第1章 计算机病毒 1
1.1 计算机病毒的相关概念 2
1.1.1 计算机病毒的特征 2
1.1.2 计算机病毒的传染机理 3
1.1.3 计算机病毒的传染途径 3
1.1.4 计算机病毒的危害 4
1.2 预防和清除病毒 4
1.2.1 怎样预防计算机病毒 4
1.2.2 计算机病毒的检测与清除 6
1.3 几种典型病毒的防治 9
1.3.1 网页病毒 9
1.3.2 宏病毒 11
1.3.3 蠕虫病毒 12
1.3.4 电子邮件病毒 12
1.3.5 冲击波病毒 13
第2章 电子邮件攻击与防范 15
2.1 黑客邮件攻击与防范 16
2.1.1 案例实录 16
2.1.2 防备方法 16
2.2 WebMail攻防 17
2.2.1 邮件地址欺骗 18
2.2.2 暴力破解邮箱密码 18
2.2.3 利用邮箱密码恢复功能获取密码 19
2.2.4 恶性HTML邮件 21
2.2.5 Cookie会话攻击 25
2.2.6 URL会话攻击 27
2.2.7 WebMail其他安全问题 29
2.3 电子邮件炸弹 30
2.3.1 邮件炸弹 30
2.4.1 电子邮箱使用注意事项 31
2.4 Email攻击防御 31
2.3.2 防止邮件炸弹 31
2.4.2 Email必备安全措施 32
2.5 离线收发电子邮件软件的安全问题 34
2.5.1 Outlook漏洞攻击与防范 34
2.5.2 Foxmail漏洞攻击与防范 37
第3章 即时聊天软件的攻击与防范 41
3.1 QQ的攻防 42
3.1.1 QQ攻击 42
3.1.2 QQ密码破解 45
3.1.3 QQ木马——GOP 50
3.1.4 其他QQ黑客工具 54
3.2 QQ的其他安全隐患及防范 56
3.2.1 本地聊大记录 56
3.2.2 追查好友的IP地址 58
3.3.1 MSN消息攻击 60
3.3 MSN安全 60
3.3.2 MSN消息监听 61
3.4 在聊天室捣乱 66
3.4.1 聊天室穿墙术 66
3.4.2 聊天室炸弹 68
第4章 网页浏览攻击与防范 71
4.1 对操作系统的攻击与防范 72
4.1.1 让操作系统开机出现对话框 72
4.1.2 格式化硬盘 72
4.1.3 禁用注册表 73
4.1.4 禁用“开始”菜单中的“运行”命令 75
4.1.5 禁用“开始”菜单中的“关闭”命令 76
4.1.6 禁用“开始”菜单中的“注销”命令 77
4.1.7 “万花谷”病毒 77
4.1.8 通过网页共享硬盘 79
4.2.1 修改默认主页 81
4.2 对浏览器的攻击与防范 81
4.2.2 屏蔽主页设置及设置选项 82
4.2.3 IE标题栏被修改 83
4.2.4 默认IE搜索引擎被修改 83
4.2.5 禁用右键弹出菜单功能 83
4.2.6 在右键菜单中添加非法链接 84
4.2.7 在IE收藏夹中添加非法网站链接 84
4.2.8 禁用“Internet选项”对话框中的“常规”选项卡 85
4.2.9 禁用“Internet选项”对话框中的“安全”选项卡 86
4.2.10 禁用“Internet选项”对话框中的“内容”选项卡 86
4.2.11 禁用“Internet选项”对话框中的“连接”选项卡 87
4.2.12 禁用“Internet选项”对话框中的“程序”选项卡 87
4.2.13 禁用“Internet选项”对话框中的“高级”选项卡 88
4.2.14 禁用查看源代码功能 88
4.3.1 欺骗手法 89
4.3 Web欺骗攻击 89
4.3.2 实施过程 90
4.3.3 Web欺骗的防范 91
第5章 木马攻击与防范 93
5.1 木马的特点 94
5.2 “冰河” 95
5.2.1 “冰河”的使用方法 95
5.2.2 如何清除“冰河” 99
5.3.1 “广外女生”的使用方法 101
5.3 “广外女生” 101
5.3.2 如何清除“广外女生” 104
5.4 “灰鸽子” 104
5.4.1 “灰鸽子”的使用方法 105
5.4.2 “灰鸽子”的清除方法 110
5.5 “广外幽灵” 110
5.5.1 “广外幽灵”截取密码 111
5.6.1 修改图标 113
5.5.2 “广外幽灵”木马的防御 113
5.6 种植木马 113
5.6.2 文件合并 115
5.6.3 文件夹木马 116
5.6.4 网页木马 117
5.6.5 安全解决方案 119
5.7 木马防杀技术 121
5.7.1 加壳与脱壳 121
5.7.2 木马防杀实例 123
第6章 网络攻击的一般步骤 125
6.1 攻击的准备阶段 126
6.1.1 攻击的步骤简述 126
6.1.2 确定攻击的目的 127
6.1.3 信息收集 127
6.2.1 获得权限 128
6.2 攻击的实施阶段 128
6.2.2 权限的扩大 129
6.3 攻击的善后工作 129
6.3.1 日志系统简介 129
6.3.2 隐藏踪迹 131
6.3.3 后门 132
6.4 一次攻击实例的详细过程 135
第7章 密码破解 139
7.1 选择安全的密码 140
7.2 UNIX密码和John the Ripper 141
7.2.1 UNIX密码的存放位置 141
7.2.2 John the Ripper用法详解 143
7.3 Windows密码破解 147
7.3.1 Windows密码导出工具Pwdump 147
7.3.2 Windows密码破解工具LOphtCrack 149
7.4 远程密码破解工具——流光 153
7.4.1 基本使用方法 154
7.4.2 对流光扫描结果的分析 156
7.4.3 流光使用实例 157
第8章 扫描器与Sniffer 161
8.1 扫描器简介 162
8.2 常用的扫描器工具 162
8.2.1 扫描器之王——Nmap 162
8.2.2 漏洞检查利器——Nessus 169
8.2.3 大范围扫描工具——X-Scan 172
8.3 Sniffer简介 176
8.4 Sniffer的攻击与防范 177
8.4.1 Sniffer攻击实例 178
8.4.2 如何防御Sniffer攻击 183
第9章 拒绝服务攻击 185
9.1 拒绝服务攻击概述 186
9.2.1 Land 188
9.2 常见的拒绝服务攻击 188
9.2.2 SYN flood 189
9.2.3 死亡之Ping 191
9.2.4 UDP flood拒绝服务攻击 191
9.2.5 Land攻击 191
9.2.6 Smurf攻击 192
9.3 最新的拒绝服务攻击方式——DDoS 192
9.3.1 DDoS的原理 193
9.3.2 分布式拒绝服务攻击工具概述 194
9.3.3 预防分布式拒绝服务攻击 197
第10章 常见的系统漏洞及攻击实例 199
10.1 系统漏洞 200
10.1.1 系统漏洞简介 200
10.1.2 如何检测Windows系统漏洞 200
10.1.3 常见的系统漏洞 202
10.1.4 安全解决方案 203
10.2 139端口攻击与防范 204
10.3 Unicode漏洞攻击与防范 206
10.3.1 Unicode漏洞的原理 206
10.3.2 Unicode漏洞的检测 207
10.3.3 Unicode编码漏洞简单利用的命令 208
10.3.4 简单地修改目标主机的Web页面 211
10.3.5 Unicode漏洞防范 212
10.4 IIS漏洞攻击与防范 214
10.4.1 IIS常见漏洞攻击 214
10.4.2 IIS漏洞防范 215
10.5 FTP服务安全 215
10.5.1 基本操作 216
10.5.2 安全策略 217
10.6 IDQ漏洞攻击 220
10.6.1 攻击原理 220
10.7.1 Web服务器常见漏洞攻击 221
10.6.2 反击 221
10.7 Web漏洞攻击 221
10.7.2 CGI的安全性 222
10.7.3 ASP的安全性 224
10.8 利用ASP服务攻击 225
10.8.1 引子 225
10.8.2 漏洞描述 226
10.8.3 解决方法 231
第11章 其他攻击技巧 237
11.1 欺骗攻击 238
11.1.1 IP欺骗攻击 238
11.1.2 DNS欺骗 240
11.1.3 Web欺骗 242
11.2 渗透攻击 243
11.2.1 网络分析 244
11.2.2 进一步渗透 247
11.3 中间人攻击 249
11.3.1 概述 249
11.3.2 具体攻击方法 249
11.3.3 防范中间人攻击 251
11.4 对路由的攻击 253
11.4.1 查询路由器 254
11.4.2 破解路由器密码 255
11.4.3 路由协议的漏洞 260
第12章 攻击的善后工作 265
12.1 清除日志记录 266
12.1.1 UNIX日志的清除 266
12.1.2 Windows日志的清除 270
12.2 后门 273
12.2.1 简单后门 273
12.2.2 后门工具包——ntrootkit 277
12.2.3 内核级后门 281
第13章 防火墙技术 287
13.1 防火墙基础 288
13.1.1 防火墙的概念 288
13.1.2 构造防火墙 288
13.1.3 防火墙的作用 290
13.2 防火墙的分类 291
13.2.1 包过滤防火墙 291
13.2.2 应用级网关 292
13.2.3 状态监测防火墙 293
13.3 FireWall-1防火墙简介 294
13.3.1 主要功能介绍 294
13.3.2 访问控制设置 296
13.4 天网个人防火墙简介 299
13.4.1 安装及运行 300
13.4.2 应用程序规则的设置 301
13.4.3 自定义IP规则的设置 302
13.4.4 系统设置的应用 303
13.4.5 特色功能 304
13.5 金山网镖 305
13.5.1 安装及运行 305
13.5.2 基本操作 306
13.5.3 IP规则编辑器 306
13.5.4 系统漏洞检查 307
13.5.5 特色功能 308
13.6 攻击防火墙 310
13.6.1 对防火墙的扫描 310
13.6.2 通过防火墙留后门 312
13.6.3 已知的防火墙漏洞 314
第14章 数据加密技术与入侵检测 317
14.1.1 概论 318
14.1.2 数据加密的实现方法 318
14.1 数据加密 318
14.2 邮件加密软件——PGP 320
14.2.1 PGP FreeWare 8.1的使用方法 321
14.2.2 PGP漏洞 325
14.3 入侵检测概述 329
14.3.1 入侵检测系统的分类 330
14.3.2 遭受攻击时的迹象 332
14.4 利用系统日志做入侵检测 333
14.4.1 重要的日志文件 333
14.4.2 利用系统命令检测入侵动作 334
14.4.3 日志审核 335
14.4.4 发现系统已经被入侵之后 337
14.5 常见的入侵检测工具 339
14.5.1 Watcher 339
14.5.2 日志审核工具Swatch 341
14.5.3 访问控制工具Tcp Wrapper 341