目录 2
第1章 认识黑客 2
1.1 黑客的概念 2
1.1.1 人们心目中的黑客 2
1.1.2 真正的黑客含义 3
1.2 黑客的产生和发展 3
1.2.1 黑客的起源 3
1.2.2 黑客的发展 4
1.3 黑客的行为特征 5
1.4 客观评价和看待黑客 6
1.5 黑客的归宿 7
1.6 小结 8
问题1 什么是TCP/IP协议 10
2.1 TCP/IP协议基础 10
第2章 网络安全基础 10
问题2 TCP/IP参考模型是什么 11
问题3 OSI和TCP/IP参考模型有什么不同 12
问题4 TCP/IP协议体系的安全性如何 13
2.2 IP地址 16
问题5 什么是IP地址 16
问题6 IP地址如何分类 16
问题7 什么是IPv6 18
2.3 进程的认识及管理 19
2.3.1 进程的概念 19
问题8 什么是进程 19
2.3.2 进程的查看和管理 20
问题9 如何查看和管理进程 20
问题10 什么是端口 24
问题11 端口如何分类 24
2.4.1 端口知识简介 24
2.4 计算机端口 24
2.4.2 端口的查看和管理 26
问题12 如何查看端口 26
问题13 如何对端口进行管理 28
2.5 常用网络命令 29
问题14 什么是Windows 2000/XP系统的命令行 30
问题15 常用网络命令有哪些 32
2.6 FTP 49
问题16 什么是FTP 49
问题17 FTP内部命令都有哪些 50
2.7 TFTP 51
问题18 什么是TFTP 51
问题19 有哪些TFTP软件 51
问题20 如何使用TFTP传输文件 52
2.8 小结 53
第3章 网络工具的使用 56
3.1 扫描工具 56
问题1 扫描工具的作用和原理是什么 56
问题2 常用的扫描工具有哪几种 57
3.2 破解工具 61
问题3 破解密码都有哪些方法 61
问题4 如何破解密码 63
问题5 如何制作字典文件 66
3.3 攻击工具 68
问题6 攻击的原理是什么 68
问题7 攻击工具都有哪些功能 68
3.4 监听工具 73
问题8 网络监听的原理是什么 74
问题9 网络监听有什么作用 75
问题10 如何使用网络监听工具 76
问题11 如何检测网络监听 80
问题12 如何防范网络监听 82
问题13 什么是虚拟机软件 84
3.5.1 VMware Workstation 84
3.5 虚拟机软件 84
问题14 如何在VMware 中安装操作系统 85
3.5.2 Virtual PC 90
问题15 如何在Virtual PC中安装操作系统 90
3.5.3 MicrosoftVirtual PC 2004 94
问题16 如何使用Microsoft Virtual PC 2004 95
3.6 小结 96
第4章 计算机病毒 98
4.1 计算机病毒的来历及特点 98
问题1 什么是计算机病毒 98
问题2 计算机病毒是如何出现的 99
问题3 计算机病毒有哪些基本特点 100
问题4 什么是引导型病毒 101
4.2 各种类型的计算机病毒 101
4.2.1 引导型病毒 101
问题5 如何预防引导型病毒 102
问题6 感染引导型病毒后如何清除 106
4.2.2 文件型病毒 109
问题7 什么是文件型病毒 109
问题8 文件型病毒有哪些特点 110
问题9 文件型病毒是如何工作的 111
问题10 如何预防文件型病毒 111
问题11 感染文件型病毒后如何处理 114
4.2.3 宏病毒 115
问题12 什么是宏病毒 115
问题13 宏病毒有哪些特点 116
问题14 感染了宏病毒有哪些症状 117
问题15 如何预防宏病毒 118
问题16 感染宏病毒后如何清除 121
问题17 什么是脚本病毒 122
4.2.4 脚本病毒 122
问题18 脚本病毒有哪些特点 123
问题19 如何有效防范脚本病毒 124
问题20 如何判断是否感染了脚本病毒 128
4.2.5 蠕虫病毒 131
问题21 什么是蠕虫病毒 131
问题22 蠕虫病毒有什么特点 131
问题23 蠕虫病毒如何预防 133
问题24 感染了蠕虫病毒该怎么办 137
4.2.6 恶作剧程序 146
问题25 什么叫恶作剧程序 146
问题26 如何预防恶作剧程序 146
问题27 万一中了恶作剧程序怎么办 149
问题28 如何手工清除常见的恶作剧程序 149
问题29 对计算机病毒有哪些错误的认识 158
4.3 认识计算机病毒的误区 158
4.4 反病毒技术 162
4.4.1 杀毒软件的使用 162
问题30 常见杀毒软件有哪些 162
问题31 安装和卸载杀毒软件中应注意的问题 163
问题32 使用杀毒软件必须注意的事项有哪些? 169
4.4.2 反病毒技术的发展 173
问题33 为什么要研究反病毒技术 173
问题34 反病毒技术的发展经历了哪些阶段 173
问题35 反病毒技术将如何发展 176
4.5 小结 178
第5章 特洛伊木马 180
5.1 木马简介 180
问题1 什么是特洛伊木马 180
问题2 木马从何而来 180
问题3 木马是如何工作的 182
5.2 木马详解 182
问题4 有没有其他类型的木马 183
问题5 木马是如何进入系统的 185
问题6 木马有哪些伪装方式 186
问题7 木马有哪些破坏方式 187
问题8 木马如何启动自己 188
5.3 木马的预防措施 192
问题9 如何预防木马 192
5.4 手工查杀木马 196
问题10 清除木马有没有通用步骤 196
问题11 清除木马有哪些注意事项 208
5.5 常见的木马查杀工具 209
问题12 木马查杀工具有哪些 209
问题13 使用木马查杀工具需要注意哪些方面 212
问题14 如何选择一款适合自己的木马查杀工具 215
5.6 小结 216
第6章 日常上网安全防护 220
6.1 日常上网安全概述 220
问题1 用户是如何利用网络资源的 220
问题2 日常上网时有哪些安全隐患 220
问题3 如何防范和消除常见的网络安全隐患 223
6.2 网络数据保护 231
问题4 什么是网络数据传输 231
问题5 如何在网络传输时保护数据安全 231
问题6 如何在网络数据传输时对数据进行加密 231
问题7 如何在网络数据传输时对数据进行隐藏 233
6.3 网络密码设置技巧 234
问题8 多长的密码才符合安全标准 234
问题9 密码达到什么样的复杂程度才算安全 236
问题10 密码多长时间应该更换一次 237
问题12 如何安全地设置和使用密码 238
问题11 哪些密码是不可使用的 238
6.4 个人安全意识的培养 239
问题13 如何培养安全意识 239
6.5 小结 240
第7章 Windows 2000系统安全 243
7.1 Windows 2000服务器的安全维护 243
问题1 Windows 2000在安全方面应该注意哪些 243
7.2 系统漏洞利用及防范 257
7.2.1 IPC$共享管道攻防 257
问题2 什么是IPC$ 257
问题3 如何利用IPC$入侵系统 258
问题4 为何不能用IPC$入侵Windows XP系统 261
问题5 如何防范IPC$入侵 261
问题6 什么是idq/.ida 262
7.2.2 .idq/.ida漏洞攻防 262
问题7 如何判断对方是否存在着.idq/.ida漏洞 263
问题8 如何利用.idq/.ida漏洞入侵系统 264
问题9 如何防御.idq/.ida漏洞 264
7.2.3 WebDAV漏洞 265
问题10 什么是WebDAV 265
问题11 WebDAV的什么地方存在漏洞 265
问题12 如何查看远程主机是否存在WebDAV漏洞 266
问题13 如何利用漏洞入侵远程主机 267
问题14 如何防御WebDAV漏洞 268
7.2.4 RPC漏洞攻防 268
问题15 什么是RPC 268
问题16 如何利用RPC漏洞入侵系统 268
7.3.1 终端服务攻防 270
7.3 Windows 2000组件服务的安全 270
问题18 什么是终端服务 270
7.2.5 LSASS漏洞 270
问题17 如何防御RPC漏洞 270
问题19 终端服务的原理是什么 271
问题20 终端服务使用什么协议 271
问题21 终端服务能为企业带来哪些益处 272
问题22 终端服务分几种模式 272
问题23 终端服务许可服务器有什么作用 273
问题24 如何安装终端服务 273
问题25 Windows XP中的终端服务有哪些特点 279
问题26 如何配置终端服务 281
问题27 终端服务中有哪些细节操作 283
问题28 终端服务存在哪些安全隐患 283
7.3.2 Telnet服务攻防 285
问题29 Telnet协议的概念是什么 285
问题30 如何开启Telnet服务 286
问题31 什么是NTLM验证 287
问题32 如何突破NTLM验证 287
问题33 黑客是如何利用Telnet服务的 289
问题34 如何防御Telnet服务被黑客利用 290
7.4 数据的安全 293
7.4.1 利用IPSec加密数据 293
问题35 什么是IPSec 293
问题36 如何配置IPSec 293
7.4.2 利用证书服务加密数据 306
问题37 证书服务使用什么协议 306
问题38 CA的基本概念是什么 306
问题39 公共密钥体系结构加密与解密的原理 307
问题40 如何安装配置证书服务 307
问题41 如何利用数字证书 312
问题42 服务器入侵检测的概念是什么 318
问题43 如何进行入侵检测 318
7.5.1 windows 2000 Server简单安全入侵检测 318
7.5 服务器入侵检测 318
7.5.2 高级入侵检测——蜜罐技术 322
问题44 什么是蜜罐 322
问题45 使用蜜罐的优点 322
问题46 如何搭建蜜罐 323
7.6 小结 327
第8章 应用程序安全 330
8.1 应用程序安全概述 330
问题1 什么是应用程序安全 330
8.2 Web服务器安全 331
问题2 Web服务器程序都有哪些 331
问题3 IIS都有哪些常见安全问题 331
问题4 如何保护好IIS的安全 332
8.3 FTP服务器安全 333
问题5 FTP服务器都包括哪些安全性问题 333
问题6 Serv-U存在哪些安全问题 334
8.4 SQL服务器安全 336
问题7 SQL数据库都有哪些安全漏洞 337
问题8 什么是SQL指令植入式攻击 340
8.5 其他应用程序安全 341
问题9 还有哪些应用程序存在安全漏洞 341
8.6 小结 346
9.1 缓冲区溢出概念和原理 348
问题1 什么是缓冲区溢出 348
第9章 缓冲区溢出 348
9.2 缓冲区溢出的利用和危害 349
问题2 缓冲区溢出有什么危害 349
9.3 缓冲区溢出攻击实例 350
问题3 如何利用缓冲区溢出进行攻击 350
9.4 防止缓冲区溢出 356
问题4 缓冲区溢出的根本原因是什么 356
问题5 如何防止缓冲区溢出 357
9.5 小结 358