第1章 黑客入门必修知识 2
1.1 什么是黑客 2
1.1.1 黑客简介 2
1.1.2 黑客必须了解的网络知识 2
1.1.3 黑客需要掌握的基本技能 3
1.2 黑客攻击的特点 4
1.2.1 反攻击技术核心问题 4
1.2.2 黑客主要攻击方式 5
1.2.3 黑客攻击的流程 5
1.3 黑客攻击的入口——端口 6
1.3.1 端口的分类 6
1.3.2 开启和关闭端口 6
1.3.3 使用fport工具 8
1.3.4 使用Active Ports工具 8
1.4 木马藏身之处——系统进程 8
1.4.1 认识系统进程 8
1.4.2 基本系统进程列表 9
1.4.3 打开系统进程 10
1.4.4 关闭和新建系统进程 10
1.4.5 查看进程起始程序 11
1.4.6 查看隐藏进程 12
1.4.7 查看远程进程 12
1.4.8 查杀病毒进程 12
1.5 黑客攻击和网络安全相关术语 13
1.5.1 黑客攻击相关术语 13
1.5.2 网络安全相关术语 15
1.6 高手解答 16
第2章 踩点侦查与漏洞扫描 18
2.1 踩点与侦查的概念 18
2.1.1 什么是踩点 18
2.1.2 确定侦查范围 19
2.2 确定漏洞范围 19
2.2.1 Nmap扫描器 20
2.2.2 X-Scan扫描器 20
2.2.3 SuperScan扫描器 23
2.2.4 防范IP侦查 23
2.2.5 防御网络侦查与堵塞漏洞 24
2.3 确定扫描目标 24
2.3.1 确定目标主机IP地址 24
2.3.2 解析系统漏洞扫描 26
2.3.3 预防端口扫描 27
2.4 扫描服务和端口 28
2.4.1 获取NetBIOS信息 28
2.4.2 获取SNMP信息 28
2.4.3 弱口令 29
2.4.4 黑客字典 29
2.4.5 弱口令扫描器 30
2.4.6 扫描注入点 30
2.5 进阶练习 31
2.5.1 扫描1P地址 31
2.5.2 使用搜索引擎扫描注入点 32
2.6 高手解答 33
第3章 黑客必学的DOS命令 36
3.1 基本DOS命令 36
3.1.1 Dir命令 36
3.1.2 CD命令 36
3.1.3 批处理 37
3.2 DOS命令应用 38
3.2.1 使用DOS命令扫描端口 38
3.2.2 Arp命令 38
3.2.3 AT命令 40
3.2.4 Del命令 42
3.2.5 RD命令 42
3.2.6 Systeminfo命令 43
3.2.7 Ipconfig命令 43
3.2.8 Netstat命令 44
3.2.9 Ping命令 45
3.2.10 Nslookup命令 47
3.2.11 Net命令 48
3.3 批处理应用 53
3.3.1 检查指定端口开放状态 54
3.3.2 关闭默认共享 54
3.4 上机练习 55
3.4.1 通过QQ获取对方IP地址 55
3.4.2 清理垃圾文件 55
3.5 高手解答 56
第4章 Windows系统中的漏洞 58
4.1 Windows系统的安全隐患 58
4.1.1 Windows系统安全隐患分类 58
4.1.2 Windows系统中的Bug 59
4.2 Windows操作系统中的漏洞 60
4.2.1 Windows系统漏洞防御 60
4.2.2 Windows 2000中的漏洞 60
4.2.3 Windows XP中的漏洞 62
4.2.4 Windows Vista中的漏洞 64
4.3 进阶练习 66
4.3.1 关闭文件共享功能 66
4.3.2 设置防火墙阻止程序 66
4.4 高手解答 68
第5章 Windows系统漏洞防范 70
5.1 设置组策略 70
5.1.1 组策略 70
5.1.2 组策略中的管理模块 71
5.1.3 设置桌面项目 71
5.1.4 设置控制面板项目 72
5.1.5 设置资源管理器 74
5.1.6 设置IE浏览器项目 75
5.1.7 设置系统安全 75
5.2 注册表编辑器防范 78
5.2.1 禁止访问和编辑注册表 78
5.2.2 设置注册表隐藏保护策略 79
5.2.3 关闭默认共享保证系统安全 80
5.2.4 预防SYN系统攻击 81
5.2.5 驱逐自动运行的木马程序 82
5.2.6 指定运行程序 83
5.3 Windows系统的密码保护 83
5.3.1 设置Windows登录密码 83
5.3.2 设置电源管理密码 84
5.3.3 设置与破解屏幕保护密码 84
5.4 Windows系统的安全设置 85
5.4.1 Windows系统网络初始化 85
5.4.2 锁定计算机 86
5.5 进阶练习 86
5.5.1 配置其他计算机组策略 86
5.5.2 保护IE浏览器隐私 87
5.6 高手解答 88
第6章 远程控制攻防技术 90
6.1 Windows系统远程控制 90
6.1.1 Windows远程协助 90
6.1.2 Windows远程关机 90
6.2 Windows系统远程桌面连接 91
6.2.1 允许远程桌面连接 91
6.2.2 发起远程桌面连接 92
6.3 使用Telnet实现远程监控 92
6.3.1 启动终端服务 92
6.3.2 破解Telnet NTLM权限验证 94
6.4 使用远程控制工具 95
6.4.1 使用Radmin实现远程控制 96
6.4.2 使用PcAnywhere远程控制 96
6.4.3 使用灰鸽子实现远程控制 97
6.5 进阶练习 99
6.5.1 使用QQ实现远程控制 99
6.5.2 检测并删除灰鸽子 99
6.6 高手解答 101
第7章 黑客常用入侵工具 104
7.1 扫描工具 104
7.1.1 SSS扫描与防御 104
7.1.2 Windows系统安全检测器 105
7.1.3 流光扫描器 107
7.2 数据拦截工具——IRIS嗅探器 109
7.3 反弹木马与反间谍软件 110
7.3.1 “网络神偷”反弹木马 110
7.3.2 “间谍克星”反间谍软件 111
7.4 系统监控与网站漏洞攻防 112
7.4.1 Real Spy Monitor监视器 112
7.4.2 FSO漏洞攻防 113
7.4.3 网站数据库漏洞攻防 114
7.5 高手解答 115
第8章 常见木马攻防实战 118
8.1 木马的概念 118
8.1.1 认识木马 118
8.1.2 木马的分类 119
8.2 安装木马 120
8.2.1 利用网页木马生成器 120
8.2.2 利用文件捆绑器伪装木马 121
8.2.3 木马信息反馈 122
8.3 冰河的基本应用 122
8.4 清除与防范木马 124
8.4.1 木马程序启动方式 125
8.4.2 快速查找本机木马 126
8.4.3 排除本机木马步骤 128
8.5 进阶练习 128
8.5.1 增强系统木马防御 128
8.5.2 修改注册表文件名 129
8.6 高手解答 130
第9章 QQ攻防实战 132
9.1 QQ漏洞攻防 132
9.1.1 认识QQ漏洞 132
9.1.2 修补QQ漏洞 132
9.2 QQ密码攻防 133
9.2.1 QQ密码防盗措施 133
9.2.2 啊拉QQ大盗 134
9.2.3 盗Q黑侠 135
9.2.4 QQ密码使者 135
9.3 QQ群挂木马 136
9.3.1 制作网页木马 136
9.3.2 制作SWF木马 137
9.4 QQ信息攻击工具 138
9.4.1 自动发送QQ消息 138
9.4.2 飘叶千夫指 139
9.5 QQ软件攻防 140
9.5.1 QQ狙击手 141
9.5.2 QQ杀毒工具 142
9.6 进阶练习 142
9.6.1 QQ远程攻击工具 143
9.6.2 防御QQ攻击 143
9.7 高手解答 144
第10章 IE和E-mail攻防实战 146
10.1 网页代码攻防 146
10.1.1 网页恶意代码 146
10.1.2 网页恶意代码的攻击方式 147
10.1.3 网页恶意代码攻击 149
10.1.4 清除恶意代码 150
10.2 IE炸弹攻防 151
10.2.1 常见的IE炸弹攻击 151
10.2.2 VBS脚本病毒生成器 152
10.2.3 防御IE炸弹 154
10.3 维护IE浏览器 155
10.3.1 清除IE浏览器的临时文件 155
10.3.2 清除COOKIES 155
10.3.3 清除IE浏览器的表单 156
10.3.4 提高IE的安全防护等级 156
10.3.5 限制他人访问不良站点 157
10.3.6 设置隐私级别 158
10.3.7 防范IE漏洞 158
10.4 邮件炸弹攻防 159
10.4.1 什么是邮件炸弹 159
10.4.2 使用邮件炸弹 160
10.4.3 邮件炸弹的排除与防范 161
10.5 电子邮箱密码攻防 162
10.5.1 盗取邮箱密码的常用方法 162
10.5.2 使用黑雨获得密码 163
10.5.3 使用溯雪获得密码 164
10.5.4 找回邮箱密码 166
10.6 进阶练习 167
10.6.1 设置邮件显示格式 167
10.6.2 使用流光窃取密码 167
10.7 高手解答 169
第11章 网吧攻防实战 172
11.1 剖析网吧安全环境 172
11.1.1 网吧安全问题 172
11.1.2 网吧安全防护技术 173
11.2 破解网吧限制 174
11.2.1 手工突破限制 174
11.2.2 利用工具突破网吧限制 176
11.3 局域网攻击与防范 178
11.3.1 局域网攻击原理 178
11.3.2 局域网终结者 179
11.4 网吧木马攻防 180
11.4.1 端口映射 180
11.4.2 在网吧挂木马 182
11.4.3 防范网吧木马 183
11.5 进阶练习 185
11.5.1 手工操作免费上网 185
11.5.2 关闭隐藏进程 186
11.6 高手解答 187
第12章 密码攻防实战 190
12.1 密码保护技术 190
12.1.1 密码设置的常见隐患 190
12.1.2 常见密码破解方法 191
12.1.3 保护密码的方法 191
12.2 系统密码破解 192
12.2.1 Windows XP登录密码破解 192
12.2.2 SYSKEY双重加密及破解 193
12.2.3 ADSL密码破解 195
12.3 办公软件密码破解 196
12.3.1 Word文档密码保护 196
12.3.2 Excel电子表格密码保护 199
12.4 进阶练习 201
12.4.1 破解RAR压缩文档密码 201
12.4.2 破解ZIP文件密码 202
12.5 高手解答 203
第13章 后门与自身防护技术 206
13.1 后门技术的实际应用 206
13.1.1 手工克隆帐号技术 206
13.1.2 程序克隆帐号技术 208
13.1.3 制造Unicode漏洞后门 209
13.1.4 制造系统服务漏洞 210
13.1.5 制造SQL后门漏洞 212
13.2 清除登录服务器的日志信息 213
13.2.1 手工清除日志信息 213
13.2.2 使用批处理清除日志信息 214
13.2.3 使用工具清除日志信息 214
13.2.4 清除WWW和FTP日志 215
13.3 清除日志工具elsave与CleanllSLog 215
13.3.1 使用elsave清除日志 215
13.3.2 使用CleanllSLog清除日志 216
13.4 高手解答 216
第14章 防范流氓软件与间谍软件14.1 清除流氓软件 218
14.1.1 使用超级兔子清理 218
14.1.2 使用瑞星卡卡清理 219
14.1.3 使用金山清理专家清理 221
14.2 防护间谍软件 222
14.2.1 间谍软件概述 222
14.2.2 Spy Sweeper 223
14.2.3 事件查看器 224
14.2.4 微软反间谍专家 227
14.2.5 奇虎360安全卫士 228
14.3 使用【蜜罐】 231
14.3.1 【蜜罐】的概述 231
14.3.2 【蜜罐】的典型应用 233
14.4 诺顿网络安全特警 235
14.4.1 配置诺顿网络安全特警 235
14.4.2 扫描程序 235
14.4.3 封锁恶意IP 237
14.5 高手解答 238
第15章 防御技术实践 240
15.1 网络防火墙技术 240
15.1.1 Windows XP防火墙 240
15.1.2 反黑精英 242
15.2 病毒防护技术 243
15.2.1 瑞星杀毒软件 243
15.2.2 卡巴斯基杀毒软件 246
15.3 入侵检测技术 248
15.3.1 Snort简介 248
15.3.2 Snort命令介绍 249
15.3.3 Snort的工作模式 250
15.4 数据恢复技术 251
15.4.1 使用EasyRecovery恢复 251
15.4.2 使用FinalData恢复 254
15.5 高手解答 256