第1章 什么是间谍软件 1
1.1 间谍软件侵入Windows系统的方式 1
1.1.1 Windows系统安全分析 1
1.1.2 Windows XP安全操作 2
1.2 间谍软件如何通过E-mail侵入电脑 6
1.2.1 入侵方式简介 7
1.2.2 防范方法介绍 8
1.3 修补间谍入侵漏洞 9
1.3.1 RPC漏洞入侵和防范 9
1.3.2 Windows 2000输入法漏洞的入侵与防范 10
1.3.3 LSASS漏洞的入侵与防范 12
第2章 狙击间谍大作战 16
2.1 使用防火墙阻止间谍进入电脑 16
2.1.1 Internet访问控制 16
2.1.2 客户端防火墙设置 18
2.1.3 入侵检测与隐私控制 19
2.1.4 自定义防火墙规则 20
2.1.5 查看事件日志与高级选项设置 23
2.2 堵住Windows中的入侵漏洞 24
2.2.1 共享漏洞防范 24
2.2.2 E-mail漏洞防范 25
2.2.3 网页漏洞防范 27
2.3 清除操作系统中的信息记录 28
2.3.1 清除Windows“文档”记录 28
2.3.2 清除Windows“运行”记录 28
2.3.3 清除Windows“TEMP”文件夹记录 29
2.3.4 清除Word文档记录 29
2.3.5 清除Excel文档记录 29
2.3.6 清除“网络蚂蚁”下载记录 30
2.3.7 清除“网际快车”下载记录 30
2.3.8 清除WinRAR访问的历史记录 30
2.4 清除用户上网痕迹 31
2.4.1 恢复被修改IE的首页 31
2.3.10 清除Realplayer播放记录 31
2.3.9 清除MediaPlayer播放记录 31
2.4.2 恢复屏蔽锁定的主页设置 32
2.4.3 恢复被修改的IE搜索引擎 32
2.4.4 清除IE标题栏被添加的非法信息 33
2.4.5 清除鼠标右键菜单中被添加的网站链接 33
2.4.6 恢复鼠标右键弹出菜单功能 33
2.4.8 对恶意网页的防范措施 34
2.4.7 清除IE地址栏中的文字 34
2.4.9 清除IE缓存记录 35
2.4.10 清除Cookie记录 35
2.4.11 清除History文件夹 35
2.4.12 清除IE密码记录 36
2.4.13 关闭IE自动填写表单功能 36
2.4.14 设置IE分级审查 37
2.4.15 设置IE的安全区域 38
2.4.16 安装安全证书 38
3.1 利用“隐藏”属性加密 40
第3章 为电脑中的重要数据加密 40
3.2 更改后缀名加密 41
3.3 Word文档加密 41
3.4 Excel文档加密 42
3.5 WinZip文件加密 42
3.6 WinRAR文件加密 43
3.7 隐藏驱动器 43
3.8 万能加密器(Easycode Boy Plus!) 45
3.10 给硬盘加上写保护 50
3.9 文件粉碎机 50
3.11 密码管理器 52
第4章 间谍软件查杀工具使用图解 53
4.1 Spybot-Search Destroy 53
4.1.1 检测和清除间谍软件 54
4.1.2 恢复间谍软件 54
4.1.3 使用免疫功能 54
4.2 Ad-Aware 55
4.2.1 软件设置 55
4.2.2 开始扫描 56
4.2.3 网上升级 57
4.3 HijackThis 57
4.4 其他间谍清除工具 58
4.4.1 AntiSpyware 58
4.4.2 Spyware Remover 60
4.4.3 Spy Sweeper 60
第5章 网游间谍攻防实战 61
5.1 中游盗号机 61
5.2 联众杀手 62
5.3 黑眼睛 63
5.4 密码宝贝 64
5.5 爬行动物 65
5.6 如何找回丢失的网游账号 66
第6章 QQ间谍攻防实战 69
6.1 QQ安全使用指南 69
6.2 QQ杀手 71
6.4 QQ连发器 72
6.3 盗密者 72
6.5 IP Sniper 73
6.6 QQ密码侦探 73
6.7 找回丢失QQ密码的步骤 74
第7章 邮件间谍攻防实战 76
7.1 溯雪 76
7.2 Email网页神抓 79
7.3 Outlook Express漏洞解除 80
7.4 Foxmail漏洞解除 87
7.5 安全发送机密邮件 87
第8章 局域网、网吧间谍攻防实战 93
8.1 LanSee 93
8.2 局域网密码嗅探器 94
8.3 LanExplorer 94
8.4 网吧间谍软件 95
8.5 局域网安全攻略 99
9.1 “流光”探测FTP 105
第9章 网页密码间谍攻防实战 105
9.2 “流光”高级扫描 107
9.3 AccessDiver 109
9.4 Goldeneye 110
9.5 Ares 112
9.6 CMXploiter 113
第10章 远程控制间谍攻防实战 115
10.1 Beast 115
10.2 冰河 118
10.3 广外女生 119
10.4 无赖小子 121
10.5 网络精灵 122
10.6 BO2K 125
10.7 通过查看开放的端口找出间谍 128
第11章 使用密码间谍软件找回丢失的密码 131
11.1 ZIP文档密码间谍软件 131
11.2 RAR文档密码间谍软件 131
11.3 Office文档密码间谍软件 132
11.4 查看显示为“****”的密码 133
11.5 BIOS密码间谍软件 133
11.6 系统密码间谍软件 133
11.7 找出电脑中所有密码 134
11.8 多功能密码破解软件V4.0 134
第12章 提防网上交易中的间谍 139
12.1 查杀网银大盗 139
12.3 剿灭股票盗贼 140
12.2 防范证券大盗 140
12.4 小心假冒网上银行 141
12.5 邮件中的陷阱 142
第13章 其他间谍软件攻防实战 144
13.1 PCGhost 144
13.2 Web Cracker2.0 145
13.3 N-Stealth 146
13.4 Project URL Snooper 149
13.5 屏幕幽灵 150
13.6 黑暗天使 151