第1章 为什么Windows系统会存在安全隐患 1
1.1 Windows家族一览 1
1.1.1 早期的Windows 1
1.1.2 Windows 3.x时代 1
1.1.3 Windows 9x时代 2
1.1.4 Windows NT时代 3
1.1.5 Windows 2000/XP/2003时代 3
1.2 Windows的不安全因素 4
1.1.6 Windows Vista展望 4
第2章 Windows 9x/Me系统漏洞攻防实战 7
2.1 Windows 9X/Me的漏洞攻击手段及防范 7
2.1.1 Windows长扩展名存在缓冲溢出问题 7
2.1.2 NetBIOS协议口令校验漏洞 7
2.1.3 “畸形IPX NMPI报文”安全漏洞 8
2.1.4 CooKies漏洞 8
2.1.5 IE的安全隐患 8
2.1.8 SMB通讯协议漏洞 9
2.1.6 UPNP服务漏洞 9
2.1.7 Windows 9x/Me本地登录验证漏洞 9
2.1.9 拒绝服务攻击 10
2.1.10 Windows 98 ARP拒绝服务攻击漏洞 10
2.1.11 设备名称解析漏洞 10
2.2 Windows 9X/Me共享攻防实战 10
2.2.1 什么是SM 10
2.2.2 远程共享漏洞 11
2.2.3 解除共享密码的几种方法 12
2.2.4 系统设置共享后的必要安全防范 14
2.2.5 用远程控制实现Windows 98文件共享 14
2.3 Windows 9X/Me蓝屏攻击 15
2.3.1 系统蓝屏工具 15
2.3.2 蓝屏攻击的安全防范 16
2.3.3 Windows系统蓝屏死机密码 16
2.4 密码解除 17
2.4.1 PWL文件的攻击与防范 17
2.4.2 屏幕保护密码的攻击与防范 18
2.4.3 解除PWL文件对Windows 98系统安全的危害 19
2.5 拨号安全 20
2.5.1 管理与保护密码安全 21
2.5.2 最简捷的自动拨号连接 21
2.6 Windows 9x/Me安全注意事项 22
2.7 Windows 9x/Me安全配置 22
2.7.1 对系统进行安全控制的基本策略 22
2.7.2 对微机操作人员权限的设置 22
2.7.3 对超级用户权限的设置 24
2.7.4 对普通用户权限的限制 26
2.7.5 对非法用户的权限进行限制 31
2.7.6 关键性的系统控制措施 32
第3章 Windows 2000系统漏洞攻防实战 34
3.1 Windows 2000的安全性 34
3.1.1 Windows 2000的安全性设计 34
3.1.2 Windows 2000中的验证服务架构 34
3.1.3 Windows 2000实现的安全特性 35
3.1.4 Windows 2000“秘密武器” 36
3.2 Windows 2000漏洞曝光 37
3.2.1 Telnet漏洞 37
3.2.2 本地操作漏洞 37
3.2.3 登录漏洞 37
3.2.4 NetBIOS的信息泄漏 38
3.2.5 奇怪的系统崩溃特性 39
3.2.6 IIS服务泄漏文件内容 39
3.2.7 Unicode漏洞 40
3.2.8 堵住Windows 2000 ICMP漏洞 49
3.3 Windows 2000的系统安全设置 50
3.3.1 初级安全设置 50
3.3.2 中级安全设置 51
3.3.3 高级安全设置 53
3.4 Windows 2000入侵监测 54
3.4.1 基于80端口入侵的检测 55
3.4.5 注册表校验 56
3.4.4 进程监控 56
3.4.3 文件访问日志与关键文件保护 56
3.4.2 基于安全日志的检测 56
3.4.6 端口监控 57
3.4.7 终端服务的日志监控 57
3.4.8 陷阱技术 58
第4章 Windows XP系统漏洞攻防实战 59
4.1 Windows XP的安全特性 59
4.2 Windows XP的漏洞及其防范措施 59
4.2.1 UPNP漏洞 59
4.2.2 账号锁定功能漏洞 61
4.2.3 Windows XP远程桌面漏洞 61
4.2.4 GDI拒绝服务漏洞 61
4.2.5 终端服务IP地址欺骗漏洞 62
4.2.6 防范措施 62
4.3 Windows XP安全设置 62
5.1.2 域名管理 68
5.1.1 用户账号和用户密码 68
第5章 Windows NT系统漏洞攻防实战 68
5.1 NT的安全策略 68
5.1.3 用户组权限 69
5.1.4 共享资源权限 69
5.2 NT在网络中的安全性 69
5.3 NT攻击理论与实战 70
5.3.1 NT内置组的权限 70
5.3.4 NT口令的脆弱性 71
5.3.5 简单攻击NT的实例 71
5.3.3 系统管理员管理工具的执行权限 71
5.3.2 NT默认状态下对目录的权限 71
5.3.6 得到Windows NT管理权限后的攻击 72
5.4 Windows NT攻击类型 74
5.4.1 获取Administrator权限账号 75
5.4.2 权限突破 76
5.4.3 攻破SAM 77
5.5.1 Net命令 78
5.5 入侵Windows NT的工具集 78
5.4.4 监听Windows NT密码验证交换过程 78
5.5.2.Nat工具 79
5.5.3.攻击实例 81
5.6 NT防御工具 85
5.6.1 SAM密码加密工具——Syskey 85
5.6.2 审核工具DumpACL 86
5.6.3 防火墙 86
5.6.4 SecureIIS 86
5.6.5 扫描工具 86
5.7 Windows NT的安全配置 87
5.7.1 用户名及密码的安全性 87
5.7.2 安全配置注意事项 88
5.7.3 Windows NT安全漏洞及其方法解决 89
第6章 Window 2003系统漏洞攻防实战 96
6.1 Windows 2003安全特性 96
6.2.1 取消IE安全提示对话框 97
6.2 堵住Windows 2003漏洞 97
6.2.2 重新支持ASP脚本 98
6.2.3 清除默认共享隐患 98
6.2.4 清空远程可访问的注册表路径 100
6.2.5 关闭不必要的端口 100
6.2.6 杜绝非法访问应用程序 101
6.3 Windows 2003安全配置终极技巧 101
6.3.2 IIS的安全 103
6.3.1 SERV-U FTP服务器的设置: 103
6.3.3 3389终端服务器的安全配置: 108
6.3.4 FTP服务器配置 109
6.3.5 把木马拒之门外 112
6.4 Windows Server 2003防火墙设置 114
6.4.1 基本设置 114
6.4.2 测试基本设置 114
6.4.3 高级设置 114
7.2.2 发送密码型木马 116
7.2.1 远程控制型木马 116
7.1 木马的基本概念 116
7.2 木马的定义 116
第7章 常见木马攻击与防范实例 116
7.2.3 破坏型木马 117
7.2.4 FTP型木马 117
7.3 揭开木马的神秘面纱 117
7.3.1 木马的结构 117
7.3.2 木马的攻击过程 117
7.4 灰鸽子使用全攻略 120
7.4.1 注册域名 121
7.4.2 配置服务端程序 121
7.4.3 制作网页木马 122
7.4.4 把鸽子做JPG木马 124
7.4.5 给灰鸽子木马加壳躲避查毒软件 124
7.4.6 木马服务端的加壳保护 124
7.4.7 灰鸽子的手工清除 124
7.5.1 BO 126
7.5 常见木马档案 126
7.5.2 广外女生 128
7.5.3 SBU7黄金版 130
7.5.4 黑洞 133
7.5.5 聪明基因 135
7.5.7 网络精灵 137
7.5.8 无赖小子 139
7.5.9 蓝色火焰 141
7.6 避无可避——木马隐形位置 143
7.7 逃无可逃——清除木马 145
7.7.1 发现木马 145
7.7.2 逮住黑客 147
7.7.3 反黑在你的“爱机”种下木马的人 148
7.7.4 清除木马 149
7.8 木马的防范 150
7.8.1 “中招”途径 150
7.8.2 木马防范经验 150
8.1.2 非滤过性病毒 151
8.1.1 恶意代码的特征 151
第8章 恶意代码攻击与防范 151
8.1 解析恶意代码的特征与发展趋势 151
8.1.3 恶意代码的传播手法 152
8.1.4 恶意代码传播的趋势 153
8.1.5 恶意代码相关的几个问题 154
8.2 恶意代码大曝光 154
8.2.1 浏览网页注册表被禁用 154
8.2.2 篡改IE的默认页 154
8.2.3 修改IE浏览器默认主页 154
8.2.4 IE的默认首页灰色按扭不可选 155
8.2.5 IE标题栏被修改 155
8.2.6 IE右键菜单被修改 155
8.2.7 IE默认搜索引擎被修改 156
8.2.8 系统启动时弹出对话框 156
8.2.9 IE默认连接首页被修改 156
8.2.12 浏览网页开始菜单被修改 157
8.2.11 查看“源文件”菜单被禁用 157
8.2.10 IE中鼠标右键失效 157
8.2.13 禁止鼠标右键 158
8.2.14 共享你的硬盘 158
8.3 打造完美的IE网页木马 158
8.3.1 完美IE木马的特征 158
8.3.2 IE木马的不足 158
8.3.3 打造完美IE木马 159
8.4 恶意代码的预防 162
8.5 让你的IE更安全 163
第9章 黑客常用工具大搜捕 167
9.1 扫描之王——SSS 167
9.1.1 SSS的功能介绍 167
9.1.2 实例演示 172
9.2 扫描利器——流光 174
9.2.1 简单主机(漏洞)扫描 174
9.2.2 高级漏洞扫描 176
9.2.3 暴力破解 179
9.3.1 配置后门 182
9.3.2 打开后门 182
9.3 专穿防火墙的反弹木马——DBB 182
9.3.3 轻松操纵 183
9.3.4 封杀后门 184
9.4 反间谍软件——SS D 184
9.4.1 使用实战 184
9.4.2 下载软件设防 186
9.4.4 粉碎间谍程序 187
9.4.3 让系统具有“免疫”功能 187
9.4.5 查找启动项中的间谍 188
9.5 系统监控器——Real Spy Monitor 188
9.5.1 基本设置 189
9.5.2 监控实战 190
9.6 远程控制——PcAnywhere 193
9.6.1 PcAnywhere的安装 193
9.6.2 PcAnywhere的基本设置 193
9.6.3 应用远程控制功能 195
9.7 系统修复——SREng 196
9.7.1 编辑、删除、注释注册表启动项。 196
9.7.2 系统修复与文件关联 199
9.8 安全漏洞检测——Retina 201
9.8.1 下载与安装 201
9.8.2 界面功能介绍 201
9.8.3 安全扫描 202
9.9.2 AccessDiver的界面 203
9.9.1 AccessDiver的功能 203
9.9 破解之王——AccessDiver 203
9.9.3 AccessDiver的设置 206
9.9.4 AccessDiver的字典功能 210
第10章 基于网络的系统漏洞攻防实例 214
10.1 宽带密码破解 214
10.1.1 小心本地黑客 214
10.1.2 远程盗取,防不胜防 216
10.2.1 利用默认的Administrator 221
10.2 管理员账户破解 221
10.2.2 创建密码恢复盘 222
10.2.3 通过双系统删除SAM文件 225
10.2.4 借助第三方密码恢复软件 225
10.3 SNMP口令的利用 229
10.3.1 什么是SNMP 229
10.3.2 对WIN2K进行刺探扫描 229
10.3.3 snmp浏览工具——IP Network Browser 231
10.3.4 扫描工具——LANguard Network Scanner 231
10.3.5 防范基于snmp的刺探扫描 232
10.4 利用Google进行入侵与渗透 232
10.4.1 攻击实战 233
10.4.2 工具使用 233
10.4.3 防范措施 234
10.5 将入侵主机私有化 235
10.5.1 私有型“肉鸡”的重要性 235
10.5.2 “肉鸡”的要求 235
10.5.3 “私有化”进程 236
10.6 拒绝服务攻击 240
10.6.1 拒绝服务攻击类型 241
10.6.2 远程控制与拒绝服务 242
10.6.3 拒绝服务攻击实战 242
10.6.4 拒绝服务的防范 247
10.7 共享漏洞攻击 248
10.7.1 如何找到共享电脑 248
10.7.2 共享概念 249
10.7.3 测试准备 249
10.7.4 解决方法 251
10.7.5 局域网共享安全 253
10.8 用Procexp和Autoruns工具识别与删除木马程序 255
10.8.1 Procexp 255
10.8.2 Autoruns 257
10.9 查出反向木马的反向连接域名 258
附录 密码换算对照表 259