第1章 黑客文化漫谈 1
1.1 黑客的过去、现在和未来 2
1.1.1 黑客的发展历史 2
1.1.2 黑客的现状及发展 3
1.1.3 典型黑客攻击案例 5
1.2 黑客的行为准则 6
1.2.1 黑客的目标和追求 6
1.2.2 黑客的戒律 7
1.2.3 黑客需要掌握的命令 8
1.2.4 黑客需要掌握的工具 16
1.3 黑客应该怎样学习 17
1.3.1 黑客的网络基础知识 17
1.3.2 黑客的系统基础知识 21
1.3.3 黑客编程的基础知识 26
1.3.4 黑客需要掌握的资源 27
1.4 专家点拨:常见问题与解答 29
1.5 总结与经验积累 30
第2章 黑客入侵前的准备 31
2.1 测试环境的搭建 32
2.1.1 认识虚拟机 32
2.1.2 虚拟机的安装 33
2.1.3 在虚拟机上安装系统 35
2.2 文件传输与文件隐藏技术 43
2.2.1 IPC$文件传输 44
2.2.2 FTP文件传输 45
2.2.3 打包传输 45
2.2.4 文件隐藏 47
2.3 入侵隐藏技术 51
2.3.1 跳板技术概述 51
2.3.2 代理跳板 52
2.3.3 端口重定向 54
2.3.4 VPN简介及配置 55
2.4 信息采集技术 56
2.4.1 网站信息收集 56
2.4.2 网站注册信息查询 58
2.4.3 结构探测 60
2.5 专家点拨:常见问题与解答 63
2.6 总结与经验积累 64
第3章 嗅探与扫描技术 65
3.1 功能强大的嗅探器Sniffer 66
3.1.1 嗅探器鼻祖Tcpdump 66
3.1.2 嗅探器新秀Sniffer Pro 67
3.1.3 网络嗅探器——影音神探 71
3.2 寻找攻击目标的扫描器 75
3.2.1 强大的扫描工具概述 76
3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用 77
3.2.3 Web Vulnerability Scanner的使用 84
3.2.4 简单群ping扫描工具 85
3.2.5 有效预防扫描 86
3.3 专家点拨:常见问题与解答 87
3.4 总结与经验积累 88
第4章 欺骗与攻击技术 89
4.1 网络欺骗的艺术 90
4.1.1 网络欺骗概述 90
4.1.2 欺骗攻击的方式及其防范措施 92
4.1.3 利用社会工程学筛选信息 95
4.2 ARP欺骗攻击 96
4.2.1 ARP概述 96
4.2.2 用WinArpAttacker实施ARP欺骗 99
4.2.3 基于ARP欺骗的中间人技术 102
4.2.4 使用金山ARP防火墙防御ARP攻击 103
4.3 IP欺骗攻击 105
4.3.1 IP欺骗的理论根据 105
4.3.2 IP欺骗的全过程 108
4.3.3 使用X-Forwarded-Fors伪造IP地址 109
4.4 DNS欺骗攻击 111
4.4.1 DNS的基础知识 111
4.4.2 DNS欺骗原理 112
4.4.3 DNS欺骗的实现过程 113
4.4.4 用“网络守护神”来防御DNS攻击 114
4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗 117
4.5 专家点拨:常见问题与解答 118
4.6 总结与经验积累 119
第5章 拒绝服务攻击技术 121
5.1 利用漏洞进行DoS攻击 122
5.1.1 DoS攻击概述 122
5.1.2 DoS攻击的实现方式及防御 123
5.1.3 DoS攻击常见的工具 125
5.2 披上伪装进行SYN Flood攻击 129
5.3 分布式拒绝服务攻击 131
5.3.1 分布式拒绝服务攻击简介 131
5.3.2 著名的DDoS攻击工具介绍 134
5.3.3 DDoS攻击防御措施 137
5.4 专家点拨:常见问题与解答 139
5.5 总结与经验积累 139
第6章 Web攻击技术 141
6.1 Web攻击技术基础 142
6.1.1 Web攻击常见的攻击方式 142
6.1.2 Web数据库概述 143
6.1.3 SQL数据库概述 145
6.1.4 常用脚本简介 146
6.1.5 脚本程序与数据库接口 147
6.2 SQL注入攻击 148
6.2.1 SQL注入攻击概述 148
6.2.2 实现SQL注入攻击的一般步骤 150
6.2.3 用“啊D SQL注入程序”实施注入攻击 153
6.2.4 使用NBSI实现注入攻击 153
6.2.5 全面防御SQL注入攻击 155
6.3 对Cookie的攻击 156
6.3.1 Cookie欺骗简介 156
6.3.2 Cookies注入攻击 158
6.3.3 对Cookie攻击实例:入侵动网论坛 159
6.4 跨站攻击 161
6.5 专家点拨:常见问题与解答 164
6.6 总结与经验积累 165
第7章 常见软件安全攻防 167
7.1 QQ的安全攻防 168
7.1.1 常见的QQ安全问题 168
7.1.2 聊天记录的安全 169
7.1.3 QQ信息炸弹 171
7.1.4 IP地址安全 173
7.1.5 强制聊天 174
7.1.6 恶意链接的防范 175
7.2 MSN Messenger的安全攻防 180
7.2.1 聊天记录的安全 180
7.2.2 强制聊天防范 183
7.2.3 MSN密码安全 185
7.3 电子邮件安全攻防 186
7.3.1 电子邮箱的用户名和密码安全 186
7.3.2 电子邮箱炸弹攻防 192
7.3.3 电子邮件漏洞攻防 195
7.3.4 电子邮件病毒攻防 197
7.4 压缩包安全攻防 201
7.4.1 对RAR文件进行加密 201
7.4.2 使用RAR Password Cracker破解密码 202
7.4.3 对破解压缩包密码进行防御 204
7.5 专家点拨:常见问题与解答 205
7.6 总结与经验积累 206
第8章 日志与后门清除技术 207
8.1 开启方便进出的后门 208
8.1.1 账号后门 208
8.1.2 系统服务后门 213
8.1.3 漏洞后门 217
8.1.4 木马程序后门 219
8.2 清除登录服务器的日志信息 223
8.2.1 手动清除服务器日志 224
8.2.2 使用批处理清除远程主机日志 224
8.2.3 通过工具清除事件日志 225
8.2.4 清除WWW和FTP日志 226
8.3 清除日志工具的应用 227
8.3.1 日志清除工具elsave的使用 227
8.3.2 日志清除工具cleanllSLog的使用 228
8.4 专家点拨:常见问题与解答 229
8.5 总结与经验积累 229
第9章 网络安全防御 231
9.1 自动安装后门程序的间谍软件 232
9.1.1 什么是间谍软件 232
9.1.2 拒绝潜藏的间谍软件 232
9.1.3 用Spybot揪出隐藏的间谍 233
9.1.4 间谍广告的杀手Ad-aware 237
9.1.5 对潜藏的“间谍”说不 239
9.2 拒绝恶意网络广告的困扰 242
9.2.1 过滤弹出式广告傲游Maxthon 242
9.2.2 过滤网络广告的广告杀手Ad Killer 244
9.2.3 广告智能拦截的利器:Zero Popup 245
9.2.4 使用Google Toolbar拦截恶意广告 246
9.3 拒绝流氓软件侵袭 247
9.3.1 如何清除流氓软件 248
9.3.2 使用“Wopti流氓软件清除大师”清除流氓软件 249
9.3.3 恶意软件清理助手 250
9.3.4 清理浏览器插件 251
9.4 常见的网络安全防护工具 253
9.4.1 防暴专家AtGuard 253
9.4.2 浏览器绑架克星HijackThis 256
9.4.3 IE防火墙 257
9.5 专家点拨:常见问题与解答 259
9.6 总结与经验积累 259
第10章 病毒技术及其防御 261
10.1 病毒知识入门 262
10.1.1 什么是病毒及其历史 262
10.1.2 病毒的衍生 264
10.1.3 从病毒名获得信息 265
10.1.4 病毒的3个基本结构 266
10.1.5 病毒的工作流程 267
10.2 Windows系统病毒技术 267
10.2.1 PE文件病毒 268
10.2.2 VBS脚本病毒 269
10.2.3 宏病毒 275
10.3 U盘病毒技术 278
10.3.1 U盘病毒概述 278
10.3.2 编写U盘病毒 279
10.3.3 U盘病毒的预防 281
10.4 网络蠕虫病毒 287
10.4.1 网络蠕虫简介 287
10.4.2 网络蠕虫的安全防范 288
10.5 对未知病毒木马进行全面监控 289
10.5.1 监控注册表与文件 289
10.5.2 监控程序文件 290
10.5.3 未知病毒木马的防御 292
10.6 专家点拨:常见问题与解答 295
10.7 总结与经验积累 295
第11章 木马入侵与清除技术 297
11.1 火眼金睛识别木马 298
11.1.1 木马常用的入侵方法 298
11.1.2 木马常用的伪装手段 300
11.1.3 识别机器中的木马 308
11.1.4 木马入侵防御事项 312
11.2 木马程序的免杀技术 313
11.2.1 木马的脱壳与加壳的免杀 313
11.2.2 加花指令免杀木马 317
11.2.3 修改特征代码免杀木马 319
11.2.4 修改入口点免杀木马 322
11.3 木马清除软件的使用 323
11.3.1 用“超级兔子”清除木马 323
11.3.2 用“木马清除专家”清除木马 331
11.3.3 用“360安全卫士”清除木马 334
11.3.4 用“木马清道夫”清除木马 338
11.4 专家点拨:常见问题与解答 341
11.5 总结与经验积累 341
第12章 防火墙与入侵检测技术 343
12.1 防火墙技术 344
12.1.1 什么是防火墙 344
12.1.2 防火墙的各种类型及其原理 345
12.1.3 防火墙的结构 347
12.1.4 防火墙的实用技术 349
12.1.5 常见防火墙的应用 350
12.2 入侵检测技术 369
12.2.1 什么是入侵检测技术 369
12.2.2 入侵检测的分类 369
12.2.3 检测技巧及技术 373
12.2.4 使用入侵检测工具 377
12.2.5 IDS的弱点和局限 383
12.2.6 IDS的发展方向 384
12.3 专家点拨:常见问题与解答 385
12.4 总结与经验积累 386
第13章 全面提升自己的网络功能 387
13.1 通过组策略提高系统性能 388
13.1.1 运行组策略 388
13.1.2 禁止更改“开始”菜单和任务栏 390
13.1.3 设置桌面项目 391
13.1.4 设置控制面板项目 392
13.1.5 设置资源管理器 394
13.1.6 设置IE浏览器项目 396
13.1.7 设置系统安全 397
13.2 注册表编辑器使用防范 402
13.2.1 禁止访问和编辑注册表 403
13.2.2 关闭远程注册表管理服务 405
13.2.3 关闭默认共享保证系统安全 407
13.2.4 预防SYN系统攻击 408
13.2.5 设置Windows系统自动登录 410
13.3 Windows系统的安全设置 411
13.3.1 在IE中设置隐私保护 411
13.3.2 利用加密文件给系统加密 412
13.3.3 屏蔽系统不需要的服务组件 414
13.3.4 给计算机和屏保设置密码 414
13.3.5 锁定计算机 416
13.4 专家点拨:常见问题与解答 417
13.5 总结与经验积累 417
第14章 远程控制攻防技术 419
14.1 使用Windows系统自带的远程桌面 420
14.1.1 远程控制概述 420
14.1.2 通过Windows远程桌面实现远程控制 421
14.2 使用pcAnywhere实现远程控制 423
14.2.1 安装pcAnywhere程序 423
14.2.2 设置pcAnywhere的性能 425
14.2.3 使用pcAnywhere进行远程控制 428
14.3 其他远程控制工具实战 430
14.3.1 使用“魔法控制系统”进行远程控制 430
14.3.2 通过QuickIP实现远程控制 433
14.3.3 通过“灰鸽子”实现远程控制 437
14.4 专家点拨:常见问题与解答 440
14.5 总结与经验积累 441