第1章 初识黑客 1
1.1认识黑客 2
1.1.1什么是黑客 2
1.1.2黑客的特点 2
1.1.3黑客常用术语 3
1.2认识IP地址 5
1.2.1 IP地址概述 5
1.2.2 IP地址的分类 6
1.3认识进程 7
1.3.1查看系统进程 7
1.3.2关闭和新建系统进程 8
1.4认识端口 9
1.4.1端口的分类 10
1.4.2查看端口 11
1.5在计算机中创建虚拟环境 12
1.5.1安装VMware虚拟机 13
1.5.2配置安装好的VMware虚拟机 16
1.5.3安装虚拟操作系统 18
1.5.4 VMware Tools安装 20
第2章 Windows系统中的命令行 22
2.1 Windows系统中的命令行 23
2.1.1 Windows系统中的命令行概述 23
2.1.2 Windows系统中的命令行操作 27
2.1.3启动Windows系统中的命令行 27
2.2在Windows系统中执行DOS命令 28
2.2.1用菜单的形式进入DOS窗口 28
2.2.2通过IE浏览器访问DOS窗口 28
2.2.3复制、粘贴命令行 29
2.2.4设置窗口风格 30
2.2.5 Windows系统命令行 33
2.3 全面认识DOS系统 34
2.3.1 DOS系统的功能 35
2.3.2文件与目录 35
2.3.3文件类型与属性 36
2.3.4目录与磁盘 38
2.3.5命令分类与命令格式 39
第3章 黑客常用的Windows网络命令行 41
3.1必备的几个内部命令 42
3.1.1命令行调用的command命令 42
3.1.2复制命令 43
3.1.3打开/关闭请求回显功能的echo命令 45
3.1.4查看网络配置的ipconfig命令 46
3.1.5命令行任务管理器的at命令 48
3.1.6查看系统进程信息的Tasklist命令 50
3.2黑客常用命令 51
3.2.1测试物理网络的ping命令 51
3.2.2查看网络连接的netstat 54
3.2.3工作组和域的net命令 56
3.2.4 23端口登录的Telnet命令 60
3.2.5传输协议FTP命令 61
3.2.6替换重要文件的replace命令 61
3.2.7 远程修改注册表的reg命令 62
3.3其他的网络命令 65
3.3.1 tracert命令 65
3.3.2 route命令 66
3.3.3 netsh命令 68
3.3.4 ARP命令 70
第4章 Windows系统命令行配置 72
4.1 Config.sys文件配置 73
4.1.1 Config.sys文件中的命令 73
4.1.2 Config.sys配置实例 74
4.1.3 Config.sys文件中常用的配置项目 75
4.2批处理与管道 76
4.2.1批处理命令实例 77
4.2.2批处理中的常用命令 78
4.2.3常用的管道命令 81
4.2.4批处理的实例应用 83
4.3对硬盘进行分区 86
4.3.1硬盘分区相关的知识 86
4.3.2利用Diskpart进行分区 87
4.4可能出现的问题与解决方法 94
4.5总结与经验积累 95
第5章 基于Windows认证的入侵 96
5.1 IPC$的空连接漏洞 97
5.1.1 IPC$概述 97
5.1.2 IPC$空连接漏洞 98
5.1.3 IPC$的安全解决方案 99
5.2 Telnet高级入侵 103
5.2.1突破Telnet中的NTLM权限认证 103
5.2.2 Telnet典型入侵 105
5.2.3 Telnet杀手锏 108
5.2.4 Telnet高级入侵常用的工具 110
5.3通过注册表入侵 111
5.3.1注册表的相关知识 111
5.3.2远程开启注册表服务功能 113
5.3.3连接远程主机的“远程注册表服务” 115
5.3.4编辑注册表文件 115
5.3.5通过注册表开启终端服务 120
5.4实现MS SQL入侵 121
5.4.1用MS SQL实现弱口令入侵 121
5.4.2入侵MS SQL主机 126
5.4.3 MS SQL注入攻击与防护 126
5.4.4用NBSI软件实现MS SQL注入攻击 128
5.4.5 MS SQL入侵安全解决方案 130
5.5获取账号密码 132
5.5.1用Sniffer获取账号密码 132
5.5.2字典工具 137
5.5.3远程暴力破解 142
5.6 可能出现的问题与解决方法 144
5.7总结与经验积累 145
第6章 远程管理Windows系统 146
6.1远程计算机管理入侵 147
6.1.1计算机管理概述 147
6.1.2连接到远程计算机并开启服务 148
6.1.3查看远程计算机信息 149
6.1.4用远程控制软件实现远程管理 151
6.2远程命令执行与进程查杀 152
6.2.1远程执行命令 153
6.2.2查杀系统进程 154
6.2.3远程执行命令方法汇总 156
6.3 FTP远程入侵 156
6.3.1 FTP相关内容 156
6.3.2扫描FTP弱口令 159
6.3.3设置FTP服务器 160
6.4可能出现的问题与解决方法 163
6.5 总结与经验积累 164
第7章 局域网攻击与防范 165
7.1局域网安全介绍 166
7.1.1局域网基础知识 166
7.1.2局域网安全隐患 166
7.2 ARP欺骗与防御 167
7.2.1 ARP欺骗概述 168
7.2.2 WinArpAttacker ARP欺骗攻击曝光 168
7.2.3网络监听与ARP欺骗 171
7.2.4金山贝壳ARP防火墙的使用 172
7.2.5 AntiArp-DNS防火墙 174
7.3绑定MAC防御IP冲突攻击 175
7.3.1查看本机的MAC地址 175
7.3.2绑定MAC防御IP冲突攻击 176
7.4局域网助手攻击与防御 177
7.5利用网络守护神实现DNS欺骗 180
7.6 局域网监控工具 183
7.6.1网络特工 183
7.6.2 LanSee工具 188
7.6.3长角牛网络监控机 190
第8章DOS命令的实际应用 197
8.1 DOS命令的基础应用 198
8.1.1在DOS下正确显示中文信息 198
8.1.2恢复误删除文件 199
8.1.3让DOS窗口无处不在 200
8.1.4 DOS系统的维护 203
8.2 DOS中的环境变量 204
8.2.1 SET命令的使用 205
8.2.2使用Debug命令 205
8.2.3认识不同的环境变量 207
8.2.4环境变量和批处理 210
8.3在DOS中进行文件操作 210
8.3.1抓取DOS窗口中的文本 211
8.3.2在DOS中使用注册表 212
8.3.3在DOS中实现注册表编程 213
8.3.4在DOS中使用注册表扫描程序 214
8.4网络中的DOS命令运用 215
8.4.1检测DOS程序执行的目录 215
8.4.2内存虚拟盘软件XMS-DSK的使用 216
8.4.3在DOS中恢复回收站中的文件 217
8.4.4在DOS中删除不必要的文件 217
8.5可能出现的问题与解决方法 218
8.6 总结与经验积累 218
第9章 制作启动盘 219
9.1制作启动盘简述 220
9.1.1认识启动盘 220
9.1.2应急启动盘的作用 220
9.1.3制作Windows PE启动盘 221
9.1.4制作DOS启动盘 223
9.2 U盘启动盘的使用 226
9.2.1进入U盘系统 226
9.2.2用U盘启动盘安装系统 227
9.3使用启动盘排除故障 229
9.3.1使用启动盘备份数据 229
9.3.2用启动盘替换损坏的系统文件 229
9.3.3用启动盘维修注册表故障 230
9.3.4用Windows诊断工具排除故障 230
9.4可能出现的问题与解决方法 233
9.5总结与经验积累 233
第10章 批处理BAT文件编程 234
10.1在Windows中编辑批处理文件 235
10.2在批处理文件中使用参数与组合命令 235
10.2.1在批处理文件中使用参数 236
10.2.2组合命令的实际应用 236
10.3配置文件中常用的命令 238
10.3.1分配缓冲区数目的Buffers命令 238
10.3.2加载程序的Device命令 239
10.3.3扩展键检查的Break命令 239
10.3.4程序加载的Devicehigh命令 240
10.3.5设置可存取文件数Files命令 241
10.3.6安装内存驻留程序的Install命令 241
10.3.7中断处理的Stacks命令 242
10.3.8扩充内存管理程序Himem.sys 242
10.4用BAT编程实现综合应用 244
10.4.1系统加固 244
10.4.2删除日志 244
10.4.3删除系统中的垃圾文件 245
10.5可能出现的问题与解决方法 245
10.6总结与经验积累 246
第11章 病毒木马的主动防御和清除 248
11.1认识病毒和木马 249
11.1.1病毒知识入门 249
11.1.2木马的组成与分类 250
11.2关闭危险端口 252
11.2.1通过安全策略关闭危险端口 252
11.2.2自动优化IP安全策略 255
11.2.3系统安全设置 261
11.3用防火墙隔离系统与病毒 263
11.3.1使用Windows防火墙 263
11.3.2设置Windows防火墙的入站规则 265
11.4杀毒软件的使用 268
11.4.1用NOD32查杀病毒 268
11.4.2瑞星杀毒软件 269
11.5木马清除软件的使用 271
11.5.1用木马清除专家清除木马 271
11.5.2用木马清道夫清除木马 274
11.6可能出现的问题与解决方法 275
11.7总结与经验积累 276
第12章 流氓软件和间谍软件的清除 277
12.1间谍软件防护实战 278
12.1.1间谍软件防护概述 278
12.1.2微软反间谍专家Windows Defender 278
12.1.3用Spy Sweeper清除间谍软件 282
12.1.4 AD-Aware让间谍程序消失无踪 284
12.2流氓软件的清除 287
12.2.1清理浏览器插件 287
12.2.2金山清理专家清除恶意软件 289
12.2.3流氓软件的防范 290
12.3常见的网络安全防护工具 293
12.3.1浏览器绑架克星HijackThis 293
12.3.2诺顿网络安全特警 297
12.3.3使用360安全卫士对计算机进行防护 302
第13章 Android操作系统的控制与安全 306
13.1 Android手机数据备份功能 308
13.1.1 recovery模式 308
13.1.2 recovery的方法 308
13.2 Android root权限 310
13.2.1 root的原理 310
13.2.2 root的好处以及风险 310
13.2.3如何获取root权限 311
13.3 Android平台恶意软件及病毒 312
13.3.1 ROM内置恶意软件/病毒 312
13.3.2破坏类恶意软件/病毒 313
13.3.3吸费类恶意软件/病毒 314
13.3.4窃取隐私类恶意软件/病毒 314
13.3.5伪装类恶意软件/病毒 315
13.3.6云更新类恶意软件/病毒 316
13.3.7诱骗类恶意软件/病毒 317
第14章 iOS操作系统的常见应用及安全 318
14.1针对ioS的攻击曝光 319
14.1.1 iKee攻击与防范 319
14.1.2中间人攻击与防范 320
14.1.3恶意应用程序Handy Light和InstaStock的曝光与防范 321
14.1.4具有漏洞的应用程序:ioS应用程序和第三方应用程序 323
14.2备份和恢复iPhone/iPad/iPod数据 324
14.2.1使用iCloud备份和恢复用户数据 324
14.2.2使用iTunes备份和还原用户数据 326
14.2.3使用91助手备份和还原用户数据 328
第15章 移动wi-Fi安全攻防 332
15.1认识Wi-Fi 333
15.1.1 Wi-Fi的技术原理 333
15.1.2 Wi-Fi的主要功能 333
15.1.3 Wi-Fi的优势 334
15.2无线路由器的基本设置 334
15.2.1无线路由器外观 334
15.2.2无线路由器的参数设置 335
15.2.3设置完成后重启无线路由器 336
15.3智能手机的Wi-Fi连接 337
15.3.1 Android手机Wi-Fi连接 337
15.3.2 iPhone手机Wi-Fi连接 339
15.4无线路由器的安全设置 340
15.4.1修改Wi-Fi连接密码 340
15.4.2禁用DHCP功能 341
15.4.3无线加密 341
15.4.4关闭SSID广播 342
15.4.5设置IP过滤和MAC地址列表 342
15.4.6主动更新 342
15.5 Wi-Fi密码破解及防范 343
15.5.1傻瓜式破解Wi-Fi密码曝光及防范 343
15.5.2 Linux下利用抓包破解Wi-Fi密码曝光 347
15.6 Wi-Fi存在的安全风险 360
15.6.1 Wi-Fi钓鱼陷阱 361
15.6.2 Wi-Fi接入点被偷梁换柱 361
15.6.3攻击无线路由器 361
15.6.4内网监听攻击 362
15.6.5劫机风险 362
15.7 Wi-Fi安全防范措施 363
附录 364