入门篇 3
第1章 初识黑客攻击 3
1.1 认识神秘的黑客 4
1.1.1 什么是黑客 4
1.1.2 黑客的发展 4
1.1.3 黑客的现状和未来 5
1.2 进一步了解黑客 6
1.2.1 黑客攻击的目的 6
1.2.2 黑客的行为准则 8
1.3 黑客必须掌握的命令 9
1.3.1 ping 9
1.3.2 ipconfig 10
1.3.3 net 11
1.3.4 netstat 15
1.3.5 tracert 16
1.3.6 ftp 16
1.4 黑客必须掌握的工具 17
1.4.1 密码破解工具 17
1.4.2 木马程序 17
1.4.3 网络监听工具 18
1.4.4 扫描工具 18
1.4.5 网络“炸弹”工具 18
1.5 成为黑客的理论条件 19
1.5.1 网络基础知识 19
1.5.2 系统基础知识 23
1.5.3 编程基础知识 26
知识问答 27
知识关联 28
第2章 常用黑客攻击工具介绍 29
2.1 目标扫描工具 30
2.1.1 Super Scan 30
2.1.2 X-Scan 32
2.1.3 流光 35
2.1.4 有效预防黑客扫描 40
2.2 目标攻击工具 41
2.2.1 扫描目标主机漏洞 41
2.2.2 攻击目标主机 42
2.3 扩大入侵工具 44
2.3.1 Iris Network Traffic Analyzer 44
2.3.2 Sniffer Pro 48
2.4 嗅探器工具 50
2.4.1 Tcpdump 50
2.4.2 影音神探 51
知识问答 55
知识关联 55
第3章 黑客攻击前的准备工作 57
3.1 组建测试系统 58
3.1.1 了解虚拟机 58
3.1.2 安装虚拟机 60
3.1.3 配置虚拟机 61
3.1.4 安装操作系统 67
3.2 了解文件传输与隐藏技术 68
3.2.1 IPC$文件传输 68
3.2.2 FTP文件传输 69
3.2.3 打包传输 70
3.2.4 文件隐藏 71
3.3 攻击隐藏技术 73
3.3.1 跳板技术 73
3.3.2 重新定向端口 75
3.3.3 VPN技术 75
3.4 网站信息搜集 76
3.4.1 基本信息搜集 76
3.4.2 注册信息搜集 77
3.4.3 结构信息搜集 80
知识问答 81
知识关联 82
提高篇 85
第4章 漏洞攻防 85
4.1 认识漏洞 86
4.1.1 漏洞与不同安全级别电脑系统之间的关系 86
4.1.2 漏洞与系统攻击之间的关系 87
4.1.3 漏洞分类 87
4.2 RPC漏洞 89
4.2.1 认识RPC漏洞 89
4.2.2 检测RPC漏洞 89
4.2.3 利用RPC漏洞进行攻击 92
4.2.4 修补RPC漏洞 93
4.3 Server服务远程缓冲区溢出漏洞 93
4.3.1 检测Server服务远程缓冲区溢出漏洞 93
4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 94
4.3.3 修补Server服务远程缓冲区溢出漏洞 96
4.4 Serv-U FTP服务器漏洞 96
4.4.1 认识Serv-U FTP服务器漏洞 96
4.4.2 攻击Serv-U FTP Server的方式 97
4.4.3 利用Serv-U FTP服务器漏洞进行攻击 98
4.4.4 修补Serv-U FTP服务器漏洞 99
4.5 Windows LSASS漏洞 101
4.5.1 认识Windows LSASS漏洞 101
4.5.2 利用Windows LSASS漏洞进行攻击 101
4.5.3 修补Windows LSASS漏洞 103
4.6 用户交互类漏洞 103
4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞 104
4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞 104
4.6.3 Microsoft Windows图形渲染引擎安全漏洞 105
4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞 105
4.6.5 Microsoft Windows MSHTA脚本执行漏洞 106
4.7 远程溢出漏洞 106
4.7.1 Microsoft UPnP存在缓冲溢出漏洞 106
4.7.2 Microsoft RPC接口远程任意代码可执行漏洞 107
4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞 108
4.7.4 Windows ASN_1库BER解码堆破坏漏洞 109
4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 110
4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞 110
知识问答 111
知识关联 112
第5章 密码攻防 113
5.1 设置和破解办公软件密码 114
5.1.1 设置和破解Word保护文档密码 114
5.1.2 设置和破解Word打开权限密码 116
5.1.3 设置和破解Excel打开权限密码 118
5.1.4 设置和破解Access数据库密码 119
5.2 破解系统登录密码 121
5.2.1 免工具破解Windows XP操作系统密码 121
5.2.2 破解SYSKey双重加密 124
5.2.3 破解ADSL密码 126
5.3 破解MD5密文方式加密 128
5.3.1 查看星号密文 128
5.3.2 了解及破解MD5密文 129
5.3.3 破解FTP登录账号与密码 131
5.4 保护密码 134
5.4.1 安全性较低的密码设置方法 134
5.4.2 常用密码破解方法 135
5.4.3 提高密码安全性的方法 135
知识问答 136
知识关联 136
第6章 QQ及MSN攻防 137
6.1 认识QQ漏洞 138
6.1.1 QQ漏洞的简介 138
6.1.2 QQ漏洞的修补 139
6.2 QQ密码窃取工具 139
6.2.1 QQ密码被盗的原因 139
6.2.2 QQ密码使者 139
6.2.3 广外幽灵 142
6.2.4 盗Q黑侠 144
6.2.5 啊拉QQ大盗 145
6.3 QQ密码远程破解工具 146
6.3.1 QQExplorer 146
6.3.2 QQ机器人 148
6.4 QQ攻击工具 149
6.4.1 QQ信息炸弹 149
6.4.2 QQ远程攻击 156
6.4.3 QQ远程监控 157
6.5 创建安全的QQ使用环境 158
6.5.1 使用QQ病毒木马专杀工具 158
6.5.2 提升QQ综合安全系数 161
6.6 MSN安全攻防 163
6.6.1 Msn Messenger Hack 164
6.6.2 MessenPass 165
知识问答 166
知识关联 166
第7章 电子邮件攻防 167
7.1 WebMail邮箱密码攻防 168
7.1.1 探测邮箱密码及防御 168
7.1.2 使用POP3邮箱密码探测器窃取密码 168
7.1.3 使用流光窃取密码 170
7.1.4 使用溯雪窃取密码 172
7.1.5 找回邮箱密码 174
7.2 邮箱炸弹 175
7.2.1 认识邮箱炸弹制作工具 176
7.2.2 防御邮箱炸弹 182
7.3 邮件病毒防范 185
7.3.1 禁止显示HTML格式邮件 185
7.3.2 检查邮件附件 186
7.3.3 使用Outlook Express插件 187
7.3.4 变更文件关联 188
7.4 压缩包安全攻防 190
7.4.1 对RAR文件加密 190
7.4.2 使用RAR Password Cracker破解密码 190
7.4.3 对破解压缩包密码进行防御 192
知识问答 193
知识关联 194
第8章 ARP欺骗攻防 195
8.1 网络欺骗技术 196
8.1.1 网络欺骗概述 196
8.1.2 网络欺骗的主要技术 196
8.1.3 提高网络欺骗质量 197
8.1.4 欺骗攻击的类型 198
8.2 ARP欺骗攻击的简介 199
8.2.1 OSI模型简介 199
8.2.2 MAC地址的概念 200
8.2.3 查询其他电脑的MAC地址信息 200
8.2.4 ARP欺骗攻击的原理 201
8.2.5 ARP欺骗攻击的类型 201
8.3 ARP欺骗攻击的演示 202
8.3.1 局域网终结者攻击演示 202
8.3.2 WinArpAttacker攻击演示 205
8.4 ARP欺骗攻击的防御 207
8.4.1 在本地电脑中绑定IP地址与MAC地址 207
8.4.2 在路由器上绑定IP地址与MAC地址 208
8.4.3 使用ARP防欺骗工具 209
知识问答 212
知识关联 212
第9章 木马攻防 213
9.1 认识木马 214
9.1.1 木马的危害、原理及特点 214
9.1.2 木马发展及分类 215
9.1.3 木马的伪装 216
9.1.4 木马信息反馈 220
9.2 第二代木马的代表——冰河 221
9.2.1 冰河的组成及功能 221
9.2.2 使用冰河入侵 222
9.2.3 清除冰河 229
9.3 第三代木马的代表——灰鸽子 230
9.3.1 灰鸽子简介 230
9.3.2 第三代木马的连接方式 230
9.3.3 使用灰鸽子入侵 231
9.3.4 清除灰鸽子 235
9.4 使用木马清除软件 238
9.4.1 木马防线 238
9.4.2 木马清除大师 239
9.4.3 木马克星 240
9.4.4 360安全卫士 241
知识问答 241
知识关联 242
第10章 远程监控攻防 243
10.1 利用注册表实现远程监控 244
10.1.1 修改注册表启用终端服务 244
10.1.2 突破Telnet NTLM权限验证 246
10.2 利用Radmin实现远程监控 251
10.2.1 认识、安装和配置Radmin 251
10.2.2 使用Radmin进行远程监控 253
10.3 利用DameWare实现远程监控 255
10.3.1 认识与安装DameWare 255
10.3.2 使用DameWare进行远程监控 256
10.4 利用VNC实现远程监控 262
10.4.1 认识、安装和配置VNC 262
10.4.2 使用VNC进行远程监控 266
10.5 防御远程监控 267
10.5.1 管理好账号并设置可靠的管理员密码 267
10.5.2 设置网络防火墙 269
知识问答 270
知识关联 270
精通篇 273
第11章 后门攻击与痕迹清除 273
11.1 后门攻击 274
11.1.1 账号后门 274
11.1.2 系统服务后门 278
11.1.3 木马程序后门 280
11.2 痕迹清除 287
11.2.1 手工清除 287
11.2.2 利用工具清除 288
知识问答 292
第12章 网络安全防御 293
12.1 阻止间谍软件 294
12.1.1 认识间谍软件 294
12.1.2 防御间谍软件的方法 294
12.1.3 Spybot 294
12.2 阻止恶意网络广告 297
12.2.1 Maxthon 297
12.2.2 Ad Killer 297
12.2.3 Zero Popup 298
12.3 阻止流氓软件入侵 299
12.3.1 认识流氓软件 299
12.3.2 防御流氓软件 301
12.3.3 Wopti流氓软件清除大师 302
12.3.4 恶意软件清理助手 302
12.4 常见的网络安全防护工具 303
12.4.1 AtGua rd 303
12.4.2 HijackThis 306
知识问答 308
第13章 提升电脑网络防御性能 309
13.1 设置Windows操作系统 310
13.1.1 锁定电脑 310
13.1.2 系统加密 311
13.1.3 减少开机启动程序 314
13.1.4 关闭多余的服务 315
13.2 设置系统组策略 316
13.2.1 运行组策略 316
13.2.2 加强密码安全 318
13.2.3 重命名默认账户 320
13.2.4 设置用户权限 321
13.3 设置注册表 322
13.3.1 限制密码格式 322
13.3.2 禁止远程修改注册表 322
13.3.3 清除开机时自动打开网页 323
13.3.4 清理“地址”下拉列表框中的网址 324
13.3.5 清除冰河 325
13.3.6 清除AOL Trojan 325
知识问答 326
知识关联 326
第14章 建立安全防御体系 327
14.1 备份与恢复数据 328
14.1.1 备份与还原系统盘 328
14.1.2 备份与还原注册表 333
14.1.3 备份数据 336
14.1.4 恢复文件 339
14.2 使用安全防御软件 341
14.2.1 使用360杀毒 341
14.2.2 使用360安全卫士 344
知识问答 349
知识关联 349