目录 1
第1章 Windows系统安全隐患曝光 1
1.1 Windows王朝进化史 1
1.1.1 “史前”时代 2
1.1.2 中兴时代 3
1.1.3 垄断时代 5
1.3.5 网络攻击的应对策略 1 8
1.2 Windows的不安全因素 9
1.3 常见攻击与防范 11
1.3.1 网络攻击的步骤 12
1.3.2 攻击的原理和手法 12
1.3.3 常见网络攻击 14
1.3.4 攻击者常用的攻击工具 17
1.4 家用电脑上网安全防护指南 19
2.2 信息收集的步骤 23
2.1 什么是信息收集 23
第2章 信息收集与端口扫描实战 23
2.3 Windows自带的网络信息查询命令 24
2.4 端口扫描器 27
2.4.1 常见端口详解及攻击策略 27
2.4.2 常用的端口扫描技术 31
2.4.3 从端口扫描中获得的信息 33
2.4.4 超级端口扫描器SuperScan的使用 34
2.4.5 SSS应用实战 38
2.5 端口扫描反击战 39
2.5.1 防火墙技术 39
2.5.2 TCP/IP缺陷与防火墙技术 43
2.5.3 如何突破各种防火墙的防护 46
2.5.4 阻止端口扫描 49
3.1.2 NetBIOS协议口令校验漏洞 50
3.1.1 Windows长扩展名存在缓冲溢出问题 50
3.1 Windows 9X/Me的漏洞攻击手段及防范 50
第3章 Windows 9X/Me系统攻防实战 50
3.1.3 “畸形IPX NMPI报文”安全漏洞 51
3.1.4 CooKie漏洞 51
3.1.5 IE的安全隐患 51
3.1.6 UPNP服务漏洞 52
3.1.7 Windows 9X/Me本地登录验证漏洞 52
3.1.8 SMB通讯协议漏洞 52
3.1.9 拒绝服务攻击 53
3.1.10 Windows 98 ARP拒绝服务攻击漏洞 53
3.1.11 设备名称解析漏洞 53
3.2 Windows 9X/Me共享攻防实战 53
3.2.1 什么是SMB 53
3.2.2 远程共享漏洞 55
3.2.3 解除共享密码的几种方法 55
3.2.5 用远程控制实现Windows 98文件共享 57
3.2.4 系统设置共享后的必要安全防范 57
3.3 Windows 9X/Me蓝屏攻击 58
3.3.1 系统蓝屏工具 58
3.3.2 蓝屏攻击的安全防范 59
3.3.3 Windows系统蓝屏死机密码 60
3.4 密码解除 60
3.4.1 PWL文件的攻击与防范 61
3.4.2 屏幕保护密码的攻击与防范 61
3.4.3 解除PWL文件对Windows 98系统安全的危害 62
3.5 拨号安全 64
3.6 Windows 9X/Me安全注意事项 65
3.7 WindoWs 9X/Me安全配置 65
3.7.1 对系统进行安全控制的基本策略 65
3.7.2 对微机操作人员权限的设置 66
3.7.3 对超级用户权限的设置 67
3.7.4 对普通用户权限的限制 70
3.7.5 对非法用户的权限进行限制 75
3.7.6 关键性的系统控制措施 76
第4章 Windows NT系统攻防实战 78
4.1 NT的安全策略 78
4.1.1 用户账号和用户密码 78
4.1.2 域名管理 78
4.1.3 用户组权限 79
4.1.4 共享资源权限 79
4.2 NT在网络中的安全性 79
4.3 NT攻击理论与实战 80
4.3.1 NT内置组的权限 80
4.3.2 NT缺省状态下对目录的权限 81
4.3.3 系统管理员管理工具的执行权限 81
4.3.4 NT口令的脆弱性 81
4.3.5 简单攻击NT的实例 81
4.3.6 得到Windows NT管理权限后的攻击 82
4.4 Windows NT攻击类型 84
4.4.1 获取Administrator权限账号 85
4.4.2 权限突破 86
4.4.3 攻破SAM 87
4.4.4 监听Windows NT密码验证交换过程 88
4.5 Windows NT漏洞大全 88
4.6 远程入侵Windows NT 96
4.6.1通过NetBIOS入侵 96
4.6.2 Windows NT口令破解 100
4.6.3 在NT中置入后门 100
4.6.4 本地攻击 101
4.7 入侵Windows NT的工具集 102
4.8 NT防御工具 109
4.8.1 SAM密码加密工具——Syskey 109
4.8.4 SecureIIS 110
4.8.3 防火墙 110
4.8.2 审核工具DumpACL 110
4.8.5 扫描工具 111
4.9 Windows NT的安全配置 111
4.9.1 用户名及密码的安全性 111
4.9.2 安全配置注意事项 112
4.9.3 Windows NT安全漏洞及其完全解决 113
第5章 Windows 2000系统攻防实战 120
5.1 Windows 2000的安全性 120
5.1.1 Windows 2000的安全性设计 120
5.1.2 Windows 2000中的验证服务架构 120
5.1.3 Windows 2000实现的安全特性 121
5.1.4 Windows 2000“秘密武器”——报告工具 122
5.2.2 本地操作漏洞 123
5.2.3 登录漏洞 123
5.2.1 Telnet漏洞 123
5.2 Windows 2000漏洞曝光 123
5.2.4 NetBIOS的信息泄漏 124
5.2.5 奇怪的系统崩溃特性 125
5.2.6 IIS服务泄漏文件内容 125
5.2.7 Unicode漏洞 126
5.2.8 堵住Windows 2000 ICMP漏洞 135
5.3.1 初级安全篇 136
5.3 Windows 2000的系统安全设置 136
5.3.2 中级安全篇 138
5.3.3 高级安全篇 139
5.4 Windows 2000入侵监测 140
5.4.1 基于80端口入侵的检测 141
5.4.2 基于安全日志的检测 142
5.4.3 文件访问日志与关键文件保护 142
5.4.4 进程监控 142
5.4.5 注册表校验 142
5.4.7 终端服务的日志监控 143
5.4.6 端口监控 143
5.4.8 陷阱技术 144
第6章 Windows XP系统攻防实战 145
6.1 Windows XP的安全特性 145
6.2 Windows XP的漏洞及其防范措施 145
6.2.1 UPNP漏洞 145
6.2.2 账号锁定功能漏洞 147
6.2.3 Windows XP远程桌面漏洞 147
6.2.4 GDI拒绝服务漏洞 147
6.2.5 终端服务IP地址欺骗漏洞 148
6.2.6 激活特性漏洞 148
6.2.7 防范措施 148
6.3 Windows XP安全设置 148
7.1 Windows 2003安全特性 156
第7章 Windows 2003系统攻防实战 156
7.2 Windows 2003安全注意事项 158
7.3 堵住Windows 2003的安全隐患 162
7.4 Windows 2003漏洞及解决方案 165
7.5 Windows 2003安全策略 170
7.6 Windows 2003内置防火墙构筑 176
第8章 常用软件攻防全透视 178
8.1 IE病毒全攻略 178
8.1.1 恶意代码的起源 178
8.1.2 恶意代码大曝光 178
8.1.3 恶意代码的预防 181
8.1.4 让你的IE更安全 182
8.2 办公软件安全策略 185
8.2.1 WPS系列的攻击与防范 185
8.2.2 Office系列攻击与防范 189
8.3.1 OICQ的安全问题 193
8.3.2 OICQ的攻击与防范 193
8.3 OICQ安全策略 193
8.4 Outlook安全策略 199
8.4.1 Outlook的安全设置 199
8.4.2 Outlook防护工具软件NoHTML实战 200
8.4.3 常用防备邮件炸弹软件介绍 201
第9章 Windows后门大揭密 203
9.1 端口的分类 203
9.2 堵住Windows最“黑”的后门 203
9.2.1 什么是NetBIOS 203
9.2.2 堵住NetBIOS漏洞 204
9.2.3 NetBIOS端口 204
9.3 木马的基本概念 205
9.4 木马的定义 205
9.4.1 远程控制型木马 205
9.4.2 发送密码型木马 205
9.5.2 木马的攻击过程 206
9.5.1 木马的结构 206
9.4.3 破坏型木马 206
9.5 揭开木马的神秘面纱 206
9.4.4 FTP型木马 206
9.6 剖析木马——“广外女生” 209
9.7 避无可避——木马隐形位置 214
9.8 逃无可逃——清除木马 216
9.8.1 发现木马 216
9.8.2 逮住黑客 218
9.8.3 反黑在你的“爱机”种下木马的人 219
9.8.4 清除木马 220
9.9 木马的防范 221
9.9.1 “中招”途径 221
9.9.2 木马防范经验 221
9.10 常见木马介绍 222
9.10.1 BO2000 222
9.10.2 冰河 227
第10章 黑客的武器库 229
10.1 扫描工具 229
10.1.1 CMX 229
10.1.2 X-scan 229
10.1.3 流光 234
10.2 字典文件制作工具 240
10.2.1 Xkey 241
10.2.2 Txt2Dic 244
10.2.3 Raptor 244
10.3 代理工具 247
10.3.1 代理猎手 247
10.3.2 SocksOnline 251
10.3.3 多重代理 253
10.4.1 Goldeneye 257
10.4 爆破工具 257
10.4.2 ARES 258
10.5 解密工具 259
10.5.1 John the Ripper 259
10.5.2 AD 262
第11章 黑客VS黑客实战练兵 274
11.1 关门捉贼 274
11.1.1 事件查看器的基本使用 274
11.1.2 事件查看器查获“间谍”实例剖析 274
11.1.3 安全日志的启用 276
11.1.4 事件查看器的管理 277
11.2 Administrator账户的删除与伪造 278
11.2.1 更改账户名 279
11.2.2 伪造陷阱账户 281
11.3 隐藏IP 284
11.3.1 什么是隐藏IP 284
11.3.3 修改注册表藏IP 286
11.3.2 以假乱真藏IP 286
11.3.4 使用代理藏IP 287
11.3.5 使用提供匿名冲浪服务的网站 288
11.3.6 Telnet入侵时隐藏IP 288
11.3.7 使用工具软件藏IP 289
11.3.8 IP是否隐藏成功的验证 289
11.4 IP追踪术 290
11.4.1 网络定位 290
11.4.2 获取好友IP地址 292
11.4.3 IP追踪之高级篇 293
11.5 隐私保护全攻略 294
11.5.1 清除操作“痕迹”基本功 294
11.5.2 让网站无从窃密——Cookie的管理 296
11.5.3 让隐私数据无从恢复 297
11.5.4 短暂离开的最佳防护——桌面密码锁 299
11.6.1 观察进程 300
11.6 网页木马攻防实战 300
11.6.2 快速诊断 301
11.6.3 木马是如何下载并运行的 301
11.6.4 MIME简介 302
11.6.5 解决办法 303
附录一 Windows领域十大TOP 10 304
一、十大Windows危险漏洞 304
二、十种网吧常见漏洞 306
三、十大信息安全漏洞 309
四、十种流行恶作剧程序及清除 312
五、十大最恶劣的流行病毒 319
六、十大病毒木马入侵手段 321
七、十大网络安全不稳定因素 323
八、十大信息安全防范守则 324
九、保障网络隐私的十大秘技 326
十、十大网络黑客软件 327
附录二 密码换算对照表 330