1.1 黑客在行动 1
1.1.1 黑客大闹新千年 1
第1章 黑客的发展状况 1
1.1.2 黑客犯罪 3
1.1.3 我国的黑客案 7
1.2 认识黑客 10
1.2.1 黑客与侵入者 11
1.2.2 黑客的发展与黑客文化 12
1.2.3 黑客守则 13
1.2.5 黑客的未来发展 14
1.2.4 黑客所掌握的基本技能 14
第2章 计算机安全理论基础 16
2.1 计算机安全的内容 16
2.1.1 物理安全 16
2.1.2 虚假安全 16
2.1.3 操作系统提供的安全 17
2.1.4 网络安全 17
2.1.5 其他形式的安全 17
2.2.1 操作系统安全的脆弱性 18
2.2 计算机系统安全的脆弱性 18
2.2.2 网络安全的脆弱性 19
2.2.3 数据库管理系统安全的脆弱性 19
2.2.4 应用系统安全的脆弱性 19
2.2.5 安全管理的缺乏 19
2.3 网络面临的安全威胁 20
2.3.1 电脑黑客 20
2.3.5 特洛伊木马(TROJAN HORSE) 21
2.3.4 逻辑炸弹(LOGIC BOMB) 21
2.3.3 陷门(TRAP DOOR) 21
2.3.2 计算机病毒 21
2.3.6 蠕虫(COMPUTER WORM) 22
2.3.7 搭线窃听(WIRE TAP) 22
2.3.8 拒绝服务攻击(DENIAL OF SERVICE ATTACK) 22
第3章 操作系统与网络安全 23
3.1 操作系统与漏洞 23
3.1.1 操作系统的历史 23
3.1.2 操作系统的功能 24
3.1.4 系统漏洞与漏洞的等级 25
3.1.3 操作系统的类型 25
3.1.5 漏洞对于Internet安全性的影响 27
3.2 UNIX操作系统与安全问题 27
3.2.1 UNIX操作系统的历史与发展 27
3.2.2 UNIX的模块结构 28
3.2.3 UNIX操作系统的安全问题 29
3.3 SUN OS系统的网络安全 39
3.3.2 NFS安全性方面的缺陷 40
3.3.1 确保NFS的安全 40
3.3.3 远程过程调用(RPC)鉴别 41
3.3.4 UNIX鉴别机制 42
3.3.5 DES鉴别系统 42
3.3.6 公共关键字的编码 43
3.3.7 网络实体的命名 44
3.3.8 DES鉴别系统的应用 44
3.3.9 遗留的安全问题 45
3.3.10 性能 46
3.3.11 启动和setuid程序引起的问题 46
3.4 UUCP系统与安全 47
3.3.12 总结 47
3.4.1 UUCP系统概述 48
3.4.2 UUCP的安全问题 49
3.4.3 HONEYDANBER UUCP 50
3.5 其它UNIX网络 55
3.5.1 远程作业登录(RJE) 55
3.5.2 NSC网络系统 56
3.6 Windows与安全 56
3.6.3 堵住WIN95/98后门软件——注册表哨兵RGUARD 57
3.6.2 Windows95/98 57
3.6.1 Windows3.X和WFW 57
3.7 Microsoft Windows NT安全问题 59
3.7.1 Windows NT安全概述 59
3.7.2 WindowsNT体系结构 61
3.7.3 NT安全漏洞概况 65
3.7.4 NT服务器和工作站的安全漏洞 65
3.7.5 与浏览器和NT机器有关的安全漏洞 73
3.8 Windows2000的安全性 74
3.8.1 数据安全性 75
3.9 NOVELL操作系统与安全 76
3.8.3 企业和Internet网的单点安全登录 76
3.8.2 企业问通信的安全性 76
3.9.1 内部攻击 77
3.9.2 缺省口令 77
3.9.3 欺骗(SPOOFING) 77
3.9.4 SNIFFERS 77
3.9.5 攻击工具 78
3.9.6 拒绝服务 78
3.9.7 程序攻击 79
4.1.1 硬件法破解CMOS口令 80
第4章 单机系统常用破解术 80
4.1 CMOS口令破解 80
4.1.2 用CMOS万能密码破解开机口令 81
4.1.3 用CMOSPWD获取CMOS万能密码 82
4.1.4 用UNAWARD获取AWARD BIOS万能密码 82
4.1.5 用万能密码程序准确破解SETUP口令 83
4.1.6 用DEBUG破解SETUP设置口令 83
4.2 有关分区问题的破解 84
4.2.1 用PARTITION MAGIC隐藏磁盘分区 84
4.1.7 输入代码破解SETUP设置口令 84
4.2.2 遗忘ADM超级用户口令后的对策 85
4.2.3 改动一字节突破ADM防线 86
4.2.4 用NDD对磁盘解密 86
4.3 目录文件的隐藏与破解 87
4.3.1 修改属性隐藏子目录和文件 87
4.3.2 利用PCTOOLS加密 88
4.3.3 修改文件首簇号加密 89
4.3.4 解密“残缺汉字加密” 90
4.3.5 扇区交换加密软盘资料 91
4.3.6 隐藏系统启动文件config.sys和autoexec.bat 92
4.3.7 利用DISKTOOL坏簇标记功能隐藏文件 93
4.3.8 Windows 95/98中隐藏光驱的方法 93
4.4 数据文件的一般加密 94
4.4.1 用WinZip加密 95
4.4.2 FOXPRO数据加密 95
4.5 数据文件的解密 97
4.5.1 破解ZIP加密压缩包 97
4.5.2 破解ARJ压缩包口令 97
4.5.4 WPS的“万能口令”及其修改 98
4.5.3 Decced破解CCED文件密码 98
4.5.5 破解WPS口令 99
4.5.6 WORD/EXCEL口令破解 100
4.6 程序口令的设置与破解 103
4.6.1 给DOS程序加上口令 103
4.6.2 给DOS/Windows桌面加上保护菜单 104
4.6.3 修改Windows注册表锁住桌面 106
4.6.4 Windows95/98 PWL口令破解 106
4.6.6 Netware超级用户口令遗忘后的处理 107
4.6.5 破解Windows窗口中******的真实口令 107
4.7 程序加密技术介绍 109
4.7.1 国内程序加密技术简史 109
4.7.2 软件加密的硬工具——软件狗 112
4.7.3 防止程序被“脱壳“一法 113
4.8 程序解密与注册机 113
4.8.1 RCOPY03 113
4.8.2 UNSHELL 114
4.8.3 反击程序跟踪中的“关闭屏幕” 116
4.8.4 打狗棒及其用法 116
4.8.5 如何破解DOS4GW的程序 117
4.8.6 突破Windows程序 119
4.8.7 SOFTICE使用说明 120
4.8.8 破解实例 123
4.8.9 解除软件的日期限制 126
第5章 网络攻击术 128
5.1 黑客攻击的目的 128
5.1.1 进程的执行 128
5.1.2 获取文件和传输中的资料 128
5.1.5 进行不许可的操作 129
5.1.4 对系统的非法访问 129
5.1.3 获得超级用户权限 129
5.1.6 拒绝服务 130
5.1.7 涂改信息 130
5.1.8 暴露信息 130
5.2 黑客攻击的手段 130
5.2.1 黑客的主要攻击形式 130
5.2.2 黑客攻击的三个步骤 131
5.2.3 黑客攻击使用的工具 132
5.3 网络扫描 133
5.3.1 网络扫描基本知识 133
5.3.2 常见网络扫描工具 134
5.3.3 端口扫描 135
5.3.4 反扫描的措施 136
5.4 口令攻击 137
5.4.1 危险口令排行榜 137
5.4.2 黑客进行口令攻击的一般途径和防范方法 138
5.4.3 破解UNIX口令的常用工具 139
5.4.4 John the Ripper使用说明 140
5.4.5 破解BBS口令实例 150
5.4.6 口令破解的防范 151
5.5 拒绝服务攻击 152
5.5.1 拒绝服务攻击的种类与原理 153
5.5.2 拒绝服务的防范 155
5.6 处理程序错误攻击 157
5.6.1 处理程序错误攻击的过程与后果 157
5.6.2 泪滴(Teardrop)攻击工具 159
5.6.3 Land攻击工具 159
5.6.4 OOB攻击工具与防范 160
5.7.1 什么是缓冲区溢出 162
5.7 缓冲区溢出 162
5.7.2 缓冲区溢出的危害 163
5.7.3 缓冲区溢出程序的原理及要素 163
5.7.4 通用缓冲区溢出攻击程序实例 165
5.8 网络监听 168
5.8.1 什么是网络监听器 168
5.8.2 以太网中可以监听的原因 169
5.8.3 常用的监听工具 171
6.8.4 网络监听的检测 172
6.8.5 对付网络监听 173
6.8.6 监听与数据加密 174
5.9 病毒攻击 175
5.9.1 计算机病毒基本知识 175
5.9.2 单机系统病毒防治 179
5.9.3 网络病毒的特点 179
5.9.4 网络病毒的防治 180
5.9.5 杀毒软件的选择 181
第6章 网络欺骗与“特洛伊木马” 185
6.1 WEB欺骗 185
6.1.1 WEB欺骗的种类 185
6.1.2 WEB欺骗的行为和特点 186
6.1.3 WEB欺骗原理和过程分析 187
6.1.4 WEB欺骗的防护措施 189
6.2 电子邮件欺骗 191
6.2.1 什么是电子邮件欺骗 191
6.2.2 如何发送一封假冒的邮件 192
6.2.3 保护电子邮件信息 193
6.3 其它欺骗技术 194
6.3.1 硬件地址欺骗 194
6.3.2 ARP欺骗 195
6.3.4 路由欺骗 198
6.3.3 IP欺骗 198
6.3.5 DNS欺骗 199
6.3.6 基于TCP连接欺骗的盲目攻击 200
6.4 当心“特洛伊木马” 200
6.4.1 特洛伊木马程序的基本知识 200
6.4.2 BACK ORIFICE木马程序 201
6.4.3 BO2000使用详解 202
6.4.4 特洛伊木马Netbus 209
6.4.5 利用特洛伊侵入到他人机器内获取帐号 209
6.4.6 防范、检测、清除和反击BO的方法 210
6.4.7 木马克星The Cleaner2.1 211
第7章 网络轰炸 213
7.1 浏览器炸弹 213
7.2 电子邮件炸弹 215
7.2.1 电子邮件炸弹的原理 215
7.2.2 电子邮件炸弹的编制 216
7.2.3 电子邮件炸弹工具 217
7.2.4 电子邮件炸弹的防治 217
7.2.5 电子邮件炸弹防御工具软件 218
7.3.1 在html聊天室里攻击别人 219
7.3 聊天室内的攻击 219
7.3.2 在不支持html的聊天室里攻击别人 220
7.33 聊天室内如何看人家的IP 220
7.3.4 何谓聊天室穿墙术 223
7.3.5 聊天室防炸方法 224
7.4 留言板炸弹 225
7.5 ICQ使用技巧及安全问题 226
7.5.1 ICQ的使用技巧 226
7.5.2 ICQ的安全问题 226
第8章 防御和制服黑客 228
8.1 网络安全防护措施 229
8.1.1 网络服务器的安全措施 229
8.1.2 通讯安全措施 231
8.2 网络日常安全管理 234
8.2.1 安全管理的内容 234
8.2.2 UNIX网络的安全管理 235
8.2.3 Windows NT网络的安全管理 248
8.2.4 Novell网络的安全维护 249
8.2.5 增强对等网的安全性 251
8.2.6 用安全工具和黑客软件“攻击”网络 252
8.2.7 网络安全的评估 256
8.3 普通用户日常安全措施 258
8.3.1 垃圾邮件 258
8.3.2 蓝屏炸弹 258
8.3.3 对用户共享文件的攻击 259
8.3.4 木马侵袭 260
8.3.6 病毒攻击 261
8.3.7 WEB欺骗 261
8.3.5 恶意代码 261
8.4 针对攻击的处理对策 262
8.4.1 注意异常事件 262
8.4.2 对异常事件的分析 262
8.4.3 发现入侵后的对策 263
8.5 入侵者的追踪 264
8.5.1 追踪的基本原理 264
8.5.2 通信过程的纪录设定 264
8.5.3 查找记录 265
8.5.4 地理位置的追踪 266
8.5.5 来话者电话侦测 267
8.5.6 靠IP地址找出入侵者位置 267
第9章 信息加密技术概览 270
9.1 加密技术的历史与现状 270
9.1.1 密码学简史 270
9.1.2 计算机加密技术简史 271
9.1.3 信息系统安全加密研究现状 272
9.1.4 安全加密在金融信息系统中的应用 272
9.2 加密算法原理 273
9.2.1 对称密钥密码体制 273
9.2.2 非对称密钥密码体制 274
9.2.4 数字签名 275
9.3 PGP加密 275
9.3.1 什么是PGP加密 275
9.2.3 实际应用方式 275
9.3.2 如何使用PGP进行加密 279
第10章 防火墙理论与实践 281
10.1 防火墙基础知识 281
10.1.1 什么是防火墙 281
10.1.2 防火墙的作用与局限性 283
10.2.1 双重宿主主机体系结构 284
10.2 防火墙的体系结构 284
10.2.2 屏蔽主机体系结构 285
10.2.3 屏蔽子网体系结构 287
10.3 防火墙的组成方式 288
10.3.1 使用多堡垒主机 288
10.3.2 合井内部路由器与外部路由器 289
10.3.3 合井堡垒主机和外部路由器 289
10.3.4 合井堡垒主机和内部路由器 290
10.3.5 使用多台内部路由器 290
10.3.7 使用多个周边网络 291
10.3.6 使用多台外部路由器 291
10.3.8 使用双重宿主主机与屏蔽子网 292
10.4 内部防火墙 292
10.4.1 试验网络 292
10.4.2 低保密度网络 293
10.4.3 高保密度网 294
10.4.4 联合防火墙 294
10.4.5 共享参数网络 295
10.5.1 设计防火墙的准备工作 296
10.5 防火墙的设计 296
10.4.6 内部防火墙的堡垒主机选择 296
10.5.3 确定防火墙的姿志 297
10.5.4 确定机构的安全策略 298
10.5.5 确定防火墙系统的组成 298
10.5.6 七种防火墙产品介绍 302
10.6 防火墙实例 303
10.6.1 包过滤路由器防火墙 303
10.6.2 屏蔽主机防火墙 304
10.6.3 DMZ或屏蔽子网防火墙 304