第1章 走进黑客的世界 1
1.1初识黑客 2
1.1.1什么是黑客 2
1.1.2什么是红客 2
1.1.3黑客与红客的区别 2
1.2有关IP地址的基础知识 2
1.2.1认识IP地址 3
1.2.2分类解析IP地址 4
1.3了解端口 5
1.3.1各类端口详解 5
1.3.2端口的查看 6
1.3.3端口的开启与关闭 8
1.3.4限制端口的步骤 10
1.4常见的黑客术语与命令 15
1.4.1常用的黑客术语 15
1.4.2 Ping命令的使用 18
1.4.3 Netstat命令的使用 20
1.4.4 Net命令的使用 22
1.4.5 Telnet命令 25
1.4.6传输协议FTP命令 25
1.4.7查看网络配置的Ipconfig命令 26
1.4.8 CD命令的使用 27
1.5虚拟测试环境的创建 27
1.5.1 VMware虚拟机的安装 28
1.5.2 VMware虚拟机的配置 29
1.5.3在虚拟机中安装操作系统 31
1.5.4安装VMware Tools 32
技巧与问答 33
第2章 扫描工具 36
2.1为什么要使用扫描工具 37
2.2小榕黑客字典 37
2.2.1小榕黑客字典的简介 37
2.2.2小榕黑客字典的使用技巧 37
2.3弱口令扫描器Tomcat 38
2.4 X-Scan端口扫描器 40
2.4.1 X-Scan端口扫描器的简介 40
2.4.2 X-Scan端口扫描器的使用技巧 40
2.5 SuperScan扫描器 45
2.5.1 SuperScan扫描器的简介 45
2.5.2 SuperScan扫描器的使用技巧 46
2.6常见的扫描工具 48
2.6.1 Free Port Scanner的使用技巧 48
2.6.2 ScanPort的使用技巧 49
2.7 SSS漏洞扫描器 50
2.7.1 SSS漏洞扫描器的简介 50
2.7.2 SSS漏洞扫描器的使用技巧 50
2.8 ProtectX 53
2.8.1 ProtectX的简介 53
2.8.2 ProtecX组件简述 53
2.8.3 ProtectX初始界面 54
2.9极速端口扫描器 57
2.10 S-GUI Ver扫描器 58
2.10.1 S-GUI Ver扫描器的简介 58
2.10.2 S-GUI Ver扫描器的使用技巧 58
2.11网络监控的实现 59
2.11.1利用“网络执法官”监控局域网 59
2.11.2 Real Spy Monitor监控网络的应用 64
技巧与问答 69
第3章 嗅探工具 71
3.1什么是嗅探器 72
3.2经典嗅探器Wireshark的使用 72
3.2.1 Wireshark的使用技巧 72
3.2.2 Wireshark窗口介绍 73
3.2.3 Wireshark过滤器的使用技巧 74
3.2.4捕获过滤器的使用 74
3.3 WinArpAttacker的使用 75
3.3.1 WinArpAttacker的简介 75
3.3.2 WinArpAttacker的使用技巧 75
3.4影音神探嗅探在线视频地址的使用 78
3.4.1影音神探的简介 78
3.4.2影音神探的使用技巧 78
3.5 WebSiteSniffer的认识与使用 82
3.5.1 WebSiteSniffer的简介 82
3.5.2 WebSiteSniffer的使用技巧 82
技巧与问答 84
第4章 网络追踪与代理 86
4.1代理服务器——共享网络 87
4.1.1通过“代理猎手”寻找可用代理 87
4.1.2 SocksCap32设置动态代理的步骤 92
4.1.3防范远程跳板代理攻击的步骤 94
4.2黑客追踪工具——精确定位 96
4.2.1 IP追踪技术的应用 96
4.2.2 NeroTrace Pro追踪工具的应用 96
4.3其他代理工具 98
4.3.1 WaysOnline代理工具 98
4.3.2遥志代理服务器 101
技巧与问答 103
第5章 密码设置、破解与保护 105
5.1为操作系统加密 106
5.1.1设置CMOS开机密码 106
5.1.2设置系统启动密码 106
5.1.3设置屏幕保护密码 107
5.2对文件进行加密 108
5.2.1为Word文档加密 108
5.2.2为Excel表格加密 109
5.2.3为压缩文件加密 109
5.3使用加密软件加密 110
5.3.1文本文件专用加密器 110
5.3.2文件夹加密精灵 112
5.3.3终极程序加密器 113
技巧与问答 115
第6章 木马攻防 116
6.1初识木马 117
6.1.1木马的起源与发展 117
6.1.2木马的机体构造 117
6.1.3木马的种类 118
6.2揭秘木马的伪装与生成 119
6.2.1揭秘木马的伪装手段 119
6.2.2揭秘木马捆绑技术 121
6.2.3揭秘自解压捆绑木马 123
6.2.4揭秘CHM木马 125
6.3揭秘木马的加壳与脱壳工具 128
6.3.1揭秘ASPack加壳 128
6.3.2利用“北斗压缩”对木马服务端进行多次加壳 129
6.3.3使用PE-Scan检测木马是否加过壳 130
6.3.4使用UnASPack进行脱壳 131
6.4木马清除工具 132
6.4.1利用木马清除专家清除木马 132
6.4.2利用“Windows进程管理器”来管理计算机进程 135
技巧与问答 137
第7章 QQ攻防 140
7.1揭秘攻击QQ 141
7.1.1揭秘QQ消息“炸弹”攻击 141
7.1.2本地QQ密码是怎样破解的 142
7.1.3获取用户IP地址 142
7.1.4查询本地聊天记录 143
7.2 QQ安全防御 144
7.2.1保护QQ密码 144
7.2.2防范IP地址探测 145
技巧与问答 146
第8章 揭秘入侵痕迹清除技术 148
8.1黑客留下的脚印 149
8.1.1日志产生的原因 149
8.1.2为什么要清理日志 152
8.2日志分析工具WebTrends 152
8.2.1创建日志站点 153
8.2.2生成日志报表 157
8.3清除服务器日志 158
8.3.1手工删除服务器日志 158
8.3.2使用批处理清除远程主机日志 160
8.4清除历史痕迹 161
8.4.1清除网络历史记录 161
8.4.2使用Windows优化大师进行清理 164
8.4.3使用CCleaner 165
技巧与问答 168
第9章 远程控制技术 170
9.1远程控制概述 171
9.1.1远程控制的技术原理 171
9.1.2基于两种协议的远程控制 172
9.1.3远程控制的应用 172
9.2利用任我行软件进行远程控制 173
9.2.1配置服务端 174
9.2.2通过服务端程序进行远程控制 175
9.3使用QuickIP进行多点控制 176
9.3.1安装QuickIP 176
9.3.2设置QuickIP服务器端 177
9.3.3设置QuickIP客户端 178
9.3.4实现远程控制 179
9.4使用WinShell实现远程控制 179
9.4.1配置WinShell 180
9.4.2实现远程控制 182
9.5远程桌面连接与协助 183
9.5.1 Windows系统的远程桌面连接 183
9.5.2 Windows系统远程关机 187
9.5.3区别远程桌面与远程协助 188
技巧与问答 189
第10章 系统漏洞与溢出问题 191
10.1什么是溢出 192
10.2溢出分类 192
10.2.1缓冲区溢出 192
10.2.2内存溢出 193
10.2.3数据溢出 193
10.3 DcomRpc溢出工具 193
10.3.1认识DcomRpc漏洞 193
10.3.2 DcomRpc入侵原理揭秘 195
10.3.3怎样防御DcomRpc入侵 196
10.4如何使用系统漏洞检测修复工具 198
10.4.1如何使用MBSA检测系统漏洞 198
10.4.2如何使用360安全卫士修复漏洞 201
技巧与问答 202
第11章 针对电子邮件攻击与防御 204
11.1揭秘电子邮件病毒 205
11.1.1认识“邮件病毒” 205
11.1.2“邮件病毒”的识别技巧 205
11.2揭秘制作电子邮件炸弹的运行过程 206
11.3电子邮件密码是怎样被破解的 206
11.3.1揭秘怎样使用“流光”破解密码 206
11.3.2揭秘怎样使用“黑雨”破解密码 207
11.3.3揭秘怎样使用“流影”破解密码 208
11.4电子邮件安全防御 210
11.4.1电子邮件安全防范措施 210
11.4.2找回邮件密码 210
11.4.3防止炸弹攻击 212
11.5“溯雪”邮箱窃密的原理曝光 213
技巧与问答 216
第12章 恶意网页代码攻防 218
12.1认识恶意网页代码 219
12.2恶意网页代码的防范和清除 219
12.2.1恶意网页代码的防范 219
12.2.2恶意网页代码的清除 220
12.3常见恶意网页代码攻击与防御方法 221
12.3.1启动时自动弹出对话框和网页 221
12.3.2修改起始页和默认主页 222
12.3.3强行修改IE标题栏 223
12.4 IE浏览器的安全设置 224
12.4.1清除IE各项内容 224
12.4.2限制他人访问不良站点 225
12.4.3设置安全级别和隐私设置 226
12.4.4 IE的ActiveX控件设置 227
技巧与问答 228
第13章 局域网攻防 232
13.1局域网安全介绍 233
13.1.1局域网基础知识 233
13.1.2局域网安全隐患 233
13.2揭秘局域网攻击工具 234
13.2.1网络剪刀手NetCut 235
13.2.2揭秘局域网ARP攻击工具WinArpAttacker 238
13.2.3利用网络特工监视数据 241
13.3局域网监控工具 244
13.3.1如何使用LanSee工具 244
13.3.2如何使用“长角牛网络监控机” 246
技巧与问答 252
第14章 黑客入侵行为检测技术 255
14.1认识入侵检测 256
14.2基于漏洞的入侵检测系统 256
14.2.1如何使用“流光”进行批量主机扫描 256
14.2.2如何使用“流光”进行指定漏洞扫描 258
14.3 Snort入侵检测系统 260
14.3.1 Snort的系统组成 260
14.3.2 Snort命令介绍 260
14.3.3 Snort的工作模式 262
14.4 NetBrute的扫描与防御 263
14.4.1对共享资源进行扫描 264
14.4.2对端口进行扫描 265
14.5利用WAS检测网站 267
14.5.1 Web Application Stress Tool(WAS)简介 267
14.5.2如何检测网站的承受压力 267
14.5.3如何进行数据分析 271
14.6自动防御入侵 272
14.6.1入侵检测方法的分类 273
14.6.2入侵检测系统的功能和结构 274
14.6.3操作系统的审计跟踪管理 274
14.6.4入侵检测技术的发展现状 274
技巧与问答 275
第15章 揭秘黑客常用的入侵方式 277
15.1揭秘网络欺骗入侵 278
15.1.1网络欺骗的主要技术 278
15.1.2常见的网络欺骗方式 279
15.1.3经典案例解析——网络钓鱼 283
15.2揭秘缓冲区溢出入侵 286
15.2.1认识缓冲区溢出 286
15.2.2缓冲区溢出攻击的基本流程 287
15.2.3了解缓冲区溢出的入侵方法 288
15.2.4缓冲区溢出常用的防范措施 289
15.2.5缓冲区溢出常用的防范措施 290
15.3揭秘口令猜解入侵 291
15.3.1黑客常用的口令猜解攻击方法 291
15.3.2揭秘口令猜解攻击 292
15.3.3揭秘口令攻击类型 292
15.3.4使用SAMInside破解计算机密码 293
15.3.5使用LC6破解计算机密码 296
技巧与问答 299
第16章 系统安全防护策略 300
16.1设置计算机管理 301
16.1.1使用事件查看器 301
16.1.2管理共享资源 302
16.1.3管理系统服务程序 303
16.2设置系统安全 305
16.2.1超过登录时间后强制用户注销 305
16.2.2不显示上次登录时的用户名 306
16.2.3限制格式化和弹出可移动媒体 306
16.2.4对备份和还原权限进行审核 307
16.2.5禁止在下次更改密码时存储Hash值 308
16.2.6设置本地账户共享与安全模式 308
16.3设置系统组策略 309
16.3.1设置账户锁定策略 309
16.3.2设置密码策略 310
16.3.3设置用户权限 311
16.3.4更改系统默认管理员账户 312
16.3.5不允许SAM账户匿名枚举 313
16.3.6禁止更改“开始菜单” 314
16.4设置注册表 314
16.4.1禁止访问和编辑注册表 314
16.4.2禁止远程修改注册表 316
16.4.3禁止运行应用程序 317
16.4.4隐藏控制面板中的图标 318
16.4.5禁止IE浏览器查看本地磁盘 319
16.4.6关闭默认共享 320
技巧与问答 321
第17章 系统安全防护工具 323
17.1进程查看器:Process Explorer 324
17.2间谍软件防护实战 327
17.2.1间谍广告杀手:AD-Aware 328
17.2.2用Spy Sweeper清除间谍软件 330
17.2.3通过事件查看器抓住间谍 332
17.2.4微软反间谍专家Windows Defender使用流程 337
17.3常见的网络安全防护工具 338
17.3.1浏览器绑架克星HijackThis 338
17.3.2诺盾网络安全特警 342
17.3.3 360安全卫士 345
技巧与问答 348
第18章 加强网络支付工具的安全 349
18.1支付宝安全攻略 350
18.1.1支付宝账户安全防御 350
18.1.2支付宝资金安全防御 353
18.2网上银行安全防御 354
18.3认识移动支付 356
18.3.1移动支付的概念 356
18.3.2移动支付的特点 356
18.3.3移动支付的模式 357
18.4移动支付安全防范 357
18.4.1保障手机银行安全 357
18.4.2保障个人网上银行安全 358
18.4.3警惕钓鱼网站 359
技巧与问答 361
第19章 无线网络wi-Fi攻防 363
19.1无线路由器基本设置 364
19.1.1无线路由器各部分功能详解 364
19.1.2无线路由器参数设置 364
19.1.3设置完成重启无线路由器 367
19.2傻瓜式破解 Wi-Fi密码曝光及防范 367
19.2.1 Wi-Fi万能钥匙手机破解Wi-Fi密码曝光 367
19.2.2 Wi-Fi万能钥匙计算机破解Wi-Fi密码曝光 369
19.2.3防止Wi-Fi万能钥匙破解密码 370
19.3 Linux下利用抓包破解Wi-Fi密码曝光 372
19.3.1虚拟Linux系统 372
19.3.2破解PIN码 374
19.3.3破解WPA密码 376
19.3.4破解WPA2密码 377
19.4无线路由安全设置 379
19.4.1修改Wi-Fi连接密码 379
19.4.2禁用DHCP功能 379
19.4.3无线加密 380
19.4.4关闭SSID广播 380
19.4.5设置IP过滤和MAC地址列表 381
19.4.6主动更新 381
技巧与问答 382