第1章 全面认识社会工程学 1
1.1什么是社会工程学 2
1.1.1社会工程学攻击概述 2
1.1.2无法忽视的非传统信息安全 3
1.1.3攻击信息拥有者 3
1.1.4常见社会工程学手段 4
1.2生活中的社会工程学攻击案例 5
1.2.1巧妙地获取用户的手机号码 5
1.2.2利用社会工程学揭秘网络钓鱼 6
1.2.3冒认身份获取系统口令 7
1.2.4社会工程学盗用密码 7
1.3防范社会工程学 9
1.3.1个人用户防范社会工程学 9
1.3.2企业或单位防范社会工程学 10
1.4专家课堂(常见问题与解答) 11
第2章 无所不能的信息搜索 13
2.1从搜索引擎开始讲起 14
2.1.1搜索引擎概述 14
2.1.2组合式语法搜索 17
2.1.3搜索特征码定位 17
2.1.4探寻敏感信息 18
2.1.5“人肉”搜索 19
2.2综合信息搜索技术 20
2.2.1搜人网实现窃密 21
2.2.2校友录里被偷窥的信息 21
2.2.3图片也可以搜索 23
2.2.4博客与论坛的搜索 24
2.2.5论坛程序的信息搜索 25
2.2.6IP地址、身份证与手机号码查询 26
2.2.7QQ群信息搜索 28
2.2.8微型博客的搜索 29
2.3门户网站搜索技术 32
2.3.1门户网站搜索概述 32
2.3.2QQ信息探路先锋 32
2.3.3知名门户搜索:网易、新浪、搜狐、雅虎 34
2.3.4高端门户搜索:Google与微软 34
2.4专家课堂(常见问题与解答) 35
第3章 扫描工具应用实战 37
3.1实例1:利用SuperScan扫描端口 38
3.2实例2:利用X-Scan检测安全漏洞 41
3.3实例3:使用SSS扫描主机漏洞 45
3.4实例4:使用Simpsons’CGI Scanner扫描CGI漏洞 52
3.5实例5:群Ping扫描工具 53
3.6实例6:利用流光软件探测目标主机 54
3.6.1用流光软件探测目标主机的开放端口 54
3.6.2用高级扫描向导扫描指定地址段内的主机 57
3.6.3用流光软件探测目标主机的IPC用户列表 59
3.7专家课堂(常见问题与解答) 60
第4章 黑客常用入侵工具 61
4.1扫描工具 62
4.1.1NetBrute扫描与防御 62
4.1.2Windows系统安全检测器 65
4.2数据拦截工具 67
4.2.1 IRIS嗅探器 67
4.2.2 SmartSniff嗅探器 70
4.2.3用SpyNet Sniffer嗅探下载地址 72
4.2.4嗅探器新秀Sniffer Pro 75
4.3反弹木马与反间谍软件 79
4.3.1“网络神偷”反弹木马 80
4.3.2“间谍克星”反间谍软件 82
4.4系统监控与网站漏洞攻防 84
4.4.1 Real Spy Monitor监视器 84
4.4.2 FTP漏洞攻防 88
4.4.3网站数据库漏洞攻防 91
4.5专家课堂(常见问题与解答) 94
第5章 商业窃密常用伎俩 95
5.1信息搜集与套取 96
5.1.1冒称与利用权威身份 96
5.1.2从垃圾桶中翻查信息 96
5.1.3巧设人为陷阱套取信息 97
5.2商业窃密手段一览 98
5.2.1貌似可靠的信息调查表格 98
5.2.2手机窃听技术 99
5.2.3智能手机窃密技巧 100
5.2.4语音与影像监控技术 100
5.2.5GPS跟踪与定位技术 102
5.3专家课堂(常见问题与解答) 103
第6章 诠释黑客的攻击方式 105
6.1网络欺骗攻击实战 106
6.1.1攻击原理 106
6.1.2攻击与防御实战 107
6.2口令猜测攻击实战 112
6.2.1攻击原理 113
6.2.2攻击与防御实战 114
6.3缓冲区溢出攻击实战 122
6.3.1攻击原理 122
6.3.2攻击与防御实战 122
6.4恶意代码攻击 127
6.4.1攻击原理 127
6.4.2网页恶意代码的攻击表现 128
6.4.3恶意代码攻击的防范 133
6.5专家课堂(常见问题与解答) 136
第7章 诠释网络钓鱼攻击方式 137
7.1恐怖的网络钓鱼攻击 138
7.2真网址与假网址 140
7.2.1假域名注册欺骗 140
7.2.2状态栏中的网址欺骗 141
7.2.3IP转换与URL编码 141
7.3 E-mail邮件钓鱼技术 143
7.3.1花样百出的钓鱼邮件制造 143
7.3.2伪造发件人地址 144
7.3.3瞬间搜集百万E-mail地址 145
7.3.4钓鱼邮件群发 148
7.3.5邮件前置与诱惑性标题 150
7.4网站劫持钓鱼艺术 151
7.4.1Hosts文件的映射劫持 151
7.4.2内网中的DNS劫持 153
7.5其他网络钓鱼艺术 156
7.5.1将163邮箱整站扒下来 156
7.5.2继续完善,让伪造生效 158
7.5.3强势的伪冒钓鱼站点 160
7.6网络钓鱼防范工具 162
7.7专家课堂(常见问题与解答) 168
第8章 跨网站攻击技术 169
8.1常见XSS代码分析 170
8.1.1闭合“<”、“>” 170
8.1.2属性中的“javascript:” 170
8.1.3事件类XSS代码 171
8.1.4编码后的XSS代码 172
8.2一个典型的跨站攻击实例 173
8.3从QQ空间攻击看跨站技术的演变 177
8.3.1不安全的客户端过滤 177
8.3.2编码转换也可跨站 178
8.3.3Flash跳转的跨站攻击 180
8.3.4Flash溢出跨站攻击 183
8.3.5QQ业务索要的漏洞攻击 184
8.4邮箱跨站攻击 185
8.4.1从QQ邮箱看邮件跨站的危害 186
8.4.2国内主流邮箱跨站漏洞 189
8.5跨站脚本攻击的防范 191
8.6专家课堂(常见问题与解答) 194
第9章 刨根问底挖掘用户隐私 195
9.1稍不留意就泄密 196
9.1.1用户最近都上过哪些网站 196
9.1.2最近浏览过哪些文件 198
9.1.3查看最后的复制记录 202
9.1.4临时目录下偷偷的备份 203
9.1.5不被注意到的生成文件 204
9.1.6删除不干净的图片遗留 205
9.2来自网络的信息泄露 207
9.2.1隐藏的各种木马和病毒 207
9.2.2从数据包中嗅探秘密 213
9.2.3很难查杀的间谍软件 215
9.3专家课堂(常见问题与解答) 215
第10章 真假莫辨的防范欺骗攻击 217
10.1 Cookies欺骗 218
10.1.1认识Cookies欺骗 218
10.1.2Cookies欺骗的原理 218
10.1.3Cookies欺骗攻击案例 219
10.2局域网中的ARP欺骗与防范 226
10.2.1认识ARP 226
10.2.2ARP协议工作原理 227
10.2.3如何查看和清除ARP表 227
10.2.4遭遇ARP攻击后的现象 228
10.2.5ARP欺骗攻击原理 228
10.2.6ARP欺骗的过程 229
10.2.7用“P2P终结者”控制局域网 229
10.2.8ARP攻击的防护方法 234
10.3 DNS欺骗攻击与防范 240
10.3.1认识DNS欺骗 241
10.3.2DNS欺骗攻击 242
10.3.3防范DNS欺骗 243
10.4专家课堂(常见问题与解答) 244
第11章 形形色色的反侦查技术 245
11.1网络中只留下一个影子 246
11.1.1通过代理服务器隐藏IP地址 246
11.1.2通过系统自带的VPN隐藏IP地址 252
11.1.3修改注册表隐藏IP 254
11.1.4使用跳板隐藏IP地址 255
11.2数据隐藏与伪装 255
11.2.1COPY合并与WinRAR伪装 255
11.2.2利用专用文件夹隐藏文件 257
11.2.3利用文件属性隐藏文件 260
11.2.4利用Desktop.ini特性隐藏文件 261
11.2.5通过修改注册表值隐藏文件 263
11.2.6Rootkit技术隐藏 264
11.3利用数据恢复软件窃取数据 265
11.4不同的信息隐写技术 267
11.4.1QR密文信息隐写 267
11.4.2BMP与GIF图片信息隐写 268
11.4.3Text、 HTM、 PDF文件信息隐写 271
11.4.4在线JPEG与PNG图片信息隐写 272
11.5数据加密与擦除 274
11.5.1 EXE文件的加密 274
11.5.2 EFS加密文件系统 276
11.5.3专业的文件夹加密工具 281
11.5.4网页加密工具 283
11.5.5逻辑型文件擦除技术 285
11.6数据反取证信息对抗 286
11.6.1主机数据信息核查 287
11.6.2击溃数字证据 289
11.7专家课堂(常见问题与解答) 290
第12章 安全威胁防御技术 291
12.1服务器安全防御 292
12.1.1强化服务器策略 292
12.1.2“账户策略”配置与应用 297
12.1.3“本地策略”配置与应用 299
12.1.4“软件限制策略”配置与应用 301
12.2杀毒软件安全防御 304
12.2.1使用360安全卫士维护系统 304
12.2.2使用金山毒霸保护系统 307
12.2.3使用诺顿杀毒软件保护系统 308
12.3防火墙安全策略 315
12.3.1防火墙的功能 315
12.3.2 Windows XP自带的防火墙 316
12.3.3 360ARP防火墙 318
12.3.4诺顿防火墙 320
12.4专家课堂(常见问题与解答) 324
参考文献 326