第1章 信息搜集让你“无处藏身”第1招 用X-scan搜集系统版本信息 1
一、X-Scan介绍 1
二、探测实战 1
第2招 Google竟成黑客“帮凶” 2
一、搜索特殊的“关键词” 2
二、Google Hacker威力无穷 3
第3招 借助Ping命令和网站信息探测 4
一、使用Ping命令探测 4
二、通过网站判断 5
第4招 网站:信息泄密的罪魁祸首 6
一、域名基础知识 6
二、探测域名与IP 7
三、Nslookup命令查询IP信息 8
四、获得网站基本信息资料 8
五、查看网站备案登记信息 9
六、查看网站其它信息 10
第5招 迂回战术 认识黑客社会工程学攻防 10
一、什么是社会工程学 10
二、黑客社会工程学的常用手段 11
第6招 QQ、博客、就这样被你出卖 12
一、挖掘你需要的QQ号 12
二、通过博客挖掘更多信息 13
三、从QQ开始“探路” 13
四、不容忽视的QQ群 14
第7招 去伪存真 信息筛选有诀窍 15
一、人工筛选信息 15
二、软件筛选信息 17
第8招 隐藏IP增强安全 18
一、为什么要隐藏IP 18
二、使用代理藏IP 19
三、用提供匿名冲浪的网站隐藏IP 19
四、Telnet入侵时隐藏IP 20
五、使用工具软件藏IP 20
六、验证IP是否隐藏成功 20
第9招 信息安全保卫战 拒绝做“肉鸡” 21
一、什么是“肉鸡” 21
二、如何判断电脑是否为“肉鸡” 21
三、使用软件检测是否为“肉鸡” 22
第2章 QQ被盗,心中永远的痛 24
第1招 解析收文件QQ被盗的骗局 24
一、盗号骗局再现 24
二、双格式文件实例解析 24
三、防盗技巧 25
第2招 当心“QQ靓号”诱惑你 25
一、“QQ靓号”的诱惑 25
二、安全防范技巧 26
第3招 QQ强制视频聊天 27
一、强制视频聊天解析 27
二、防范技巧 27
第4招 QQ聊天记录攻防 27
一、聊天记录防范 27
二、强行聊天防范 29
第5招 爱Q大盗 使用邮箱就能盗 29
一、配置QQ木马 29
二、突破软件的限制 30
三、运行木马 30
第6招 QQ申诉也被黑客利用 31
一、木马客户端制作解析 31
二、QQ密码很容易被盗 31
三、QQ申诉信息“夺取”QQ号 32
四、防范技巧 32
第7招 巧施妙招 看好Q币、QQ通讯录 33
一、为QQ硬盘设置密码 33
二、为QQ通讯录设置密码 33
三、看好你的Q币 33
四、防骗技巧 34
第8招 巧用邮箱聊天 揪出隐身QQ好友 34
一、邮箱聊天揪出隐身好友 34
二、注意事项 35
第9招 借你一双慧眼 识破QQ骗局 36
一、似是而非的QQ系统消息 36
二、“最新刷Q币”的骗局 36
三、“QQ防骗技巧”暗藏新骗局 38
第10招 使用密保卡保护QQ 39
一、认识密保卡 39
二、QQ密保卡使用方法 40
第11招 为QQ保驾护航——QQ医生 42
一、与诺顿联手,免费杀毒 42
二、系统漏洞扫描,安全可靠 42
三、下载限速,流量实时监控 42
四、木马扫描 43
第3章 当心“藏污纳垢”的进程第1招 通通透透 认识Windows进程 44
一、关闭进程和重建进程 44
二、查看进程的发起程序 45
第2招 自己动手 关闭恶意进程 46
一、关闭任务管理器杀不了的进程 46
二、查看隐藏进程和远程进程 46
三、杀死病毒进程 47
第3招 当心藏污纳垢的SVCHOST.EXE进程 48
一、SVCHOST.EXE是何物 48
二、识别SVCHOST.EXE中的病毒 48
第4招 真假李逵 Explorer.exe进程要认清 49
一、什么是Explorer.exe进程 49
二、Explorer.exe容易被冒充 49
第5招 强力助手Windows进程管理器 50
一、进程管理 50
二、恶意进程分析 51
第6招 超级巡警为系统进程护航 51
一、全面查杀 51
二、实时防护 52
三、保险箱 52
四、系统安全增强工具 52
五、用SSDT工具清除流氓软件 53
第7招 堪比兵刃的超强手工杀毒辅助工具 54
一、从进程中发现可疑文件 54
二、查看网络端口与IE插件 55
三、强大的文件管理功能 55
四、服务与启动项管理 55
第4章 看好你的大门——端口 57
第1招 从零开始 认识系统端口 57
一、什么是端口 57
二、端口的分类 57
第2招 熟能生巧 掌握端口基本操作 58
一、开启和关闭端口 58
二、端口查看工具 59
三、重定向本机默认端口 59
第3招 3389端口入侵与防范 60
一、什么是3389端口 60
二、3389入侵实例剖析 61
三、3389端口安全防范 61
第4招 创建安全策略 过滤与禁止135端口 62
一、创建IP筛选器和筛选器操作 62
二、创建IP安全策略 63
三、指派和应用IPsec安全策略 64
第5招 确保电脑安全 端口扫描利器不可少 64
一、常见端口剖析 64
二、用SuperScarn扫描端口安全 65
三、NetBrute Scanner扫描端口 66
第6招 多种手段保护Windows服务安全 67
一、什么是系统服务 67
二、关闭无用服务保系统安全 68
三、使用软件监控系统服务 69
第7招 切勿乱动 系统“服务”权限设置有讲究 70
一、安全权限管理 70
二、登录权限设置 72
第5章 与病毒过招 73
第1招 入门必备 了解计算机病毒及其分类 73
一、计算机病毒的概念 73
二、计算机病毒的分类 73
三、计算机病毒传播途径 73
第2招 简单可行 识破日常操作中的病毒文件 74
一、抵制下载软件中的“诱惑” 74
二、识别邮箱中的“附属品” 75
第3招 有的放矢 防范邮件附件病毒 75
一、什么是邮件附件病毒 75
二、邮件病毒的“三大迷招” 76
三、全面阻截邮件病毒 78
第4招 胸有成竹 遭遇病毒时的应急措施 80
一、病毒发作实例演示 80
二、遭遇病毒时的应急措施 80
三、病毒防范要点 82
第5招 搭建虚拟机 深入理解病毒发作 84
一、了解VMWare Workstation 84
二、VMware Workstation的安装 84
三、打造自己的虚拟计算机 84
四、文件共享 87
五、虚拟机中的木马实战 88
第6招 影子系统 打造系统不破之身 90
一、什么是影子系统 90
二、影子系统的特点 90
三、影子系统PowerShadow 91
四、数据保护伞ShadowUser 91
五、Returnil虚拟影子系统 93
第7招 免费“卡巴斯基” 可牛双管齐下杀病毒 93
一、联手卡巴斯基杀病毒 93
二、实时防护,给你全方位保护 94
三、高级防御,网页、邮件齐监控 95
第8招 不用工具 命令行轻松反病毒 96
一、Tasklist揪出可疑进程 96
二、Ntsd结束病毒进程 96
三、Netstat查看开放端口 97
四、Find查看文件是否被捆绑 97
五、FC检查注册表是否被篡改 97
第9招 拒绝病毒 送你一把“保护伞” 98
一、自动更新病毒库 98
二、强大的病毒查杀能力 98
三、出色的实时防护 99
第6章 永远的特洛伊 100
第1招 木马的分类和结构 100
一、什么是木马 100
二、木马的分类 100
三、木马的结构 101
第2招 剖析常见木马入侵手法 101
一、木马入侵途径分析 101
二、木马的运行原理 102
三、木马隐形位置 103
第3招 影片木马攻击与防范 105
一、木马的起源 105
二、影片木马制作 105
三、影片木马安全防范 108
第4招 三招两式 围剿潜藏在RMVB中的木马 110
一、巧用RM恶意广告清除器 110
二、使用快乐影音播放器清除广告 110
三、迅雷也能查杀弹窗广告 111
第5招 防不胜防 听歌也会中木马 111
一、MP3中挂木马的原理 111
二、添加音乐文件 111
三、设置弹窗方式和弹出时间 112
四、设置木马网页地址并完成配置 112
五、MP3音乐“木马”防范措施 113
第6招 妙用冰河陷阱防冰河 113
一、冰河陷阱简介 113
二、清除冰河木马 114
三、诱骗骇客 114
第7招 揭秘图片病毒/木马的制作原理 116
一、什么是图片病毒 116
二、图片病毒的传播方式和原理 116
第8招 图片病毒与图片网马实战解析 119
一、超强免杀图片病毒揭秘 119
二、图片网马实战解析 122
第9招 辨证施治 如何防范图片病毒 124
一、安装补丁 124
二、安装杀毒软件 126
三、使用图片病毒专杀工具 126
第10招 巧借工具 识破木马“马甲” 126
一、什么是木马的马甲 126
二、木马加壳实战 127
三、让加壳木马“脱壳” 127
第7章 网络扫描、嗅探与监听 129
第1招 Sss扫描器下实战 129
一、什么是扫描 129
二、扫描实战 129
第2招 流光扫描弱口令 132
一、流光简介 132
二、批量主机扫描 132
三、指定漏洞扫描 134
第3招 用ProtectX防御扫描器追踪 135
一、ProtectX实用组件解析 135
二、防御扫描器攻击 136
第4招 经典嗅探器之Iris 136
一、实例介绍Iris 136
二、怎样防御嗅探器 138
第5招 无线嗅探器之NetStumbler 138
一、无线安全很重要 138
二、应用实战 139
三、拒绝笔记本Ad-hoc方式接入 140
第6招 命令行下的嗅探器WinDump 140
一、魅力所在 140
二、应用实战 141
第7招 网络监听实战解析 143
一、监听的魅力 143
二、监听实战 145
第8招 妙用蜜罐诱敌深入 148
一、什么是蜜罐 148
二、个人级蜜罐系统的实现 149
第8章 网吧黑客的反击 151
第1招 网吧为何成“毒窝” 151
一、安全问题一览 151
二、初识防护技术 152
第2招 网吧常见攻击与防范 153
一、局域网攻击原理 153
二、局域网终结者 154
第3招 ARP欺骗实例解析 155
一、欺骗原理 155
二、欺骗实例 155
三、ARP欺骗防范 157
第4招 网吧木马攻防 158
一、端口映射 158
二、挂马实例演示 159
三、如何防范网吧木马 160
第5招 提升网络资源下载权限 160
一、加密式的Flash动画下载 160
二、使用站点资源探测器下载 161
三、通过IE临时文件夹破解 162
四、FlashGet添加代理突破限制 162
五、下载在线流媒体 163
第6招 BT下载的限制与突破 165
一、限制内网BT下载 165
二、突破端口封锁玩BT 167
第7招 在线解除网吧下载限制 167
一、网吧限制的“表面文章” 167
二、利用网站在线解除限制 168
第8招 使用工具解除网吧限制 168
一、破解工具解除网吧的下载限制 168
二、使用“2008网吧破解程序” 168
三、找出作祟的网管软件 169
四、轻松搞定 网吧电影带回家 169
第9章 亦正亦邪的“远程控制”第1招 “屏幕间谍”让你洞悉一切 171
一、屏幕间谍简介 171
二、应用实战 171
第2招 PcAnywhere远程控制 日久弥香 173
一、PcAnywhere的安装 173
二、PcAnywhere的基本设置 173
三、应用远程控制功能 174
第3招 用URLy Warning监控远程信息 175
一、软件简介 175
二、应用实战 175
第4招 用WinVNC体验远程控制 176
一、VNC简介 176
二、应用实战 176
第5招 使用QuickIP进行多点控制 177
一、QuickIP能做什么 177
二、设置服务器端 178
三、设置客户端 178
四、查看远程驱动器 179
五、远程屏幕控制 179
六、查看远程计算机进程 179
七、远程关机 179
第6招 UltraVNC轻松遥控远程电脑 179
一、被控端(服务器)设置 179
二、控制端(客户)设置 180
三、实现远程连接 180
第7招 巧用“网络人”随时远程控制 181
一、用远程IP和密码快速控制 181
二、用会员名和自定义密码连接 183
三、硬件控制器操控远程电脑 184
第8招 潜力挖掘 用好Windows远程桌面 184
一、什么是远程桌面 184
二、允许远程桌面连接 184
三、发起远程桌面连接 184
四、远程桌面和本地间传输文件 186
第9招 远程管理主机的巧妙利用 186
一、远程管理主机的利用思路 186
二、利用漏洞入侵主机 187
三、为漏洞主机打补丁 188
四、隐藏式网站建立的方法 190
第10章 网络钓鱼与网页挂马 194
第1招 防诈骗、防钓鱼网上安全三步走 194
一、查询对方的基本个人信息 194
二、文件安全性检查 195
三、查询网站相关信息来判断是否为骗子 195
第2招 简单百宝箱反钓鱼实战 196
一、简单百宝箱是如何被钓鱼的 196
二、虚假钓鱼网站实例剖析 197
三、两种方法检测百宝箱是否正版 197
第3招 漏洞频曝 防范网页攻击乃当务之急 199
一、浏览器安全要保证 199
二、浏览器安全漏洞检测 199
三、借助杀毒软件和其他安全工具 200
第4招 逐一剖析 网页挂马实战演练 200
一、静态网页挂马术 201
二、动态网页模板挂马 202
三、JS脚本挂马 204
四、Body和CSS挂马 205
第5招 Mcafee工具深入检测网站安全 206
一、判别网页的安全等级 206
二、搜索时检测网站的安全 207
三、查看站点详细信息 207
第6招 安全畅游网络 让“巡警”为你护驾 207
一、认识超级巡警账号保护神 207
二、屏蔽恶意网站畅游巡警 209
第7招 用金山网盾防范网页挂马 210
一、挂马网站快速拦截 210
二、对下载/传输文件安全检测 210
三、实时监控与一键修复 211
四、Flash插件轻松修复 211
第11章 黑客最青睐的“漏洞”第1招 巧用系统更新为系统打补丁 212
一、什么是系统漏洞 212
二、Windows update打补丁 212
三、更新并备份补丁程序 214
第2招 使用工具软件修复系统漏洞 216
一、微软MBSA漏洞修复 216
二、使用360安全卫士修复漏洞 217
三、使用QQ修复漏洞 217
第3招 IE7“零日”漏洞攻防 218
一、漏洞简介 218
二、漏洞利用代码实测 218
三、木马的利用 219
四、漏洞的防范 219
第4招 Word Oday漏洞攻防 220
一、漏洞简介 220
二、攻击实战演练 220
三、安全防范 221
第5招 动易网站程序入侵解析 222
一、问题所在 222
二、入侵实战解析 223
第6招 动网程序上传漏洞入侵 224
一、入侵实战解析 224
二、上传漏洞防范 226
第7招 FTP漏洞入侵实战 226
一、FTP服务器概述 226
二、FTP资源大搜捕 227
三、对FTP服务器进行入侵 229
四、防范之策 230
第12章 深入浅出玩转网络攻防第1招 轻松把握网站基本知识 233
一、网站的结构 233
二、建站技术 234
第2招 网站常见攻击方式解密 236
一、入侵管理入口 236
二、设计漏洞 237
四、网站安全十要素 240
第3招 数据库攻防实战 241
一、初级数据库下载 241
二、SQL Server攻防 242
三、专用工具进行数据库探测 244
四、数据库源代码分析 245
第4招 数据库防范秘技 246
一、本机中的数据库安全策略 246
二、购买空间的安全策略 246
三、特殊文件名法 247
第5招 严格账户管理 确保服务器安全 248
一、内置账户 248
二、账户的安全配置 250
第6招 日志管理与系统审核 253
一、事件查看器 253
二、系统审核 257
第13章 反侦查的电脑安全铁律第1招 哪些密码形同虚设 260
一、什么样的密码才安全 260
二、检测密码的安全强度 260
第2招 加锁,从系统常用密码做起 261
一、最基本:系统密码设置 261
二、最底层:BIOS密码设置 262
三、双重保护:Syskey双重加密 262
四、短暂离开:屏保、电源密码 263
第3招 无线电台网络WEP加密破解与防范 264
一、无线WEP加密方法 264
二、轻松获取WEP密码 264
三、当心无线WEP被破解 264
四、防范方法 268
五、消除无线安全隐患的8种手段 268
第4招 出“奇”不意 图片摇身变“加密锁” 270
一、新建密码箱 270
二、文件拖动实现快速加密 270
三、文件转移:密码箱拆分 271
第5招 密保卡保护 防盗号就用“巨盾” 272
一、全面掌控系统安全 272
二、三种方式查杀木马 272
三、首创“密保卡”方式防盗号 273
四、保险箱让账号更保险 273
第6招 电脑全面加锁 护卫宝一软搞定 274
一、文件和磁盘锁定 274
二、桌面和键盘锁定 275
三、任务管理器锁定 276
四、设置属于自己的密码 276