第1章 我眼中的黑客 1
1.1 黑客的由来 2
1.1.1 怎么样才算是一名黑客 2
1.1.2 黑客的态度 2
1.1.3 一名黑客所需的基本技能 3
1.1.4 黑客守则 5
1.2.3 黑客的行动特征 6
1.2.2 黑客发展的新特点 6
1.2.1 黑客发展经历的四个阶段 6
1.2 黑客的发展 6
1.2.4 黑客的类型 7
1.2.5 黑客精神 9
1.2.6 黑客大事记 10
第2章 网络安全基础知识 13
2.1 认识IP地址 14
2.1.1 什么是IP地址 14
2.1.2 IP地址划分方法 14
2.1.3 如何查询IP地址 15
2.2 端口(Port)是什么 16
2.3 TCP/IP 17
2.3.1 TCP/IP组件的四个层次及功能 17
2.3.2 TCP/IP的分层 20
2.4 网络常用命令 22
2.4.1 ping 22
2.4.2 ipconfig 25
2.4.3 tracert 26
2.4.4 netstat 27
2.4.5 net 30
2.4.6 at 32
2.4.7 telnet 32
2.4.8 ftp 32
2.4.9 copy 33
2.4.10 set 34
2.4.11 echo 34
2.4.13 net start 35
2.4.12 attrib 35
2.5 网络名词解释 37
第3章 黑客常用的经典工具及使用方法 39
3.1 扫描工具 40
3.1.1 “流光” 40
3.1.2 ShadowSecurityScanner 47
3.1.3 SuperScan 61
3.2 木马工具 65
3.2.1 “冰河” 65
3.2.2 “网络神偷” 68
3.2.3 DameWare NT Utilities 71
3.3 网络监听工具 75
3.3.1 Iris 75
3.3.2 Xsniff 80
3.4 破解工具 83
3.4.1 LOphtcrack 83
3.4.2 “溯雪” 86
第4章 黑客大揭密——日常上网攻防篇 91
4.1 如何查看好友的IP 92
4.1.1 IPLocate 92
4.1.2 OICQ查IP补丁 93
4.2 OICQ黑客软件介绍 93
4.3 OICQ二人世界的陷阱 94
4.4 如何防止OICQ密码被盗 95
4.4.1 专门偷OICQ密码的木马介绍 95
4.5 在OICQ中隐藏自己的IP 97
4.4.2 OICQ防偷术 97
4.6 如何防范OICQ的黑客程序 98
4.7 聊天室攻防篇 101
4.7.1 聊天室炸弹攻击方法 101
4.7.2 聊天室防炸方法 102
4.8 BBS攻防篇 102
4.8.1 BBS漏洞 102
4.8.2 BBS入侵实例 104
4.9.1 网络游戏修改的一些常识 106
4.9.2 以“传奇”为例讲如何修改 106
4.9 网络游戏修改篇 106
第5章 黑客大揭密——实战Windows2000 109
5.1 Windows2000漏洞的概述 110
5.2 3389输入法漏洞应用 110
5.3 IPC$管道漏洞的应用 115
5.3.1 概述 116
5.3.2 入侵方法及过程 116
5.4.1 漏洞原理 122
5.4 Unicode与二次解码漏洞的应用 122
5.4.2 入侵方法及过程 123
5.5 IDA和IDQ扩展溢出漏洞的应用 127
5.5.1 漏洞描述 127
5.5.2 漏洞的应用 127
5.6 Printer溢出漏洞的应用 129
5.6.1 漏洞描述 129
5.6.2 漏洞的应用 130
5.7 SQL空密码漏洞的应用 132
5.7.1 漏洞概述 132
5.7.2 漏洞的应用 133
5.8.1 漏洞概述 136
5.8 FrontPage扩展漏洞的应用 136
5.8.2 漏洞的应用 137
5.9 DDoS拒绝服务攻击应用 140
5.9.1 何为DDoS 140
5.9.2 DDoS的检测 141
5.9.3 DDoS工具——UDP Flooder介绍 142
5.9.4 DDoS攻击的防御策略 143
5.10.2 怎样利用EXPN/VRFY命令漏洞取得用户列表 144
5.10 EXPN/VRFY漏洞的应用 144
5.10.1 EXPN/VRFY漏洞概述 144
5.11 应用程序漏洞的应用 147
5.11.1 何谓应用程序漏洞 147
5.11.2 应用程序漏洞列举及应用 147
5.12 用“肉鸡”做跳板 182
5.12.1 搜索主机 182
5.12.2 制作“跳板” 182
5.13.1 日志讲解 189
5.13 日志删除 189
5.13.2 日志删除 191
第6章 黑客大揭密——实战Linux/UNIX 197
6.1 wu-ftp 2.4.1远程溢出漏洞的应用 198
7.4.1 “天网”个人版防火墙系统环境要求 258
7.4.2 “天网”防火墙的功能及使用 259
第8章 高级用户网上防黑 267
8.1 IIS安全配置 268
8.1.1 IIS安全设置概述 268
8.1.2 安全配置IIS 268
8.2 FTP安全配置 277
8.2.1 FTP安全概述 277
8.2.2 怎样能安全地配置好FTP服务 277
8.3 各种日志审核配置 282
8.4 SMTP安全配置 285
8.4.1 SMTP服务概述 285
8.4.2 配置SMTP服务器 287
8.5.1 定制自己的Windows 2000 Server 301
8.5 其他安全配置 301
8.5.2 正确安装Windows 2000 Server 302
8.5.3 安全配置Windows 2000 Server 303
8.5.4 需要注意的一些事情 305
第9章 反黑大行动——与黑客过招 307
9.1 通过分析日志查找黑客 308
9.1.1 完整的日志有什么用处 308
9.1.2 怎样通过日志查找黑客 308
9.2.1 反弹端口木马的原理 311
9.2.2 使用监听工具查木马 311
9.1.3 养成查日志的习惯 311
9.2 找出木马背后的黑手 311
9.3 反监听——追踪黑客 313
9.3.1 怎样发现黑客 313
9.3.2 怎样防止被Sniffer 313
附录A 常用端口对照表 321
附录B 经典黑客站点推荐 325
附录C 经典安全站点推荐 327