第1章 黑客攻防基础知识入门 1
1.1 认识IP地址 2
1.1.1 什么是IP地址 2
1.1.2 IP地址的分类 2
1.2 黑客攻击的通道——端口 3
1.2.1 端口的分类 3
1.2.2 查看开放端口 5
1.2.3 关闭端口 6
1.2.4 限制访问指定端口 7
1.3 黑客常用的命令 11
1.3.1 ping命令 11
1.3.2 net命令 14
1.3.3 netstat命令 18
1.3.4 ftp命令 19
1.3.5 telnet命令 21
1.3.6 ipconfig命令 21
1.4 创建黑客测试环境 22
1.4.1 安装虚拟机 22
1.4.2 创建虚拟机 24
1.4.3 在虚拟机中安装操作系统 27
第2章 扫描网络与锁定目标 31
2.1 搜索攻击目标的重要信息 32
2.1.1 获取目标主机的IP地址 32
2.1.2 由IP地址获取目标主机的地理位置 32
2.2 寻找攻击目标的扫描器 33
2.2.1 扫描器的工作原理 33
2.2.2 扫描器能干什么 33
2.3 常见端口扫描器 34
2.3.1 Nmap扫描器 34
2.3.2 SuperScan扫描器 35
2.4 常见多功能扫描 38
2.4.1 流光扫描器 38
2.4.2 SSS扫描器 43
2.4.3 X-Scan扫描器 48
2.5 常用网络嗅探工具 50
2.5.1 嗅探利器SmartSniff 50
2.5.2 Iris网络嗅探器 51
2.5.3 网络数据包嗅探专家 54
第3章 Windows远程控制攻防战 56
3.1 基于认证的远程连接与安全 57
3.1.1 IPC$入侵与防范 57
3.1.2 Telnet入侵 64
3.2 基于注册表的远程连接与安全 66
3.2.1 开启远程注册表服务 66
3.2.2 修改注册表实现远程监控 67
3.3 通过Windows XP远程控制入侵 69
3.3.1 Windows XP系统的远程协助 69
3.3.2 Windows XP远程关机 70
3.4 使用远程控制软件入侵 72
第4章 Windows系统漏洞攻防战 75
4.1 系统漏洞及其产生的原因 76
4.2 Windows系统中的漏洞 76
4.3 系统漏洞防御 82
4.3.1 利用Windows“自动更新”功能 82
4.3.2 使用360安全卫士 84
第5章 木马植入攻防战 86
5.1 木马基础知识 87
5.1.1 木马的结构 87
5.1.2 木马常用的入侵手段 87
2.1.3 木马常用的伪装手段 89
5.2 木马的常用制作方法 91
5.2.1 使用“EXE捆绑机”捆绑木马 91
5.2.2 自解压木马 92
5.2.3 网页木马生成器 95
5.2.4 CHM电子书木马 96
5.3 木马的清除与防范 98
5.3.1 使用软件清除木马 98
5.3.2 手动清除隐藏的木马 101
5.3.3 防范木马常见措施 102
5.4 “冰河”木马的使用与清除 104
5.4.1 配置“冰河”木马的服务器端程序 104
5.4.2 使用“冰河”木马控制远程计算机 105
5.4.3 卸载和清除“冰河”木马 107
5.5 “广外女生”木马的使用与清除 109
5.5.1 “广外女生”木马的使用 109
5.5.2 “广外女生”木马的清除 111
第6章 聊天工具攻防战 112
6.1 常见QQ漏洞攻击方式 113
6.1.1 利用“炸弹”攻击 113
6.1.2 破解本地QQ密码 114
6.1.3 查询本地聊天记录 114
6.1.4 非法获取用户IP地址 115
6.2 常见QQ安全防范手段 117
6.2.1 保护QQ密码 117
6.2.2 防范IP地址探测 119
6.2.3 加密聊天记录 120
6.3 MSN的攻击与防御 121
6.3.1 常见MSN漏洞攻击方式 121
6.3.2 MSN聊天安全防范 122
第7章 电子邮件攻防战 124
7.1 电子邮件病毒 125
7.1.1 邮件病毒简介 125
7.1.2 识别“邮件病毒”的技巧 125
7.2 电子邮件炸弹 126
7.2.1 电子邮件炸弹简介 126
7.2.2 电子邮件炸弹的制作方法 126
7.3 使用软件探测邮箱密码 127
7.3.1 使用流光 127
7.3.2 使用“溯雪Web密码探测器” 128
7.3.3 使用“黑雨” 130
7.3.4 使用“流影” 130
7.4 电子邮件攻击与防范 132
7.4.1 电子邮箱日常保护措施 132
7.4.2 找回邮箱密码 132
7.4.3 防止炸弹攻击 133
第8章 网页攻防战 135
8.1 什么是“恶意代码” 136
8.2 恶意代码的防范和清除 136
8.2.1 恶意代码的防范 136
8.2.2 恶意代码的清除 137
8.3 常见恶意代码攻击的解决方法 138
8.3.1 启动时自动弹出对话框和网页 139
8.3.2 修改起始页和默认主页 139
8.3.3 强行修改IE标题栏 140
8.3.4 强行修改右键菜单 140
8.3.5 禁用注册表 141
8.4 IE安全设置 141
8.4.1 IE安全设置 141
8.4.2 使用“瑞星卡卡上网助手” 145
第9章 U盘病毒攻防战 150
9.1 什么是U盘病毒 151
9.1.1 U盘病毒的运行原理 151
9.1.2 常见U盘病毒介绍 151
9.2 U盘病毒的防御 152
9.2.1 关闭“自动播放”功能 152
9.2.2 日常注意要点 153
9.3 autorun.inf文件的构造和运行机制 153
9.4 U盘病毒的查杀 154
9.4.1 用WinRAR软件查杀U盘病毒 155
9.4.2 手动删除U盘病毒 155
9.4.3 使用USBCleaner查杀U盘病毒 156
第10章 系统安全策略攻防战 158
10.1 设置本地安全策略 159
10.1.1 超过登录时间后强制用户注销 159
10.1.2 不显示上次登录时的用户名 160
10.1.3 限制格式化和弹出可移动媒体 160
10.1.4 对备份和还原权限进行审计 161
10.1.5 禁止在下次更改密码时存储LAN Manager的Hash值 162
10.1.6 设置本地账户共享与安全模式 162
10.1.7 禁止安装未签名的驱动程序 163
10.1.8 不允许SAM账户和共享的匿名枚举 164
10.1.9 让“每个人”权限应用于匿名用户 164
10.1.10 定义IP安全策略 165
10.2 设置组策略 169
10.2.1 设置账户锁定策略 169
10.2.2 设置密码策略 170
10.2.3 设置用户权限 171
10.2.4 更改系统默认的管理员账户 173
10.2.5 不允许SAM账户的匿名枚举 173
10.2.6 禁止访问控制面板 174
10.2.7 禁止更改“开始”菜单 174
10.2.8 禁止更改桌面设置 175
10.2.9 禁止访问指定的磁盘驱动器 175
10.2.10 禁用部分应用程序 176
10.3 设置计算机管理策略 178
10.3.1 事件查看器的使用 178
10.3.2 共享资源的管理 179
10.3.3 管理系统中的服务程序 180
10.4 设置注册表编辑器安全 181
10.4.1 禁止访问和编辑注册表 182
10.4.2 禁止远程修改注册表 183
10.4.3 禁止运行应用程序 184
10.4.4 禁止更改系统登录密码 185
10.4.5 隐藏控制面板中的图标 186
10.4.6 禁止IE浏览器查看本地磁盘 186
10.4.7 关闭默认共享 187
第11章 系统与文件加密 188
11.1 为操作系统加密 189
11.1.1 设置CMOS开机密码 189
11.1.2 设置系统启动密码 190
11.1.3 设置屏幕保护密码 191
11.2 为文件加密 193
11.2.1 文本文件专用加密器 193
11.2.2 文件夹加密精灵 195
11.2.3 终极程序加密器 197
11.2.4 万能加密器 198
11.3 破解管理员账户 202
11.3.1 使用Administrator账户登录 202
11.3.2 强制清除管理员密码 203
11.3.3 创建密码恢复盘 204
11.3.4 使用密码恢复软件 206
第12章 黑客攻防实用技巧 208
12.1 系统设置与账户管理技巧 209
12.1.1 Windows XP中常见的系统进程 209
12.1.2 关闭系统的所有端口 210
12.1.3 禁止随机启动程序 211
12.1.4 禁用远程协助功能 211
12.1.5 设置注册表管理权限 212
12.1.6 禁用组策略功能 214
12.1.7 启用组策略功能 215
12.1.8 禁用“Windows任务管理器” 215
12.1.9 禁用命令提示符 216
12.1.10 找出系统隐藏的超级用户 216
12.1.11 改变计算机管理员账户Administrator名称 217
12.1.12 为自己分配管理员权限 218
12.1.13 让系统文件彻底不显示 219
12.1.14 删除无关用户账户 219
12.1.15 禁止访问“控制面板” 220
12.2 IE浏览器安全应用技巧 221
12.2.1 清除地址栏中浏览过的网址和中文实名地址 221
12.2.2 恢复鼠标右键的复制和粘贴功能 221
12.2.3 恢复IE浏览器默认首页 222
12.2.4 管理Internet加载项 223
12.2.5 设置IE浏览器拒绝运行Java小程序脚本 224
12.2.6 隐藏IE地址栏 224
12.2.7 解除IE的分级审查口令 225
12.2.8 禁止IE访问某些站点 225
12.3 常见病毒和木马的防范技巧 226
12.3.1 指定Windows防火墙阻止所有未经请求的传入消息 226
12.3.2 处理感染病毒的计算机 227
12.3.3 定期检查敏感文件 227
12.3.4 识别隐藏的木马程序原文件 227
12.3.5 木马程序对通信端口的使用 228
12.3.6 木马程序隐藏运行进程的方法 228
12.3.7 通过修改文件关联启动木马程序 230
12.3.8 防范木马的常用方法 230