282
第11章 系统自身的安全防护 283
11.1.1 如何防范黑客入侵 284
11.1 账号及安全策略设置 284
11.1.2 账号密码设置 285
11.1.3 本地安全策略设置 286
11.2 系统服务安全设置 289
11.2.1 设置服务项 289
11.2.2 修改注册表防御DoS攻击 289
11.2.3 禁止默认共享 290
11.2.4 提高Cookie安全级别 291
11.2.5 防止跨站攻击 292
11.3 系统权限设置 293
11.3.1 修改权限设置 293
11.3.2 重要文件加密 296
11.4 相关软件的安全防护 297
11.4.1 杀毒软件介绍与应用 298
11.4.2 防火墙介绍与应用 305
11.5 本章小结 310