第1章 搭建黑客攻防学习环境 1
1.1 VMware虚拟机工具 1
1.2 配置VMware虚拟机 4
1.3 安装虚拟操作系统 5
1.4 VMware Tools的安装 7
第2章 黑客命令工具 9
2.1 命令行的使用 9
2.1.1 Windows系统中的命令行概述 9
2.1.2 Windows系统中的命令行操作 12
2.1.3 启动Windows系统中的命令行 13
2.2 DOS窗口与DOS命令 14
2.2.1 用菜单形式进入DOS窗口 14
2.2.2 通过IE浏览器访问DOS窗口 14
2.2.3 复制、粘贴命令行 15
2.2.4 设置窗口风格 16
2.2.5 Windows系统命令行 19
2.3 认识DOS系统 20
2.3.1 DOS系统的功能 21
2.3.2 文件与目录 21
2.3.3 文件类型与属性 22
2.3.4 目录与磁盘 24
2.3.5 命令分类与命令格式 25
2.4 常用的网络命令 26
2.4.1 测试物理网络的ping命令 26
2.4.2 查看网络连接的Netstat命令 29
2.4.3 工作组和域的Net命令 31
2.4.4 Telnet命令 36
2.4.5 传输协议FTP命令 37
2.4.6 Ipconfig命令 37
2.5 其他网络命令 38
2.5.1 Tracert命令 38
2.5.2 Route命令 39
2.5.3 Netsh命令 40
2.5.4 Arp命令 42
第3章 扫描工具 44
3.1 确定扫描目标 44
3.1.1 确定目标计算机的IP地址 44
3.1.2 查看目标站点的备案信息 47
3.1.3 获取开放的端口和服务 48
3.2 扫描的实施与防范 51
3.2.1 扫描服务与端口 51
3.2.2 利用X-scan扫描计算机端口及隐患 53
3.2.3 使用SuperScan扫描计算机端口 58
3.2.4 FreePortScanner扫描工具 61
3.2.5 ScanPort扫描工具 62
3.3 利用瑞星防火墙防范扫描 62
第4章 嗅探工具 64
4.1 嗅探的实施与防范 64
4.1.1 Iris工具——进行网络通信分析 64
4.1.2 影音神探——查找在线视频地址 67
4.1.3 艾菲网页侦探——捕获网页内容 71
4.2 网络监控与安全防范 73
4.2.1 网络日常安全防范措施 73
4.2.2 网络执法官——实现网络监控 74
第5章 注入工具 79
5.1 SQL注入介绍 79
5.1.1 设置“显示友好HTTP错误信息” 79
5.1.2 准备注入工具 80
5.2 常用Domain注入工具 81
5.2.1 旁注WEB检测程序概述 81
5.2.2 Domain注入工具的工作过程 82
5.2.3 使用Domain管理后台 84
5.2.4 使用Domain上传Webshell 85
5.3 “啊D”注入工具 86
5.3.1 “啊D”注入工具的功能 86
5.3.2 “啊D”批量注入曝光 86
5.4 NBSI注入工具 90
5.4.1 NBSI功能概述 90
5.4.2 使用NBSI注入曝光 90
5.5 PHP注入工具ZBSI 92
5.5.1 ZBSI功能简介 93
5.5.2 ZBSI注入攻击曝光 93
第6章 病毒工具 95
6.1 两种简单病毒的生成与防范 95
6.1.1 U盘病毒的生成与防范 95
6.1.2 Restart病毒生成的过程及原理 98
6.2 彻底控制VBS脚本病毒 101
6.2.1 VBS脚本病毒的特点 101
6.2.2 VBS脚本病毒通过网络传播的方式 102
6.2.3 VBS脚本病毒生成机 102
6.2.4 刷QQ聊天屏的VBS脚本病毒曝光 105
6.2.5 如何防范VBS脚本病毒 106
6.3 保护你的计算机 106
6.3.1 使用防火墙ZoneAlarm 106
6.3.2 用NOD32查杀病毒 107
6.3.3 瑞星杀毒软件 109
6.3.4 利用“360杀毒”软件杀毒 111
第7章 木马工具 113
7.1 制作木马的常用工具 113
7.1.1 “冰河”木马 113
7.1.2 自解压捆绑木马 119
7.1.3 制作CHM木马 121
7.2 木马的加壳与脱壳工具 124
7.2.1 为木马加壳 124
7.2.2 检测木马是否加过壳 125
7.2.3 对木马进行脱壳 126
7.3 木马的清除与计算机防护 127
7.3.1 在“Windows进程管理器”中管理进程 127
7.3.2 用“木马清除专家”软件清除木马 129
7.3.3 利用360安全卫士清除木马 131
第8章 系统漏洞攻防工具 133
8.1 Windows系统常见漏洞 133
8.1.1 Windows XP系统常见漏洞 133
8.1.2 Windows 7系统常见漏洞 136
8.2 Windows服务器系统入侵曝光 136
8.2.1 入侵Windows服务器的流程曝光 137
8.2.2 NetBIOS漏洞攻防 138
8.3 DcomRpc溢出工具 142
8.3.1 DcomRpc漏洞描述 142
8.3.2 DcomRpc入侵实例 144
8.3.3 DcomRpc防范方法 145
8.4 系统漏洞检测修复工具 146
8.4.1 用MBSA检测系统漏洞 146
8.4.2 使用“360安全卫士”修复系统漏洞 150
8.4.3 使用Windows Update修复系统漏洞 150
第9章 远程控制工具 153
9.1 Windows远程桌面工具 153
9.1.1 Windows系统的远程桌面连接 153
9.1.2 Windows系统远程关机 157
9.1.3 区别远程桌面与远程协助 158
9.2 “远程控制任我行”软件 158
9.2.1 配置服务端 158
9.2.2 通过服务端程序进行远程控制 160
9.3 “长角牛网络监控机”软件 161
9.4 WinShell工具 165
9.4.1 配置WinShell 165
9.4.2 实现远程控制 167
9.5 QuickIP工具 168
9.5.1 设置QuickIP服务器端 168
9.5.2 设置QuickIP客户端 169
9.5.3 实现远程控制 169
第10章 后门工具 171
10.1 认识后门 171
10.1.1 后门的发展历史 171
10.1.2 后门的分类 172
10.2 账号克隆工具 173
10.2.1 使用软件克隆账号曝光 173
10.2.2 手动克隆账号曝光 174
10.3 使用工具创建系统服务后门曝光 177
10.3.1 使用Instsrv创建系统服务后门曝光 178
10.3.2 使用Srvinstw创建系统服务后门曝光 179
10.4 检测系统中的后门程序 183
第11章 密码攻防工具 185
11.1 7种常见类型文件的加密解密工具 185
11.1.1 RAR压缩文件加密解密工具 185
11.1.2 多媒体文件的加密解密工具 187
11.1.3 光盘加密解密工具 189
11.1.4 Word文件加密解密工具 191
11.1.5 Excel文件加密解密工具 195
11.1.6 宏加密解密 199
11.1.7 NTFS文件系统加密数据 201
11.2 文件和文件夹加密解密工具 204
11.2.1 文件分割加密工具 204
11.2.2 文件夹加密工具 209
11.2.3 WinGuard加密应用程序 213
11.3 系统密码加密解密工具 215
11.3.1 利用Windows 7 PE破解系统登录密码 215
11.3.2 利用密码重置盘破解系统登录密码 219
11.3.3 使用SecureIt Pro给系统桌面加把超级锁 222
11.3.4 系统全面加密大师PC Security 224
11.4 其他加密解密工具 227
11.4.1 “加密精灵”加密工具 227
11.4.2 MD 5加密解密实例 228
11.4.3 用“私人磁盘”隐藏大文件 230
第12章 入侵检测工具 233
12.1 基于漏洞的入侵检测系统 233
12.1.1 运用“流光”进行批量主机扫描 233
12.1.2 运用“流光”进行指定漏洞扫描 235
12.2 萨客嘶入侵检测系统 237
12.2.1 萨客嘶入侵检测系统简介 237
12.2.2 设置萨客嘶入侵检测系统 237
12.2.3 使用萨客嘶入侵检测系统 240
12.3 用WAS检测网站 242
12.3.1 WAS(Web Application StressTool)简介 242
12.3.2 检测网站的承受压力 243
12.3.3 进行数据分析 245
第13章 入侵痕迹清理工具 248
13.1 日志分析工具WebTrends 248
13.1.1 创建日志站点 248
13.1.2 生成日志报表 252
13.2 清除服务器日志 254
13.2.1 手工删除服务器日志 254
13.2.2 使用批处理清除远程主机日志 256
13.3 Windows日志清理工具 257
13.3.1 elsave工具 257
13.3.2 ClearLogs工具 259
13.4 清除历史痕迹 260
13.4..1 清除网络历史记录 260
13.4.2 使用Windows优化大师进行清理 263
13.4.3 使用CCleaner 264
第14章 网络代理与追踪工具 268
14.1 代理服务器软件的使用 268
14.1.1 利用“代理猎手”软件找代理 268
14.1.2 用SocksCap32设置动态代理 273
14.1.3 防范远程跳板代理攻击 275
14.2 常见的追踪工具 277
14.2.1 实战IP追踪技术 277
14.2.2 NeroTrace Pro追踪工具的使用 278
第15章 局域网攻防工具 281
15.1 局域网攻击工具 281
15.1.1 网络剪刀手Netcut切断网络连接曝光 281
15.1.2 局域网ARP攻击工具WinArpAttacker 283
15.1.3 “网络特工”软件监视数据曝光 285
15.2 局域网监控工具 288
15.2.1 LanSee工具 288
15.2.2 长角牛网络监控机 290
第16章 系统安全防护工具 296
16.1 系统管理工具 296
16.1.1 进程查看器Process Explorer 296
16.1.2 网络检测工具Colasoft Capsa 301
16.2 间谍软件防护实战 304
16.2.1 间谍广告杀手AD-Aware 304
16.2.2 用Spy Sweeper清除间谍软件 307
16.2.3 通过事件查看器抓住间谍 308
16.2.4 Windows Defender使用流程 313
16.3 常见的网络安全防护工具 315
16.3.1 浏览器绑架克星Hi jackThis 315
16.3.2 诺盾网络安全特警 318
16.3.3 360安全卫士 323
第17章 系统和数据的备份与恢复工具 325
17.1 操作系统备份与还原工具 325
17.1.1 使用还原点备份与还原系统 325
17.1.2 使用GHOST备份与还原系统 328
17.2 用户数据备份与还原工具 332
17.2.1 使用驱动精灵备份与还原驱动程序 332
17.2.2 备份与还原IE浏览器的收藏夹 334
17.2.3 备份和还原QQ聊天记录 336
17.2.4 备份和还原QQ自定义表情 339
17.3 使用恢复工具恢复误删除数据 342
17.3.1 使用Recuva恢复数据 342
17.3.2 使用FinalData恢复数据 346
17.3.3 使用FinalRecovery恢复数据 350
第18章 QQ账号攻防常用工具 353
18.1 QQ号码盗取工具及其防范 353
18.1.1 防范“QQ简单盗”盗取QQ密码 353
18.1.2 防范“好友号好好盗”盗取QQ号码 355
18.1.3 防范“QQExplorer”在线破解QQ号码 356
18.1.4 QQ眼睛 357
18.1.5 阿拉QQ密码潜伏者 359
18.2 用“密码监听器”揪出“内鬼” 361
18.2.1 “密码监听器”盗号披露 361
18.2.2 找出“卧底”拒绝监听 363
18.3 黑客远程攻击QQ的常用工具 363
18.3.1 风云QQ尾巴生成器 363
18.3.2 QQ细胞发送器 364
18.3.3 飘叶千夫指 365
18.4 利用腾讯电脑管家保障QQ安全 365
第19章 网游与网吧攻防常用工具 367
19.1 网游盗号木马曝光 367
19.1.1 哪些程序容易被捆绑盗号木马 367
19.1.2 哪些网游账号容易被盗 369
19.2 游戏账号破解与防范 370
19.2.1 Cain&Abel破解工具 370
19.2.2 防范方法 372
19.3 警惕局域网监听 373
19.3.1 了解监听的原理 373
19.3.2 密码防盗工具 373
19.4 美萍网管大师 376