第1章 构建黑客测试平台 1
1.1 打造第一个黑客测试平台 2
1.1.1 为什么需要黑客测试平台 2
1.1.2 虚拟硬件基础知识 3
1.1.3 建立虚拟系统 3
1.1.4 虚拟机工具的安装 4
1.1.5 虚拟设备和文件 6
1.1.6 网络环境配置实例 8
1.2 ASP、PHP、JSP的调试平台 9
1.2.1 ASP安全测试平台 9
1.2.2 PHP安全测试平台 13
1.2.3 JSP安全测试平台 16
本章小结 18
第2章 计算机攻防必备常识 19
2.1 认识神秘的黑客 20
2.1.1 黑客的由来 20
2.1.2 认识黑客 20
2.1.3 黑客守则与黑客精神 20
2.2 黑客词典与黑客攻防常用命令 21
2.2.1 黑客词典 21
2.2.2 黑客攻防需要掌握的一些命令 23
本章小结 33
第3章 打造坚实的黑客攻防基础 34
3.1.3 IP地址与域名的关系 35
3.1.2 IP地址的组成 35
3.1.4 IP地址的分配 35
3.1.1 什么叫做IP地址 35
3.1 从IP地址开始 35
3.1.5 IP地址的分类 36
3.1.6 如何查看主机IP地址 37
3.2 网络之门,通信端口 39
3.2.1 端口分类 39
3.2.2 在Windows中查看开放端口 39
3.2.3 查看端口连接程序 40
3.2.4 管理端口连接 41
3.3 扫描活动目标 44
3.3.1 扫描器简介 44
3.3.2 扫描器霸主——X-Scan 45
3.3.3 最具攻击性的扫描器“流光” 49
3.3.4 强大的端口扫描器SuperScan 52
本章小结 55
第4章 计算机漏洞的攻防 56
4.1 常用漏洞攻防 57
4.1.1 IPC$共享漏洞攻防 57
4.1.2 Windows操作系统输入法漏洞的攻防 62
4.1.3 Unicode漏洞的攻防 67
4.1.4 DDoS漏洞的攻防 71
4.1.5 RPC漏洞的攻防 74
4.2 典型溢出攻击与防范 77
4.2.1 网站杀手:WebDAV缓冲溢出漏洞的攻防 77
4.2.2 Locator服务远程缓冲区溢出漏洞的攻防 78
4.2.3 Workstation服务缓冲溢出漏洞的攻防 82
4.2.4 LSA Service溢出漏洞的攻防 85
4.3 最新操作系统远程溢出漏洞 88
4.3.1 WINS MS04045溢出漏洞利用 88
4.3.2 Windows SSL Library远程溢出漏洞利用 90
4.3.3 Lsasrv.DLL远程溢出漏洞利用 91
4.3.4 MS04-028 JPEG图片溢出攻击 94
4.3.5 Windows XP SP2防火墙溢出攻击 95
4.4 娱乐软件溢出攻击 95
4.4.1 Real Server远程溢出攻击 96
4.4.2 Realplay. smil远程溢出攻击 96
4.4.3 Windows Media远程溢出漏洞 97
本章小结 98
第5章 计算机密码的攻防 99
5.1 系统密码攻防 100
5.1.1 CMOS密码的攻防 100
5.1.2 Windows 98共享目录密码的攻防 103
5.1.3 Windows 2000登录密码的攻防 107
5.1.4 Windows XP登录密码的攻防 109
5.1.5 屏幕保护密码的攻防 110
5.1.6 IE密码的攻防 112
5.2 软件密码攻防 114
5.2.1 Word密码的攻防 114
5.2.2 Access密码的攻防 116
5.2.3 Excel密码的攻防 118
5.2.4 PowerPoint密码的攻防 119
5.2.5 WPS密码的设置与破解 122
5.2.6 PDF文档密码的设置与破解 125
5.2.7 压缩软件密码的破解 128
5.3 计算机密码的防御 131
5.3.1 利用压缩文件进行加密 131
5.3.2 其他加密方式 131
本章小结 133
第6章 聊天软件的攻防 134
6.1.1 QQ的IP探测与隐藏 135
6.1 QQ的攻击与防范 135
6.1.2 QQ密码在线破解与防范 138
6.1.3 QQ炸弹的攻击与防范 140
6.1.4 QQ黑软的攻击与防范 142
6.1.5 QQ本地破解与防范方法 142
6.1.6 QQ消息诈骗与防范方法 146
6.1.7 砍掉QQ的坏“尾巴” 147
6.1.8 利用QQ漏洞把自己加为好友 148
6.1.9 QQ万能加好友的方法 148
6.1.10 QQ远程协助让工作更轻松 149
6.2 其他聊天软件的攻防 151
6.2.1 UC密码攻击与防范 151
6.2.3 Yahoo Messenger密码轻松破解 153
6.2.4 MSN的“窃听”与防范 153
6.2.2 MSN密码窃取与防范 153
6.2.5 MSN Messenger聊天信息攻击与防范 155
6.2.6 破解E话通密码 158
本章小结 158
第7章 计算机木马的攻防 159
7.1 木马的伪装 160
7.1.1 伪装木马成为小游戏 160
7.1.2 伪装木马做成网页 160
7.1.3 制作图片木马 161
7.1.4 制作电子书木马 162
7.1.5 木马服务端的一般加壳 164
7.1.6 木马服务端的多次加壳 165
7.1.7 修改木马特征码 166
7.2.1 网页木马的攻防 168
7.2 流行木马的攻击与防范 168
7.2.2 远程木马的攻防 173
7.2.3 游戏账号密码的攻防 179
本章小结 183
第8章 跨站注入、SQL注入攻防与代码安全 184
8.1 各种各样的网页入侵 185
8.1.1 PHP代码过滤不严漏洞的利用 185
8.1.2 JSP论坛中的管理代码缺陷的利用 186
8.1.3 ASP脚本漏洞的利用 189
8.1.4 平台路径缺陷的利用 191
8.1.5 暴库攻击实例演示 192
8.2 跨站注入攻击的基本原理与实例 196
8.2.1 什么是whois技术 196
8.2.2 论坛和上传漏洞的利用 196
8.2.3 SQL注入漏洞的利用 198
8.2.4 “啊D SQL注入程序”实战演习 201
8.3 跨站注入攻击的全面防范 204
8.3.1 服务器组件的相关防范 204
8.3.2 基于PHP、JSP、CGI的Webshell防范 206
8.3.3 针对用户目录的限制 206
8.4 网络程序漏洞与代码效率 207
8.4.1 网络程序漏洞的形成 207
8.4.2 网络程序漏洞入口面面观 208
8.4.3 速度的优化:代码效率的演示 209
本章小结 211
第9章 病毒基础知识与初级分析技术 212
9.1 病毒概述 213
9.1.1 经典计算机病毒辑录 213
9.1.2 病毒的特性 214
9.1.3 病毒的传播途径 215
9.2 病毒基础知识 216
9.2.1 计算机病毒的定义 216
9.2.2 病毒的分类 216
9.2.3 计算机病毒的命名 217
9.2.4 病毒新技术发展趋势 219
9.3 病毒初级分析技术 220
9.3.1 病毒分析概述 220
9.3.2 工具介绍 222
9.3.3 分析实例 224
本章小结 230
第10章 各类病毒的攻击与防范 231
10.1.1 尼姆达病毒的攻击与清除 232
10.1 流行病毒的攻击与防范 232
10.1.2 Word宏病毒的攻击与清除 236
10.1.3 欢乐时光病毒的攻击与清除 240
10.1.4 冲击波病毒的攻击与清除 242
10.1.5 震荡波病毒的攻击与清除 244
10.2 即时通信病毒 245
10.2.1 MSN小尾巴病毒的攻击与清除 245
10.2.2 MSN性感鸡病毒的攻击与清除 249
10.2.3 QQ病毒的攻击与清除 252
10.3 无可逃脱的电子邮件病毒 256
10.3.1 更改邮件附件图标 256
10.3.2 在邮件附件中捆绑木马 258
10.3.3 压缩包附件攻击 259
10.3.4 文件碎片对象病毒 259
10.4.1 VBS脚本病毒生成机 261
10.4 VBS病毒的了解与定义 261
10.4.2 自定义设置VBS病毒 263
10.4.3 VBS脚本病毒刷QQ聊天屏 265
10.4.4 VBS网页脚本病毒 266
本章小结 268
第11章 数据备份与恢复 269
11.1 数据恢复的有关常识 270
11.1.1 数据丢失的原因 270
11.1.2 数据恢复的一般原则 270
11.1.3 数据恢复的一般方法 271
11.1.4 必备份的内容 271
11.2 操作系统的备份与恢复 272
11.2.1 Drive Image系统备份还原 272
11.2.2 系统自带的还原功能 275
11.2.3 Ghost的系统备份与恢复 277
11.3 驱动程序的备份与恢复 280
11.3.1 手工备份驱动程序 280
11.3.2 Windows自带的驱动程序备份恢复方法 280
11.3.3 用驱动备份精灵备份还原驱动程序 283
11.4 注册表与病毒库的备份与恢复 285
11.4.1 注册表的备份与恢复 285
11.4.2 病毒库的备份与恢复 287
11.5 邮件的备份与恢复 291
11.5.1 Web方式的邮件备份 291
11.5.2 用第三方工具进行邮件备份 292
11.6 浏览器数据的备份与恢复 294
11.6.1 收藏夹的备份与恢复 295
11.6.2 缓存及Cookies数据的备份与恢复 298
11.7.1 EasyRecovery的数据恢复应用 300
11.7 数据恢复软件的应用 300
11.7.2 FinalData的数据恢复应用 303
本章小结 306
第12章 病毒与系统安全防护 307
12.1 常用安全工具及病毒防范 308
12.1.1 杀毒软件技术与应用 308
12.1.2 防火墙技术与应用 317
12.1.3 常用安全小工具 324
12.2 常见病毒与邮件病毒防范 327
12.2.1 禁用Windows Scripting Host 327
12.2.2 注册表防护安全 328
12.2.3 防范系统漏洞攻击型病毒 332
12.2.4 防范网页病毒 334
12.2.5 查杀聊天病毒 335
12.3 账号安全设置 337
12.3.1 账号密码设置 337
12.3.2 本地安全策略设置 338
12.4 系统服务安全设置 341
12.4.1 设置服务项 341
12.4.2 修改注册表防御DOS攻击 341
12.4.3 禁止默认共享 341
12.4.4 提高Cookies安全级别 343
12.4.5 防止跨站攻击 344
12.5 系统权限设置 344
12.5.1 修改权限设置 344
12.5.2 重要文件加密 346
本章小结 347