第1章 揭开黑客的神秘面纱 1
1-1 全面了解黑客 1
1-1-1 黑客为什么要攻击 2
1-1-2 了解黑客攻击的流程 2
1-2 黑客必经的两道门——IP与端口 5
1-2-1 什么是IP 5
1-2-2 怎样得到自己和别人的IP 5
1-2-3 什么是端口 9
1-2-4 为什么要进行IP扫描和端口扫描 16
1-3 黑客常用的攻击方式 16
1-4 一般网管员常用的几个入侵命令 18
第2章 Windows系统并不安全 23
2-1 我们使用的Windows系统并不安全 23
2-1-1 为什么会存在安全缺陷 23
2-1-2 为什么我们使用的系统会不安全 24
2-2 Windows系统漏洞攻防实战 26
2-2-1 利用Shed扫描具有远程共享漏洞的计算机 26
2-2-2 NetBIOS漏洞的入侵与防御 28
2-2-3 利用输入法漏洞入侵Windows 2000 31
2-2-4 IPC$漏洞的入侵与防御 36
2-2-5 Windows 2000系统崩溃漏洞的攻防 43
2-2-6 对SAM数据库安全漏洞实施攻击 44
2-2-7 RPC漏洞的攻防 46
2-2-8 突破网吧封锁线 48
2-3 Windows系统中的密码破解 53
2-3-1 破解共享密码的几种方法 53
2-3-2 如何对PWL文件实施攻击 57
2-3-3 攻破屏幕保护密码的壁垒 59
2-3-4 如何破解Windows NT系统的口令 60
2-3-5 熟悉FTP站点的破解 60
2-3-6 对非法用户的权限进行限制 61
第3章 深度剖析木马的植入与攻击 64
3-1 木马是如何实施攻击的 64
3-1-1 木马是如何侵入系统的 64
3-1-2 木马是如何实施攻击的 65
3-1-3 木马可以造成什么危害 66
3-1-4 网页木马制作例说 67
3-2 木马的植入与隐藏 68
3-2-1 利用合成工具Exebinder伪装木马 70
3-2-2 用合成工具ExeJoine伪装木马 71
3-2-3 利用万能文件捆绑器伪装木马 72
3-2-4 利用合成工具Joine伪装木马 73
3-2-5 利用网页木马生成器伪装木马 73
3-2-6 如何隐藏自己的木马服务器程序 74
3-2-7 木马程序的启动与发现 77
3-3 木马信息反馈 78
3-3-2 执行者4.3的木马安装配置 80
3-3-1 扫描装有木马程序的计算机 80
3-3-3 创建与目标计算机木马程序的连接 83
3-4 常用木马例说 84
3-4-1 冰河木马的远程控制技术 84
3-4-2 剖析Back Orifice 2000木马 89
3-4-3 揭开“网络公牛(Netbull)”的面纱 95
3-4-4 远程监控杀手——网络精灵木马(NetSpy) 102
3-4-5 远程控制少不了它——广外女生木马 106
3-4-6 网络江湖的神秘高手——网络神偷 109
3-5-1 使用Trojan Remover清除木马 112
3-5 木马的清除和防范 112
3-5-2 如何使用The Cleaner来清除木马 113
3-5-3 使用BoDetect检测和清除BO2000木马 115
3-5-4 使用LockDown2000防火墙防范木马 116
3-5-5 如何手动清除木马 118
3-5-6 木马未来的发展方向 119
第4章 妙手空空窃密码——QQ聊天深度攻击 120
4-1 QQ账号与密码本地攻防 120
4-1-1 QQ密码本地破解的奥秘 120
4-1-2 利用魔道终结者偷窥聊天记录 122
4-1-3 利用“QQ登录密码修改专家”查看聊天记录 124
4-1-4 QQ密码盗窃之暴力破解 128
4-1-6 利用QQ密码黑眼睛窃取密码 129
4-1-5 使用QQ密码使者盗取密码 129
4-1-7 如何使用QQ木马窃取密码 130
4-1-8 浅析偷看聊天记录和QQ视频欺骗 132
4-2 QQ密码在线攻防 133
4-2-1 利用天空葵QQ密码探索者破解密码 133
4-2-2 利用QQPH在线破解王破解QQ密码 136
4-2-3 使用QQExplorer破解QQ密码 139
4-2-4 利用QQ计算机人在线破解密码 142
4-2-5 QQ的干扰工具——QQ蜗牛 143
4-2-6 伪造QQ登录窗口盗号 144
4-2-7 通过消息诈骗获取QQ密码 145
4-2-8 针对QQ密码的盗号木马 145
4-2-9 防范QQ密码的在线破解 146
4-3 让QQ冲破代理的封锁 149
4-3-1 通过CCProxy突围QQ代理 149
4-3-2 如何让QQ动态代理IP 152
4-4 企鹅杀手——QQ信息炸弹与病毒 155
4-4-1 如何进行信息轰炸 155
4-4-2 从QQ信息炸弹到病毒 158
4-4-3 如何在对话模式中发送消息炸弹 159
4-4-4 向指定的IP地址和端口号发送消息炸弹 161
4-4-5 学会对付QQ消息炸弹 162
4-4-6 什么是QQ的身份认证炸弹 164
4-4-7 消息炸弹的原理与拆弹妙招 164
5-1 破解或获取POP3邮箱密码 166
5-1-1 使用流光窃取POP3邮箱密码 166
第5章 危险的电子邮件——邮箱的偷窥和轰炸 166
5-1-2 黑雨——POP3邮箱密码暴力破解器 168
5-1-3 流影的攻击与防范 170
5-2 破解或获取Web-Mail的用户名和密码 171
5-2-1 如何暴力破解Web-Mail 172
5-2-2 网络解密高手——Web Cracker 4.0 173
5-2-3 利用溯雪Web密码探测器获取密码 175
5-2-4 来自恶性HTML邮件的欺骗 178
5-2-5 针对Web-Mail邮箱的Cookie会话攻击 182
5-2-6 针对Web-Mail邮箱的URL会话攻击 184
5-3-1 了解电子邮件欺骗的手法 186
5-3 欺骗法获取用户名和密码 186
5-3-2 利用邮件地址欺骗来获取用户名和密码 187
5-3-3 利用Outlook Express漏洞欺骗获取用户名和密码 188
5-3-4 利用Foxmail邮件欺骗获取密码 192
5-3-5 如何实现TXT文件欺骗 196
5-3-6 如何绕过SMTP服务器的身份验证 199
5-4 电子邮箱轰炸攻防 200
5-4-1 邮件炸弹工具——QuickFyre 200
5-4-2 邮件炸弹工具——KaBoom!邮箱炸弹 201
5-4-3 邮件炸弹工具——Avalanche邮箱炸弹 202
5-4-4 如何防范邮件炸弹 204
5-4-5 邮件炸弹的克星E-mail Chomper 207
5-5-1 使用Outlook Express让联系人地址暴露 209
5-5 邮件收发软件的漏洞攻防 209
5-5-2 冲破Foxmail的账户口令封锁 211
5-5-3 如何清除发送邮件时留下的痕迹 213
5-5-4 怎样加密自己的邮箱与账户 214
5-5-5 如何快速、可靠地传输自己的电子邮件 214
第6章 防不胜防的不速之客——来自浏览器的恶意攻击 218
6-1 利用网页恶意修改系统 218
6-1-1 利用VBS脚本病毒生成器实施攻击 218
6-1-2 如何利用网页实施攻击 220
6-1-3 利用万花谷病毒实施攻击 221
6-2 网页恶意代码的解决之道 226
6-2-1 剖析一段网页恶意代码 226
6-2-2 剖析利用Office对象删除硬盘文件的攻击 228
6-2-3 剖析利用Office宏删除硬盘文件的攻击 229
6-2-4 剖析ActiveX对象删除硬盘文件的攻击 231
6-2-5 如何防止硬盘文件被删除 232
6-2-6 浏览网页时硬盘被共享的解决办法 233
6-2-7 如何清除恶毒网站的恶意代码 235
6-2-8 网页作怪的预防方法 236
6-3 炸你没商量——IE炸弹 237
6-3-1 IE死机共享炸弹的攻击 239
6-3-2 IE窗口炸弹的防御 239
6-3-3 如何防御IE共享炸弹的攻击 240
6-4 IE处理异常MIME漏洞 240
6-4-1 使用木马攻击浏览网页的计算机 241
6-4-2 对浏览网页的用户进行恶意指令攻击 244
6-4-3 如何防范IE异常处理MIME漏洞的攻击 246
6-5 利用IE进行任意程序攻击 248
6-5-1 IP攻击和共享攻击 248
6-5-2 利用chm帮助文件进行任意程序攻击 250
6-5-3 利用chm帮助文件进行任意程序的功击的防范 251
6-5-4 利用IE对本地可执行文件进行攻击 253
6-5-5 对利用IE进行本地任意程序的攻击的防范 254
6-6 IE浏览也泄密 255
6-6-1 利用访问过的网页泄密 255
6-6-2 使用IE浏览网址(URL)泄密 255
6-6-3 Cookie泄密的解决方法 256
6-6-4 利用Outlook Express的查看邮件信息漏洞进行攻击 257
6-6-5 利用IE漏洞读取客户机上文件的攻击 259
6-6-6 如何防止IE泄密 260
第7章 对IIS服务器实施恶意攻击 262
7-1 IIS服务器的进入 262
7-1-1 IIS常见漏洞一览 262
7-1-2 怎样利用IIS漏洞入侵 265
7-1-3 如何设置自己的IIS服务器 267
7-2 Unicode漏洞攻防 269
7-2-1 使用RangeScan查找Unicode漏洞 269
7-2-2 利用Unicode漏洞修改目标主页 270
7-2-3 利用Unicode漏洞操作目标主机的文件的攻击 272
7-2-4 利用Unicode漏洞进一步控制该主机 274
7-2-5 Unicode漏洞解决方案 275
7-3 CGI解译错误漏洞攻防 276
7-3-1 认识CGI漏洞检测工具 276
7-3-1 揭秘guestbook.cgi漏洞分析 276
7-3-3 认识search.cgi漏洞分析 277
7-4 .printer缓冲区漏洞 278
7-4-1 利用IIS5.0的.printer溢出漏洞实施攻击 279
7-4-2 利用.printer的远程溢出漏洞实施攻击 281
7-5 FrontPage 2000服务器扩展缓冲区溢出漏洞 283
7-5-1 FrontPage 2000服务器扩展缓冲区溢出漏洞分析 283
7-5-3 防范FrontPage 2000服务器扩展缓冲区溢出漏洞 284
7-5-2 测试FrontPage 2000服务器扩展缓冲区溢出漏洞 284
第8章 设置自己的上网安全防火墙 286
8-1 隐藏IP并关闭不必要的端口 286
8-1-1 学会隐藏自己的IP 286
8-1-2 彻底隐藏腾讯QQ的IP地址 289
8-1-3 限制或关闭不必要的防火墙端口 289
8-1-4 如何限制或关闭计算机不用的端口 291
8-2 各类防火墙详解 292
8-2-1 如何使用天网防火墙防御网络攻击 292
8-2-2 功能强大的网络安全特警2003 302
8-2-3 全面剖析Windows XP防火墙 309
8-2-4 网络安全保护神——免费的个人网络防火墙ZoneAlarm 312