目录 1
编者序 1
Chapter 1 揭开木马的神秘面纱—木马基本概念 1
1-1 了解木马程序 2
1-1-1 木马的定义 3
1-1-2 木马的特征 3
1-1-3 木马的功能 5
1-1-4 木马的分类 6
1-2 木马、黑客与病毒 8
1-2-1 木马与病毒的区别与联系 8
1-2-2 黑客与木马 10
Chapter 2 闯进计算机的木马—木马对计算机的危害 11
2-1 窃取帐户、密码 12
2-2 远程监控 15
2-3 打开未授权的服务 18
2-4 破坏系统 20
Chapter 3 给你一双火眼金睛—识破伪装与欺骗 23
3-1 伪装与欺骗 24
3-1-1 木马为何要伪装 24
3-1-2 木马欺骗手法 25
3-1-3 常见的木马伪装方法 25
3-2 识别技术型伪装 29
3-3 识破心理型伪装 31
Chapter 4 木马屠城战记—木马攻击常用手段 33
4-1 木马入侵方式 34
4-1-1 在浏览网页时入侵 34
4-1-2 通过邮件入侵 36
4-1-3 共享文件入侵 38
4-2 木马八大启动方式 39
4-2-1 修改批处理文件 39
4-2-2 修改系统配置文件 41
4-2-3 借助自动执行功能 44
4-2-4 修改注册表自动启动 46
4-2-5 建立文件关联 49
4-2-6 植入系统DLL文件 50
4-2-7 作为驱动程序执行 54
4-2-8 冒充应用程序文件 55
Chapter 5 木马急诊室—我的计算机是否中了木马 57
5-1 木马中毒常见特征 58
5-2 检测计算机是否中了木马 61
5-2-1 使用专用的杀毒、木马删除程序检测 61
5-2-2 手动检测端口 63
5-2-3 手动检测进程 66
Chapter 6 特洛伊城保卫战—使用工具清除木马程序 67
6-1 杀毒程序清除木马 74
6-1-1 Norton Internet Security 74
6-1-2 PC-cillin 83
6-2-1 Trojan Remover 89
6-2 木马程序专用清除工具 89
6-2-2 Trojan Hunter 95
6-2-3 Trojan System Cleaner 104
Chapter 7 单挑木马军团—手动清除木马程序 107
7-1 手动清除木马基础 108
7-1-1 手动清除木马的顺序 108
7-1-2 修改注册表项 109
7-1-3 修复系统配置文件 114
7-1-4 删除木马程序 117
7-1-5 还原损毁的文件 120
7-2 手动清除100种木马程序 122
8-1-1 传输协议 152
Chapter 8 防火墙集训室—网络数据传输基础 152
8-1 TCP/IP基础 152
8-1-2 认识IP 155
8-1-3 端口 158
8-2 因特网服务 161
8-2-1 E-Mail 161
8-2-2 FTP 163
8-2-3 Web 165
8-2-4 Telnet 166
8-3 网络安全基础 167
8-3-1 安全要素 167
8-3-2 安全漏洞检测 174
Chapter 9 木马还跳得过来吗—防火墙 179
9-1 木马与防火墙 180
9-2 防火墙分类 181
9-2-1 封包筛选防火墙/代理服务器 182
9-2-2 硬件防火墙/软件防火墙 183
9-3 Windows XP内建防火墙 185
9-4 “防毒精灵”防火墙功能 190
9-5 ProPort防范木马 194
9-6 ZoneAlarm防火墙 198
Chapter 10 了解木马内部结构—木马原理 207
10-1 木马的C/S架构 208
10-2 打开端口的传统木马 210
10-3 ICMP木马 212
10-4 通过网站控制的木马 214
Chapter 11 木马从良—利用木马远程控制及传送文件 217
11-1 木马从良基础 218
11-1-1 为何木马可以从良 218
11-1-2 木马从良的安全性 218
11-1-3 选择木马程序 220
11-2 利用木马远程控制 221
11-2-1 Optix Pro 222
11-2-2 Remote-Anything 227
11-3 利用木马传送文件 232