任务1上兴木马入侵 1
任务学习引导 2
要点1了解远程控制木马的使用 2
要点2懂得木马的运行模式对安全防护的意义 2
要点3什么是远程控制木马 2
要点4被木马攻击的原因 4
要点5相关软件简介 4
攻击实训 5
实训1肉鸡查找 5
实训2配置远程控制木马 6
实训3使用啊D网络工具包种植木马 7
实训4利用远程控制软件控制目标机 8
防御措施 8
措施1禁止空连接进行枚举 9
措施2禁止默认共享 9
措施3关闭IPC?和默认共享依赖的Server服务 10
措施4屏蔽139 445端口 10
措施5设置复杂密码 11
任务小结 11
任务2简单文件型DOS病毒制作 12
任务学习引导 13
要点1了解文件型DOS病毒的制作原理 13
要点2了解文件型DOS病毒原理对安全防护的意义 13
要点3什么是文件型病毒 13
要点4相关软件简介 17
攻击实训 17
实训1搭建实施环境 17
实训2编写一个test…asm汇编源文件 18
实训3生成病毒文件 20
实训4感染实验 21
防御措施 23
任务小结 23
任务3基于溢出的入侵 24
任务学习引导 25
要点1了解溢出攻击原理 25
要点2了解溢出攻击对安全防护的意义 25
要点3什么是溢出与溢出攻击 25
要点4相关软件简介 25
攻击实训 26
实训1扫描网络中的主机 26
实训2利用nc工具打开本地监听端口 27
实训3利用ms06040.exe溢出目标主机 27
实训4在目标主机上新建管理员账号 28
实训5实施远程登录 29
防御措施 33
任务小结 33
任务4信息收集及嗅探 34
任务学习引导 35
要点1学会常用信息嗅探收集及嗅探方法 35
要点2了解ARP原理对于安全防护的意义 35
要点3嗅探常用的工具与手段 35
要点4相关软件简介 35
攻击实训 36
实训1扫描局域网主机 36
实训2实施信息收集 38
防御措施 42
任务小结 43
任务5终极免杀 44
任务学习引导 45
要点1学会常用免杀方法 45
要点2精通免杀对安全防护的意义 45
要点3病毒免杀常用的工具与手段 45
要点4相关软件简介 46
攻击实训 47
实训1 改入口点免杀法 47
实训2加花指令免杀法 49
实训3加壳或加伪装壳免杀法 51
实训4打乱壳的头文件或壳中加花免杀法 53
实训5变换入口地址免杀法 54
实训6修改文件特征码免杀法 57
防御措施 61
任务小结 61
任务6针对服务器的网络僵尸DDoS攻击 62
任务学习引导 63
要点1什么是分布式攻击 63
要点2学习服务器的分布式攻击方法 63
要点3懂得如何防护分布式攻击 63
要点4相关软件简介 64
攻击实训 64
实训1本地搭建局域网络 64
实训2对肉鸡进行木马种植 64
实训3测试攻击 65
防御措施 67
任务小结 67
任务7上兴木马手工查杀 68
任务学习引导 69
要点1了解手工检测病毒的过程 69
要点2手工检测查杀病毒对安全防护的意义 69
要点3手工检测与查杀木马的常规方法 69
要点4相关软件简介 70
攻击实训 70
实训1获取感染前的系统诊断报告 70
实训2生成测试木马 71
实训3获取木马的特征 72
实训4获取感染后的系统诊断报告 73
实训5对比日志 73
实训6手工查杀 76
任务小结 78
任务8缓冲区溢出工具编写 79
任务学习引导 80
要点1了解任务过程 80
要点2了解溢出工具的编写对安全防护的意义 80
要点3HTTP与缓冲区溢出原理 80
要点4相关软件简介 82
攻击实训 82
实训1用X-Scan扫描漏洞 82
实训2攻击目标主机 84
实训3用VC编译攻击工具 86
实训4在工程中添加文件 88
实训5验证cniis的效果,再次创建hax用户 92
防御措施 93
任务小结 93
任务9远程登录入侵 94
任务学习引导 95
要点1Telnet入侵的思路 95
要点2Telnet与NTLM认证对安全防护的意义 95
要点3NTLM认证模式 95
要点4相关软件简介 96
攻击实训 97
实训1前期准备 97
实训2使用OpenTelnet.exe开启目标主机的Telnet服务 99
实训3在目标主机上建立账户留“后门” 100
实训4清除入侵痕迹 101
防御措施 104
措施1停止并删除服务 104
措施2管理好用户的密码 104
措施3修改服务端口 104
措施4禁用Telnet服务 104
措施5终极Telnet服务防御 104
措施6日志文件的移位保护 105
任务小结 105
任务10用WinRAR打造捆绑利器 106
任务学习引导 107
要点1使用RAR脚本制作木马后门 107
要点2利用RAR伪装木马对安全防护的意义 107
要点3相关软件简介 107
攻击实训 107
实训1搭建测试局域网 107
实训2配置远控木马 107
实训3使用RAR进行脚本压缩 108
实训4上线测试 113
防御措施 114
任务小结 115
任务11木马加壳技术 116
任务学习引导 117
要点1加壳与脱壳的常用方法 117
要点2木马加壳对安全防护的意义 117
要点2加壳与脱壳常用的工具与手段 117
要点4相关软件简介 118
攻击实训 119
实训1利用PcShare配置木马 119
实训2利用MoleBox对木马进行打包处理 120
实训3使用IExpress进行伪装 121
实训4远程控制测试 125
防御措施 127
任务小结 128
任务12肉鸡跳板制作 129
任务学习引导 130
要点1隐藏身份的常用方法 130
要点2隐藏IP对于安全防护的意义 130
要点3IP隐藏与代理服务 130
要点4相关软件简介 131
攻击实训 131
实训1在肉鸡上安装Snake代理服务 131
实训2配置本地代理工具 134
实训3设置代理应用程序 137
实训4肉鸡代理测试 138
防御措施 139
任务小结 139
任务13利用Google得到敏感信息 140
任务学习引导 141
要点1学习搜索引擎的高级搜索技巧 141
要点2针对不同的搜索漏洞进行防护的意义 141
要点3谷歌关键字介绍 141
攻击实训 142
实训1如何搜索特定的网站后台 142
实训2如何搜索特定文件 143
实训3如何批量搜索漏洞 147
任务小结 148
任务14经典脚本入侵 149
任务学习引导 150
要点1学习上传漏洞技巧 150
要点2了解上传漏洞原理的意义 150
要点3什么是脚本攻击 150
要点4针对Web服务器的攻击 150
要点5相关软件简介 152
攻击实训 152
实训1搭建有漏洞的网站 152
实训2实施脚本攻击 153
防御措施 155
任务小结 156
任务15Cookies欺骗 157
任务学习引导 158
要点1学习Cookies欺骗的技巧 158
要点2了解Cookies欺骗原理的意义 158
要点3什么是Cookies欺骗 158
要点4相关软件简介 158
攻击实训 159
实训1搭建动网论坛 159
实训2获取Cookies信息 160
实训3查看管理员Cookie 163
实训4编写管理员Cookie 164
防御措施 166
任务小结 166
任务16 Access+ASP网站入侵(工具篇) 167
任务学习引导 168
要点1根源分析 168
要点2学习工具入侵网站技巧 169
要点3懂得工具入侵网站对安全防护的意义 169
要点4ASP+Access网站类型简介 169
要点5相关软件简介 169
攻击实训 170
实训1搭建有漏洞的网站 170
实训2利用工具扫描 171
实训3获得后台及管理员信息 173
实训4成功入侵后台 174
防御措施 175
任务小结 176
任务17Access+ASP网站入侵(手工篇) 177
任务学习引导 178
要点1学习手工入侵技巧 178
要点2懂得手工入侵原理的意义 178
要点3ASP+Access网站类型简介 178
要点4相关软件简介 178
攻击实训 178
实训1搭建有漏洞的网站 178
实训2猜解后台信息 179
实训3获得管理员信息 186
实训4入侵网站 187
防御措施 188
任务小结 188
任务18 SQL注射入侵(工具篇) 189
任务学习引导 190
要点1新建一个数据库 190
要点2学习目标 190
要点3SQL注入过程 190
要点4相关软件简介 190
攻击实训 191
实训1前期准备工作 191
实训2测试网站漏洞 191
实训3猜解管理员信息 192
实训4提权入侵服务器 193
防御措施 194
任务小结 194
任务20 SQL注射入侵(手工篇) 195
任务学习引导 196
要点1学习PHP+MySQL网站注入技巧 196
要点2了解数据库注入原理对安全防护的意义 196
要点3SQL注射入侵 196
攻击实训 197
实训1获取注射目标 197
实训2测试网站漏洞 198
实训3进行union查询 200
实训4获得敏感信息 201
实训5寻找网站绝对目录试进后台 202
防御措施 205
任务小结 206
任务20基于IIS服务器的入侵 208
任务学习引导 209
要点1学习IIS上传漏洞的使用技巧 209
要点2了解IIS上传漏洞对安全防护的意义 209
要点3IIS上传漏洞介绍 209
要点4相关软件简介 209
攻击实训 210
实训1本地搭建ASP环境 210
实训2利用IIS PUT Scaner.exe测试 权限 210
实训3上传木马及登录后台 210
实训4获得网站控制权 213
防御措施 213
任务小结 214
任务21基础网络硬件设备防火墙的安全部署 215
任务学习引导 216
要点1学习防火墙的配置及管理 216
要点2了解防火墙对网络安全防护的意义 216
要点3防火墙概述 216
要点4设备简介 217
实施步骤 218
实训1配置超级终端 218
实训2配置防火墙管理软件 221
实训3配置新网关 224
实训4检测防火墙配置是否成功 229
任务小结 232
任务22 锐捷交换机的部署 233
任务学习引导 234
要点1交换机的功能 234
要点2VLAN技术在网络中的广泛应用 234
要点3交换机常识 234
实施步骤 235
实训1连接设备 235
实训2登录交换机 236
实训3配置设备 237
实训4验证测试 241
任务小结 244
任务23漏洞扫描设备的部署 245
任务学习引导 246
要点1漏洞扫描系统的作用 246
要点2部署漏洞扫描系统的意义 246
要点3资料查阅 246
实施步骤 247
实训1登录漏洞扫描界面 247
实训2扫描测试 249
实训3其他设置 251
任务小结 252
任务24联想网御SSL VPN设备的部署 253
任务学习引导 254
要点1学习SSL VPN的配置管理 254
要点2SSL VPN在网络中应用的意义 254
要点3SSL VPN介绍 254
实施步骤 255
实训1基本配置 255
实训2制定访问规则 258
任务小结 260
任务25北信源内网安全管理软件 261
任务学习引导 262
要点1学习内网安全软件的配置及管理 262
要点2了解内网安全对网络安全防护的意义 262
要点3学习内网安全管理的主要内容 263
要点4软件介绍 264
应用实训 265
实训1环境准备 265
实训2服务器安装 265
实训3服务器配置 266
实训4客户端注册 270
实训5系统应用 271
任务小结 278