并战计篇 2
【第一计】 上屋抽梯——端口过滤与禁止 2
一、什么是端口 2
二、端口的安全设置 3
【第二计】 偷梁换柱——恶意进程追踪与清除 8
一、进程概述 8
二、正常的进程列表 9
三、查看、关闭和重建进程 11
四、隐藏进程和远程进程 13
五、如何杀死病毒进程 15
六、查看进程的发起程序 16
【第三计】 指桑骂槐——危险的dll文件揭秘 18
一、什么是dll文件 18
二、了解动态嵌入式dll木马 18
三、发现并清除非法dll文件 20
四、通过监控端口找出恶意dll文件 22
五、实战剖析dll 23
【第四计】 假痴不癫——共享资源攻防实战 25
一、共享安全概述 25
二、Windows 9X共享设防 26
三、Windows 2K/XP共享设防 27
四、观察访问共享的状态 36
五、隐藏共享资源 37
【第五计】 树上开花——FSO漏洞攻防实战 40
一、神秘的ASP文件 40
二、FSO权限的安全管理 43
【第六计】 反客为主——DDoS攻击与防范 49
一、分布式攻击概述 49
二、DDoS攻防实战 51
三、入门级的分布式软件攻击 53
四、DDoS的防范 54
胜战计篇 57
【第七计】 瞒天过海——影片木马攻防实战 57
一、影片木马的特点 57
二、RM影片木马制作 58
三、RM影片木马的防范 62
【第八计】 围魏救赵——IPC$入侵妙计解围 63
一、什么是IPC$入侵 63
二、IPC$入侵实例剖析 64
三、在入侵中留下后门账号 67
四、IPC$空连接漏洞安全解决方案 71
一、什么是网络蠕虫 73
【第九计】 借刀杀人——全面防范网络蠕虫 73
二、网络蠕虫的特性 74
三、网络蠕虫病毒实例分析 75
四、网络蠕虫的全面防范 77
【第十计】 以逸待劳——扫描的防范与追踪 80
一、隐患扫描概述 80
二、扫描实战 81
三、扫描的反击与追踪 87
四、让系统对Ping说“NO” 90
一、跳板与代理服务器 94
【第十一计】 趁火打劫——多级跳板架设实战 94
二、一级跳板的制作 96
三、多级跳板的制作 99
【第十二计】 声东击西——网络嗅探安全防范 102
一、什么是嗅探程序 102
二、以太网的嗅探窃密 103
三、嗅探之FTP口令破解 105
四、嗅探的防范 106
敌战计篇 110
【第十三计】 无中生有——杜绝密码窃取 110
一、窃取WinXP共享密码 110
二、窃取缓存密码 112
一、了解第三代木马 116
【第十四计】 暗渡陈仓——第三代木马剿灭记 116
二、创建服务器端 118
三、第三代木马查杀实例 121
【第十五计】 隔岸观火——深入理解病毒发作 128
一、了解虚拟机VMWare Workstation 128
二、VMware Workstation的安装 128
三、打造自己的虚拟计算机 129
四、文件共享 133
五、虚拟机中的木马实战 135
一、为什么喜欢攻击QQ 138
【第十六计】 笑里藏刀——聊天攻击与防范 138
二、QQ病毒的发作迹象 139
三、使用工具杀除病毒 140
四、QQ炸弹的攻击与防范 140
五、QQ恶意代码防范 141
【第十七计】 李代桃僵——防范邮件附件病毒 145
一、什么是邮件附件病毒 145
二、邮件病毒的“夺命三招” 146
三、全面阻截邮件病毒 149
二、系统管理员密码被盗名次 153
【第十八计】 顺手牵羊——管理员密码安全 153
一、什么是系统管理员 153
三、黑客解除系统管理员密码实战分析 154
四、系统管理员密码的安全防范 155
攻战计篇 161
【第十九计】 打草惊蛇——追踪受惊的肉鸡 161
一、什么是肉鸡 161
二、肉鸡的查找与登录 161
三、通过IP地址追踪 164
四、使用域名追踪 165
一、什么是账户克隆 169
【第二十计】 借尸还魂——用克隆账户再夺控制权 169
二、建立隐藏的超级用户 171
三、检测克隆账户是否成功 174
【第二十一计】 调虎离山——网站密码破解防范 176
一、初识ASP动态网站 176
二、入侵ASP网站 178
三、防御办法 181
【第二十二计】 欲擒故纵——做个陷阱让入侵者跳 182
一、用木马入侵 183
二、对冰河反入侵 185
一、揭开inf文件的神秘面纱 190
【第二十三计】 抛砖引玉——来自inf文件的攻击 190
二、了解Autorun.inf文件 192
三、攻击实战分析 192
四、防范方法 194
【第二十四计】 擒贼擒王——动网论坛木马防杀 195
一、论坛如何植入木马 195
二、临时解决方法 199
三、查杀恶意文件 201
一、使用Ping获得服务器IP地址 206
混战计篇 206
【第二十五计】 釜底抽薪——网站服务器攻击前奏 206
二、获得服务器的使用IP列表 208
三、获得网站的英文基本信息 209
四、获得网站使用人信息 211
【第二十六计】 混水摸鱼——FTP漏洞入侵实战 214
一、FTP服务器概述 214
二、FTP资源大搜捕 215
三、对FTP服务器进行入侵 220
四、防范之策 222
一、隐藏自己的IP 227
【第二十七计】 金蝉脱壳——遨游网际之隐踪法 227
二、跳转式冲浪 229
一、什么是插件 232
【第二十八计】 关门捉贼——恶意插件清除秘技 233
二、恶意插件从何而来 233
三、使用工具清除恶意插件 234
【第二十九计】 远交近攻——加密资源破解实战 238
一、文字内容破解 239
二、隐藏链接的破解 241
三、ASP隐藏网址破解 245
四、禁止使用右键的破解 246
【第三十计】 假道伐虢——巧妙利用远程管理主机 247
一、远程管理主机的利用思路 247
二、利用漏洞入侵主机 247
三、为漏洞主机打补丁 250
四、隐藏式网站建立的方法 253
败战计篇 260
【第三十一计】 美人计——木马加壳的制作与防范 260
一、加壳与脱壳 260
二、木马加壳的实现 260
三、检测加壳的方式 263
四、脱壳实战 264
【第三十二计】 空城计——终端入侵与防范 266
一、什么是终端 266
二、具有终端漏洞的服务器入侵实战 267
三、终端入侵的安全防范 269
【第三十三计】 反间计——注册表的安全防范 273
一、什么是注册表 273
二、开启和连接远程注册表服务 275
三、注册表安全设置实例剖析 277
一、什么是蜜罐 279
【第三十四计】 苦肉计——用蜜罐诱敌进入 279
二、个人级蜜罐系统的实现 280
【第三十五计】 连环计——数据库攻防实战 283
一、网站数据库攻防实战 283
二、网站数据库的防范 285
三、网站数据库的备份 286
【第三十六计】 走为上——日志的监控与擦除 288
一、事件查看器的基本使用 288
二、安全日志的启用 291
三、对象日志的启用 292
四、清除与保存日志 293