Part 1 知己知彼,百战不殆 3
第1小时 认识黑客 3
1-1 黑客是什么 3
1-2 认识IP地址 3
1-3 IP地址的获得 5
1-4 供黑客进出的门——端口 7
第2小时 黑客常用的命令(一) 15
2-1 ping 15
2-2 net 17
2-3 telnet 24
2-4 ftp 26
2-5 netstat 30
第3小时 黑客常用的命令(二) 32
3-1 tracert 32
3-2 ipconfig 35
3-3 route 36
3-4 netsh 38
3-5 arp 41
第4小时 黑客工具 44
4-1 目标搜索工具 44
4-1-1 SuperScan 44
4-1-2 X-Scan 45
4-2 目标攻击工具 47
4-3 扩大攻击工具 48
4-4 留下后门 50
4-4-1 配置被控端程序 50
4-4-2 冰河木马的使用 52
第5小时 黑客的攻击方式(一) 56
5-1 漏洞介绍 56
5-2 漏洞攻击分类 57
5-2-1 Unicode漏洞攻击 57
5-2-2 溢出漏洞攻击 58
5-2-3 NetBIOS漏洞的入侵与防御 59
5-2-4 IPC$漏洞攻击 62
5-2-5 对SAM数据库安全漏洞实施攻击 63
5-2-6 利用139端口漏洞入侵个人电脑 66
5-2-7 实战Windows系统RPC漏洞的攻防 67
5-3 拒绝服务攻击介绍 69
5-4 拒绝服务攻击的危害 69
5-4-1 ping拒绝服务攻击(ping of death) 69
5-4-2 Land攻击 69
5-4-7 DDoS(分布式拒绝服务攻击) 70
5-4-5 Smurf攻击 70
5-4-6 畸形消息攻击 70
5-4-4 UDP flood攻击 70
5-4-3 SYN flood攻击 70
5-4-8 对安全工具的拒绝服务攻击 71
第6小时 黑客的攻击方式(二) 72
6-1 电子邮件 72
6-1-1 使用流光软件获取电子信箱账号和密码 72
6-1-2 用溯雪获得电子信箱账号和密码 75
6-1-3 最可恨的欺骗法 77
6-1-4 “黑雨”暴力破解电子信箱密码 79
6-1-5 流光暴力破解电子信箱密码 81
6-1-6 用Web Cracker破解Web信箱密码 82
6-2 邮箱炸弹 83
6-3 放置病毒 84
第7小时 黑客的攻击方式(三) 87
7-1 “特洛伊木马”概述 87
7-2 如何隐藏自己的木马服务器程序 90
7-3 “木马”的危害 93
7-4 对“木马”进行一些深入了解 97
7-4-1 扫描装有木马程序的计算机 97
7-4-2 创建与目标计算机木马程序的连接 98
7-4-3 “灰鸽子”木马的远程控制技术 99
8-1 恶意代码攻击 104
第8小时 黑客的攻击方式(四) 104
8-2 口令猜测攻击 108
8-3 网络欺骗攻击 110
8-4 缓冲区溢出攻击 112
Part 2 防患于未然 121
第9小时 备份与升级 121
9-1 数据备份 121
9-2 系统的补丁升级 127
9-3 杀毒软件的选择、安装与升级 128
9-3-1 “卡巴斯基”安全防护软件 128
9-3-2 网络安全特警2005 130
10-2 防火墙的功能和缺点 136
第10小时 防火墙 136
10-1 什么是防火墙 136
10-3 防火墙的分类 137
10-4 防火墙的结构 138
10-5 防火墙安装应用实例 139
10-5-1 用天网防火墙防御网络攻击 139
10-5-2 极负盛名的免费网络防火墙——Zone Alarm 143
第11小时 入侵检测(IDS) 149
11-1 入侵检测的原理 149
11-2 入侵检测的分类 150
11-2-1 基于网络的入侵检测系统 150
11-2-2 基于主机的入侵检测 151
11-2-3 基于漏洞的入侵检测 152
11-3 入侵检测的工具——IceSword 154
第12小时 加密技术 158
12-1 加密技术的定义和功能 158
12-2 加密技术的分类 158
12-3 加密算法及其分类 159
12-3-1 DES加密算法 159
12-3-2 RSA算法 159
12-4 破解加密软件实例 160
12-4-1 软件注册 160
12-4-2 时间限制 162
12-4-3 Nag窗口 163
12-4-4 CD-Check保护 164
12-4-5 加壳保护 167
Part 3 切莫惊慌,沉着应战 175
第13小时 杀毒软件(一) 175
13-1 瑞星杀毒软件 175
13-2 江民杀毒软件 178
13-3 趋势杀毒软件 182
第14小时 杀毒软件(二) 187
14-1 金山毒霸2005 187
14-2 东方卫士2005 190
14-3 熊猫卫士钛金2005 193
15-1 病毒分类与中毒特征 197
第15小时 病毒发现与杀毒 197
15-2 杀毒与修复 199
15-2-1 用McAfee Virus Scan查杀病毒 200
15-2-2 江民修复王 201
15-3 间谍软件 202
15-3-1 用SpyBot揪出隐藏的间谍 202
15-3-2 间谍广告的杀手——Ad-aware 206
15-3-3 对潜藏的“间谍”学会说“不” 206
16-2 造成数据丢失的原因 208
16-3 使用和维护硬盘应该注意的事项 208
16-1 什么是数据恢复 208
第16小时 数据恢复 208
16-4 数据恢复工具首选——FasyRecovery 210
16-5 简洁易上手的恢复工具——FinalData 213
第17小时 操作系统的修复 216
17-1 判断主机被入侵 216
17-2 修复方案 220
17-2-1 注册表、IE修复 221
17-2-2 借助系统修复工具 222
第18小时 QQ被黑实例 229
18-1 向目标QQ植入木马 229
Part 4 疆场厮杀 显我神威 229
18-2 用“QQ远控精灵”黑掉QQ 233
18-3 向QQ进行信息轰炸的狙击手IpSniper 235
18-4 用“好友号好好盗”窃取QQ号码 236
18-5 可以查看聊天记录的“QQ登录号码修改专家” 237
第19小时 Windows被黑实例 241
19-1 用冰河来“黑掉”Windows操作系统 241
19-2 通过139端口入侵计算机 245
19-3 让共享和隐藏共享的文件夹一览无余 249
19-4 更改Administrator账户 251
20-1 通过程序创建木马 254
第20小时 编程攻击实例 254
20-2 隐藏防拷贝程序的运行 260
第21小时 木马查杀实例 263
21-1 用工具软件查杀木马 263
21-2 手动清除木马病毒 264
21-2-1 手动清除冰河木马 264
21-2-2 手动清除广外女生木马 266
21-2-3 手动清除“灰鸽子”木马 267
21-2-4 手动清除“布莱尔之夜”木马 270
21-2-5 手动清除“恶作剧之王”木马 272
21-3 修复被恶意修改的IE主页 273
21-4 清除“QQ尾巴”木马病毒 275
第22小时 恶意脚本攻击实例 277
22-1 飘着点歌的旗帜去攻击 277
22-2 针对Discuz论坛的攻击 279
22-3 乘着网页的帆去攻击 283
22-4 运用SQL注入破解电影网站 284
第23小时 黑客攻击实例 289
23-1 病毒入侵之最——冰河2005 289
23-2 黑客的掌上明珠——SSS 291
23-3 当代的千里眼——流萤2.2 294
23-4 埋伏在身边的间谍——嗅探器 296
24-1 漏洞检测Microsoft Baseline Security Analyzer2.0 300
第24小时 系统漏洞攻击与恢复 300
24-2 修补漏洞 302
24-2-1 密码保护 303
24-2-2 安全的文件系统 304
24-2-3 禁用不必要的服务 304
24-2-4 Web服务安全设置 305
24-3 系统监视 307
24-3-1 开启系统审核机制 307
24-3-2 运用日志监视 308
24-4 漏洞防御 309
24-4-1 抵抗漏洞的防御策略 309
24-4-2 修建防火墙 309