第1章 网络安全技术 1
1.1 引言 1
1.2 操作系统安全 2
1.2.1 安全级别 2
1.2.2 Windows NT安全性 4
1.2.3 Windows 2000安全性 7
1.2.4 Windows XP安全性 11
1.3 网络安全技术 14
1.3.1 概述 14
1.3.2 防火墙技术 15
1.3.3 虚拟专用网VPN技术 17
1.4 网络安全协议 20
1.4.1 TCP/IP协议安全 20
1.4.2 SSL协议 21
1.4.3 SET协议 22
第2章 密码学技术基础 25
2.1 引言 25
2.2 密码学目标与破译方法 26
2.3 对称密码系统 28
2.4 公开密码系统 29
2.5 混合密码系统 29
2.6 散列算法与数字签名 30
2.7 数字证书与CA中心 31
2.7.1 数字证书 31
2.7.2 X.509证书 32
2.7.3 证书机构CA 35
2.7.4 中国的CA现状 36
3.2 黑客的历史和重要事件 39
3.1 引言 39
第3章 网络黑客基础 39
3.3 黑客的攻击方式和手段 42
第4章 Windows安全漏洞与预防 46
4.1 Windows 9x漏洞与防范 46
4.1.1 PWL密码漏洞 46
4.1.2 远程共享漏洞 46
4.1.3 蓝屏死机 47
4.2 Windows NT漏洞与防范 47
4.3 Windows 2000漏洞与防范 55
4.3.1 输入法漏洞 56
4.3.2 NetBIOS信息泄漏 56
4.3.3 Telnet的拒绝服务攻击 58
4.3.4 IIS服务泄漏文件内容 58
4.4 Windows XP漏洞与防范 59
4.3.5 SQL空密码攻击 59
第5章 大战特洛伊木马实例 61
5.1 木马基础 61
5.1.1 引言 61
5.1.2 木马传播方式 62
5.1.3 木马的启动与运行 63
5.1.4 木马的分类 66
5.2 使用Back Orifice 2000 66
5.2.1 BO2K特点 67
5.2.2 BO2K组成 67
5.2.3 BO2K服务器端配置 68
5.2.4 BO2K客户端配置 76
5.2.5 使用BO_PEEP插件 83
5.2.6 使用BO_TOOL插件 89
5.2.7 BO2K 的清除与预防 94
5.3 网络神偷 95
5.4 木马的预防 101
第6章 口令破译与攻击 103
6.1 “*”密码查看 103
6.2 ZIP文件密码破译 105
6.2.1 Advanced ZIPPasswordRecovery 105
6.2.2 Ultra Zip PasswordCracker 107
6.3 E-mail口令破解 109
6.3.1 EmailCrk 109
6.3.2 POP密码探测器 110
6.3.3 E-mail本地密码破译 112
6.4 共享密码破译 113
6.4.1 共享的隐藏与防护 113
6.4.2 共享探测 118
6.4.3 共享密码破译 122
6.5 Windows NT/2000口令破解 126
6.5.1 SAM口令信息 126
6.5.2 使用LC3获取SAM口令 127
第7章 拒绝服务攻击与防范 138
7.1 引言 138
7.2 拒绝服务攻击类型及对策 139
7.2.1 死亡之Ping 139
7.2.2 泪滴 139
7.2.3 UDP洪水 141
7.2.4 SYN洪水 144
7.2.5 Land攻击 145
7.2.6 Smurf攻击 148
7.2.8 系统漏洞攻击 153
7.2.7 炸弹攻击 153
7.3 分布式拒绝服务攻击 155
7.3.1 DDoS原理 155
7.3.2 DDoS攻击工具 156
7.3.3 DDoS防范及工具 157
第8章 网上炸弹攻防 161
8.1 IP炸弹 161
8.1.1 OOB攻击 161
8.1.2 IGMP炸弹 162
8.1.3 炸弹攻击集IP Hacker 163
8.2 邮件炸弹与垃圾邮件 167
8.2.1 KaBoom邮件炸弹 167
8.2.2 QuickFyre邮件炸弹 170
8.3.1 邮件炸弹克星E-Mail Chomper 171
8.3 邮件炸弹与垃圾邮件防范 171
8.3.2 垃圾邮件清除器Mail Sweep 174
8.3.3 垃圾邮件杀手Kill the Spams 180
8.3.4 配置Outlook Express 187
8.3.5 配置Foxmail 190
第9章 活动主机探测与端口扫描 193
9.1 引言 193
9.2 Ping扫描 193
9.3 端口扫描 196
9.3.1 端口扫描基础 196
9.3.2 扫描类型 197
9.3.3 扫描工具 198
9.3.4 NmapNT 206
9.3.5 端口扫描的检测和预防 211
9.4 操作系统类型扫描 212
10.1.1 NetBIOS简介 215
第10章 NetBIOS资源和用户信息扫描 215
10.1 引言 215
10.1.2 CIFS/SMB协议 220
10.1.3 空会话 222
10.2 资源扫描和查找 224
10.2.1 net view 224
10.2.2 NetViewX 225
10.2.3 nbtstat和nbtscan 228
10.2.4 使用Windows NT/2000资源工具箱 229
10.2.5 Legion和Shed 232
10.2.6 DumpSec 234
10.2.7 NetBIOS扫描对策 235
10.3 用户和用户组查找 235
10.3.1 使用NTRK 235
10.3.2 综合工具enum 237
10.3.3 user2sid/sid2user 238
10.3.4 DumpSec 240
第11章 综合扫描和探测工具 243
11.1 引言 243
11.2 流光的使用 245
11.2.1 启动与界面 245
11.2.2 基本操作 247
11.2.3 使用IPC$扫描 254
11.2.4 SQL扫描 258
11.2.5 高级扫描 262
11.3 X-Scanner 268
11.4 CIS扫描器 272
12.1.1 引言 276
12.1 病毒基础 276
第12章 病毒攻防策略 276
12.1.2 病毒的定义和原理 277
12.1.3 病毒的分类 278
12.2 常见病毒机理与分析 279
12.2.1 CIH病毒 279
12.2.2 宏病毒 281
12.2.3 台湾一号 283
12.2.4 爱虫病毒 286
12.3 常见杀病毒软件 288
12.3.1 KV300/KV3000 288
12.3.2 金山毒霸 289
12.3.3 McAfee杀毒之星 291
12.3.4 Norton AntiVirus 293
13.1 引言 295
第13章 OICQ安全 295
13.2 获取对方IP 296
13.2.1 OICQPeep 297
13.2.2 OICQSniffer 297
13.2.3 OICQSpy 298
13.3 OICQ隐藏 300
13.3.1 使用OICQ代理配置 300
13.3.2 使用SocksCap 32 301
13.4 ICQ消息轰炸 303
13.4.1 OICQ消息轰炸机 303
13.4.2 OICQNuke 304
13.4.3 飘叶OICQ千夫指 305
13.4.4 OICQ消息群呼器 305
13.4.5 WhoCQ 306
13.5 OICQ攻击防范 307
13.6 OICQ密码破译 308
13.7 OICQ木马 310
13.7.1 OICQ木马攻击 310
13.7.2 OICQ木马预防 312
第14章 浏览器安全 314
14.1 引言 314
14.2 浏览器安全基础 316
14.2.1 设置安全选项 316
14.2.2 设置内容选项 318
14.3 IE6.0安全 322
14.3.1 Cookies技术 322
14.3.2 隐私保护 323
14.3.3 P3P基础 324
14.3.4 隐私报告 325
14.3.5 Cookies管理 326
14.3.6 IE6.0新增安全技术 330
14.4 使用IE Security 331
14.5 IE的骚扰与防范 338
14.6 浏览器漏洞示例 340
14.6.1 IE 5.5Cross Frame安全漏洞 340
14.6.2 CERT-Microsoft IE脚本/Access/OBJECT标签漏洞 340
14.6.3 缓冲区溢出漏洞 341
14.6.4 递归Frames漏洞 341
14.6.5 快捷方式漏洞 342
第15章 防火墙防护 343
15.1 防火墙基础 343
15.1.1 防火墙中的主要技术 343
15.1.2 防火墙的主要类型 346
15.2.1 启动ICF 348
15.2 Windows XP防火墙 348
15.2.2 ICF高级设置 349
15.2.3 设置服务 350
15.2.4 日志配置 352
15.2.5 ICMP设置 354
15.3 个人防火墙 355
15.4 ZoneAlarm防火墙 356
15.4.1 ZoneAlarm简介 356
15.4.2 ZoneAlarm操作 356
15.5 天网个人防火墙 364
15.5.1 简介 364
15.5.2 天网个人防火墙操作 364
16.1 Windows 9x系统 373
16.1.1 引言 373
第16章 Windows攻击与防范实例 373
16.1.2 PWL攻击 375
16.1.3 PWL攻击的防范 381
16.2 输入法攻击与预防 384
16.2.1 引言 384
16.2.2 设置远程管理功能 385
16.2.3 系统扫描 387
16.2.4 输入法攻击过程 388
16.2.5 增加系统用户 391
16.2.6 输入法漏洞的预防 392
16.3 printer远程溢出漏洞攻击方法 392
16.3.1 漏洞描述 392
16.3.2 工具说明 393
16.3.3 攻击实例 393