01 黑客基础知识 2
1.1 揭开黑客的神秘面纱 2
1.1.1 黑客的兴起 2
1.1.2 黑客的组成 2
1.1.3 黑客的主要行为 3
1.2 认识IP地址 4
1.2.1 IP地址的表示方法 4
1.2.2 IP地址的分类 4
1.3 认识端口 5
1.3.1 端口的分类 5
1.3.2 查看系统的开放端口 7
1.3.3 关闭不必要的端口 8
1.3.4 限制访问指定的端口 9
1.4 了解黑客常用的命令 13
1.4.1 ping命令 13
1.4.2 net命令 15
1.4.3 netstat命令 19
1.4.4 ftp命令 20
1.4.5 telnet命令 22
1.4.6 ipconfig命令 22
1.5 创建安全的测试环境 23
1.5.1 安装VMware虚拟机 23
1.5.2 创建虚拟机 25
1.5.3 在虚拟机中安装操作系统 28
02 常用扫描与嗅探工具 28
2.1 了解扫描目标的相关信息 33
2.1.1 确定目标的IP地址 33
2.1.2 查看目标所属地区 33
2.2 认识扫描器 34
2.2.1 扫描器的工作原理 34
2.2.2 扫描器的作用 34
2.3 常见端口扫描器 35
2.3.1 Nmap扫描器 35
2.3.2 SuperScan扫描器 38
2.4 常见多功能扫描器 41
2.4.1 流光扫描器 41
2.4.2 SSS扫描器 46
2.4.3 X-Scan扫描器 52
2.5 常用网络嗅探工具 54
2.5.1 嗅探利器SmartSniff 54
2.5.2 lris网络嗅探器 55
2.5.3 网络数据包嗅探专家 58
2.5.4 影音神探 60
03 Windows系统漏洞攻防 60
3.1 认识系统漏洞 62
3.1.1 什么是系统漏洞 62
3.1.2 系统漏洞产生的原因 62
3.2 Windows中存在的系统漏洞 62
3.3 系统漏洞的监测与修复 68
3.3.1 利用Windows自动更新软件 68
3.3.2 使用360安全卫士 70
3.3.3 使用瑞星卡卡上网安全助手 72
3.3.4 使用金山系统漏洞修补工具 72
04 设置系统安全策略 75
4.1 设置本地安全策略 75
4.1.1 禁止在登录前关机 75
4.1.2 在超过登录时间后强制用户注销 76
4.1.3 不显示上次登录时的用户名 76
4.1.4 限制格式化和弹出可移动媒体 77
4.1.5 对备份和还原权限进行审计 78
4.1.6 禁止在下次更改密码时存储LAN Manager的Hash值 78
4.1.7 设置本地账户共享与安全模式 79
4.1.8 禁止安装未签名的驱动程序 80
4.1.9 不允许SAM账户和共享的匿名枚举 80
4.1.10 让“每个人”权限应用于匿名用户 81
4.1.11 定义IP安全策略 82
4.2 设置组策略 85
4.2.1 设置账户锁定策略 85
4.2.2 设置密码策略 86
4.2.3 设置用户权限 88
4.2.4 更改系统默认的管理员账户 89
4.2.5 不允许SAM账户的匿名枚举 90
4.2.6 禁止访问控制面板 90
4.2.7 禁止更改“开始”菜单 91
4.2.8 禁止更改桌面设置 91
4.2.9 禁止访问指定的磁盘驱动器 92
4.2.10 禁用部分应用程序 92
4.3 设置计算机管理策略 94
4.3.1 事件查看器的使用 94
4.3.2 共享资源的管理 95
4.3.3 管理系统中的服务程序 96
4.4 设置注册表编辑器安全 97
4.4.1 禁止访问和编辑注册表 97
4.4.2 禁止远程修改注册表 101
4.4.3 禁止运行应用程序 101
4.4.4 禁止更改系统登录密码 102
4.4.5 隐藏控制面板中的图标 103
4.4.6 禁止IE浏览器查看本地磁盘 104
4.4.7 关闭默认共享 105
05 系统与文件加密 107
5.1 为操作系统加密 107
5.1.1 设置CMOS开机密码 107
5.1.2 设置系统启动密码 108
5.1.3 设置屏幕保护密码 109
5.2 为文件加密 111
5.2.1 为Word文档加密 111
5.2.2 为Excel表格加密 111
5.2.3 为WPS Office文档加密 112
5.2.4 为电子邮件加密 113
5.2.5 为压缩文件加密 114
5.3 使用加密软件加密 115
5.3.1 文本文件专用加密器 115
5.3.2 文件夹加密精灵 117
5.3.3 终极程序加密器 119
5.3.4 万能加密器 120
5.4 破解管理员账户 125
5.4.1 使用Administrator账户登录 125
5.4.2 强制清除管理员密码 126
5.4.3 创建密码恢复盘 126
5.4.4 使用密码恢复软件 128
06 远程控制攻防 131
6.1 基于认证入侵 131
6.1.1 IPC$入侵与防范 131
6.1.2 Telnet入侵概述 137
6.2 通过注册表入侵 140
6.2.1 开启远程注册表服务 140
6.2.2 修改注册表实现远程监控 142
6.3 Windows XP远程控制 143
6.3.1 Windows XP系统的远程协助 143
6.3.2 Windows XP远程关机 144
6.4 使用网络执法官 146
6.4.1 网络执法官的功能 146
6.4.2 认识网络执法官的操作界面 147
6.4.3 网络执法官的常用操作 148
6.5 使用远程控制软件 150
6.5.1 网络人(Netman)的功能 150
6.5.2 网络人(Netman)的使用 151
07 木马攻防 155
7.1 木马基础知识 155
7.1.1 木马的概念和结构 155
7.1.2 木马的分类 156
7.1.3 木马的特点 157
7.1.4 木马的入侵和启动 158
7.1.5 木马的伪装手段 160
7.2 木马的制作 161
7.2.1 使用“EXE捆绑机”捆绑木马 162
7.2.2 自解压木马 163
7.2.3 网页木马生成器 165
7.2.4 CHM电子书木马 166
7.3 木马的清除与防范 168
7.3.1 木马清道夫清除木马 168
7.3.2 木马克星Iparmor清除木马 170
7.3.3 金山贝壳木马专杀清除木马 171
7.3.4 手动查杀系统中的隐藏木马 172
7.3.5 常见木马防范措施 173
7.4 “冰河”木马的使用 175
7.4.1 配置“冰河”木马的服务器端程序 175
7.4.2 使用“冰河”木马控制远程计算机 176
7.4.3 卸载和清除“冰河”木马 178
7.5 认识“广外女生”木马与清除该木马 180
7.5.1 “广外女生”木马的使用 180
7.5.2 “广外女生”木马的清除 182
08 聊天软件攻防 184
8.1 常见QQ攻击方式 184
8.1.1 强制聊天 184
8.1.2 利用“炸弹”攻击 184
8.1.3 破解本地QQ密码 185
8.1.4 本地记录查询 186
8.1.5 非法获取用户IP 187
8.1.6 QQ尾巴病毒 188
8.2 保护好自己的QQ 189
8.2.1 设置QQ密码保护 190
8.2.2 防范IP地址被探测 193
8.2.3 利用“QQ医生”保护QQ安全 194
8.2.4 加密聊天记录 196
8.3 MSN的攻击与防御 197
8.3.1 针对MSN的攻击 197
8.3.2 MSN聊天加密 199
8.3.3 Windows Live Messenger保护盾 200
09 网页恶意代码攻防 203
9.1 恶意代码简介 203
9.1.1 恶意代码概述 203
9.1.2 WSH知识 203
9.1.3 恶意代码的特征 204
9.1.4 非过滤性病毒 204
9.1.5 恶意代码的传播方式 204
9.2 恶意代码的预防和清除 205
9.2.1 恶意代码的预防 205
9.2.2 恶意代码的清除 205
9.3 常见恶意代码及解决方法 207
9.3.1 启动时自动弹出对话框和网页 207
9.3.2 修改起始页和默认主页 208
9.3.3 强行修改IE标题栏 208
9.3.4 强行修改右键菜单 209
9.3.5 禁用注册表 210
9.4 IE浏览器安全维护 210
9.4.1 IE浏览器安全设置 211
9.4.2 更新系统漏洞补丁 214
9.4.3 用“360安全卫士”修复IE浏览器 216
9.4.4 使用“瑞星卡卡上网助手” 217
10 电子邮件攻防 224
10.1 电子邮件病毒 224
10.1.1 “邮件病毒”定义及特征 224
10.1.2 识别“邮件病毒” 224
10.2 认识电子邮件炸弹 225
10.2.1 电子邮件炸弹的定义和危害 225
10.2.2 电子邮件炸弹的制作 226
10.3 常见获取电子邮件密码手段 226
10.3.1 使用流光 227
10.3.2 使用“溯雪Web密码探测器” 228
10.3.3 使用“黑雨”软件暴力破解 229
10.3.4 使用“流影”破解邮箱密码 230
10.4 防范电子邮件攻击 231
10.4.1 重要邮箱的保护措施 231
10.4.2 找回邮箱密码 232
10.4.3 防止炸弹攻击 233
10.5 防范电子邮件病毒 234
10.5.1 设置邮件的显示格式 234
10.5.2 设置Outlook Express 235
10.5.3 变更文件关联 237
11 U盘病毒攻防 240
11.1 U盘病毒概述 240
11.1.1 U盘病毒的原理和特点 240
11.1.2 常见U盘病毒 240
11.2 U盘病毒的防御 241
11.2.1 使用组策略关闭“自动播放”功能 241
11.2.2 修改注册表关闭“自动播放”功能 242
11.2.3 设置服务关闭“自动播放”功能 243
11.2.4 使用安全的操作方法 244
11.3 autorun.inf解析 244
11.4 U盘病毒的查杀 245
11.4.1 用WinRAR查杀U盘病毒 245
11.4.2 U盘病毒的手动删除 246
11.4.3 U盘病毒专杀工具——USBCleaner 247
11.4.4 U盘病毒专杀工具——USBKiller 249
12 使用电脑安全软件 254
12.1 使用杀毒软件清除电脑病毒 254
12.1.1 金山毒霸的使用 254
12.1.2 卡巴斯基的使用 256
12.1.3 瑞星杀毒软件的使用 259
12.1.4 NOD32的使用 264
12.1.5 Norton AntiVirus的使用 265
12.2 清理电脑中的恶意软件 267
12.2.1 恶意软件的特征 267
12.2.2 常用恶意软件清理工具 268
12.3 使用防火墙抵御网络攻击 269
12.3.1 Windows系统自带的防火墙 269
12.3.2 “天网”个人防火墙 272
12.3.3 ZoneAlarm个人网络防火墙 279
13 黑客攻防实用技巧 283
13.1 系统设置与账户管理技巧 283
13.1.1 Windows XP中常见的系统进程 283
13.1.2 关闭系统的所有端口 283
13.1.3 禁止随机启动程序 284
13.1.4 禁用远程协助功能 285
13.1.5 设置注册表管理权限 285
13.1.6 禁用组策略功能 287
13.1.7 启用组策略功能 288
13.1.8 禁用“Windows任务管理器” 288
13.1.9 禁用的命令提示符 289
13.1.10 找出系统隐藏的超级用户 290
13.1.11 改变计算机管理员账户Administrator名称 290
13.1.12 为自己分配管理员权限 291
13.1.13 让系统文件彻底不显示 291
13.1.14 删除无关用户账户 292
13.1.15 禁止访问“控制面板” 293
13.1.16 将“我的文档”转移到非系统分区 293
13.2 系统应用与故障排除技巧 294
13.2.1 关机时清空页面文件 294
13.2.2 创建锁定计算机的快捷方式 294
13.2.3 关闭Windows XP的自动播放功能 295
13.2.4 自行配置Windows XP的服务 296
13.2.5 恢复误删除的boot.ini文件 296
13.2.6 自动关闭停止响应的程序 297
13.2.7 删除Windows XP的“更新”选项 297
13.2.8 恢复被破坏的系统引导文件 298
13.2.9 无法打开注册表 298
13.2.10 将自动更新页面改为中文 299
13.2.11 无法设置共享文件的访问权限 300
13.2.12 恢复Windows XP系统的输入法浮动条 300
13.3 IE浏览器安全应用技巧 301
13.3.1 清除地址栏中浏览过的网址和中文实名地址 301
13.3.2 恢复鼠标右键的复制和粘贴功能 302
13.3.3 恢复IE浏览器默认首页 302
13.3.4 管理Internet加载项 303
13.3.5 设置IE浏览器拒绝运行Java小程序脚本 303
13.3.6 隐藏IE地址栏 304
13.3.7 解除IE的分级审查口令 305
13.3.8 禁止IE访问某些站点 305
13.4 常见病毒和木马的防范技巧 306
13.4.1 指定Windows防火墙阻止所有未经请求的传入消息 306
13.4.2 处理感染病毒的计算机 306
13.4.3 定期检查敏感文件 306
13.4.4 识别隐藏的木马程序原文件 307
13.4.5 木马程序对通信端口的使用 307
13.4.6 木马程序隐藏运行进程的方法 308
13.4.7 通过修改文件关联启动木马程序 309
13.4.8 防范木马的常用方法 309