基础篇 2
第1章 网络安全与黑客攻击 2
1.1 网络安全隐患所在 2
1.2 认识黑客 6
1.3 认识病毒 6
1.3.1 病毒能做什么 7
1.3.2 病毒的四个特性 7
1.4 认识木马 9
1.4.1 什么是木马 9
1.4.2 木马如何利用启动项 10
1.4.3 终结进程中的木马 14
第2章 黑客常用兵器谱 22
2.1 扫描探测工具 22
2.1.1 认识扫描器 22
2.1.2 X-Scan应用实战 22
2.2 远程控制工具 23
2.2.1 命令界面 24
2.2.2 图形界面 25
2.3 溢出工具 27
2.3.1 什么是缓冲区溢出 27
2.3.2 溢出入侵实战演练 27
2.4 嗅探监听工具 29
2.4.1 什么是嗅探监听 30
2.4.2 嗅探监听实战演练 32
2.5 口令解除工具 35
2.5.1 本地口令的解除 35
2.5.2 共享密码的解除 35
2.6 加密解密工具 36
2.6.1 解除Word密码 36
2.6.2 解除邮箱密码 37
2.7 代理工具 38
2.7.1 IP的分类 39
2.7.2 查找和使用代理服务器 39
2.7.3 使用代理网站 41
2.8 拒绝服务工具 42
2.8.1 DDoS Ping 43
2.8.2 TCP连接轰炸 43
第3章 黑客与网管必知DOS命令 46
3.1 Arp——地址解析 46
3.1.1 命令语法 46
3.1.2 命令应用实例 47
3.2 Getmac——获得网卡的MAC地址 48
3.2.1 命令语法 48
3.2.2 命令应用实例 48
3.3 Gettype——获得系统信息 49
3.3.1 命令语法 49
3.3.2 命令应用实例 50
3.4 Hostname——显示主机名称 50
3.4.1 命令语法 50
3.4.2 命令应用实例 50
3.5 Ipconfig——显示TCP/IP网络配置 51
3.5.1 命令语法 51
3.5.2 命令应用实例 52
3.6 Ipxroute——显示路由表 52
3.6.1 命令语法 52
3.6.2 命令应用实例 53
3.7 Nbtstat——显示NetBIOS配置 53
3.7.1 命令语法 53
3.7.2 命令应用实例 54
3.8 Netstat——显示网络状态 55
3.8.1 命令语法 55
3.8.2 命令应用实例 56
3.9 Ping——IP连接测试 57
3.9.1 命令语法 57
3.9.2 命令应用实例 58
3.10 Nslookup——管理DNS服务 59
3.10.1 命令语法 59
3.10.2 命令应用实例 63
3.11 Tracert——检查路由 65
3.11.1 命令语法 65
3.11.2 命令应用实例 65
3.12 Netsh——管理网络配置 66
3.12.1 命令语法 66
3.12.2 命令应用实例 68
3.13 Net——网络综合命令 69
3.14 Cmdkey——管理网络凭据 75
3.14.1 命令语法 75
3.14.2 命令应用实例 76
应用实战篇 78
第4章 黑客VS网吧网管 78
4.1 网吧安全概述 78
4.1.1 网吧安全问题分析 78
4.1.2 构建安全防御体系 79
4.2 ARP欺骗攻防 80
4.2.1 ARP欺骗入门 80
4.2.2 ARP欺骗实例 81
4.2.3 ARP欺骗防范 86
4.3 实例剖析QQ攻防 87
4.3.1 QQ登录保护 88
4.3.2 聊天记录防范 92
4.3.3 强行聊天防范 92
4.3.4 恶意链接防范 93
4.3.5 QQ木马的查杀 95
4.4 实例剖析网吧攻击防护 97
4.4.1 第三方漏洞攻防 97
4.4.2 突破网吧限制 98
4.5 DLL木马攻防 99
4.5.1 DLL木马攻击实例 100
4.5.2 DLL木马查杀 101
第5章 黑客VS企业网管 106
5.1 账户攻击与防范 106
5.1.1 账户概述 106
5.1.2 域控制器 106
5.1.3 工作站 107
5.1.4 用命令行管理账户 108
5.1.5 用受限账户提权 112
5.1.6 账户“无间道” 114
5.1.7 账户的安全配置 116
5.2 登录环境攻防 119
5.2.1 登录密码窃取攻防 119
5.2.2 网络登录攻防 122
5.3 邮件安全攻防 125
5.3.1 邮件炸弹攻击 125
5.3.2 邮件内容拦截与防护 127
5.4 恶意程序攻防 133
5.4.1 对可疑的网络程序进行监控 133
5.4.2 禁止恶意程序的运行 135
5.5 分区攻击与防范 136
5.5.1 病毒搞丢分区表 137
5.5.2 恶意格式化分区 138
第6章 黑客VS网站网管 142
6.1 服务器攻防实例 142
6.1.1 服务器安全概述 142
6.1.2 漏洞攻击实例 142
6.1.3 第三方组件溢出攻击 144
6.2 网站攻防基础 146
6.2.1 网站的安全性 146
6.2.2 建站技术 147
6.2.3 网站安全十个重点 149
6.2.4 IIS的安全性策略 150
6.3 网站常见攻防实例 152
6.3.1 入侵管理入口 152
6.3.2 网页木马入侵 153
6.3.3 设计漏洞 156
6.4 使用SSL保护网站 158
6.4.1 配置SSL网站 159
6.4.2 提交证书 161
6.4.3 访问SSL网站 164
6.5 数据库实例攻防 164
6.5.1 初级数据库下载 165
6.5.2 SQL Server攻防 166
6.5.3 使用专用工具 167
6.5.4 源代码分析 168
6.5.5 数据库防范秘技 169
第7章 黑客暴力攻击与网管防御 172
7.1 网络炸弹 172
7.1.1 炸弹的分类 172
7.1.2 OICQ炸弹攻击实战 172
7.2 IP炸弹工具IP Hacker 175
7.2.1 IP Hacker简介 175
7.2.2 Windows 98攻击 175
7.2.3 Windows NT攻击 176
7.3 亿虎Email群发大师 176
7.3.1 认识亿虎Email群发大师 176
7.3.2 邮件群发实战 177
7.3.3 邮件炸弹的防范 178
7.4 MSN消息攻击机 178
7.4.1 MSN消息攻击实战 178
7.4.2 如何防范攻击 178
7.5 邮箱炸弹的攻防 179
7.5.1 初识邮箱炸弹 179
7.5.2 邮箱炸弹的防范 180
7.6 Printer溢出工具IIS5Exploit 181
7.6.1 什么是溢出 181
7.6.2 printer溢出攻击实战 181
7.7 IDQ攻击溢出工具 182
7.7.1 漏洞初识 182
7.7.2 入侵IDQ漏洞 182
7.7.3 防范对策 183
7.8 RPC溢出工具 183
7.8.1 漏洞初识 183
7.8.2 入侵实战 184
7.8.3 防范方法 185
7.9 Windows Iogon溢出工具 185
7.9.1 漏洞初识 185
7.9.2 远程溢出实战 186
7.9.3 漏洞防范 186
7.10 用Google Toolbar解除恶意绑架 187
7.10.1 Google Toolbar简介 187
7.10.2 解除绑架实战 187
7.11 防暴专家AtGuard 188
7.11.1 AtGuard简介 188
7.11.2 让烦人的弹出窗口永远消失 189
7.11.3 定制网络程序 190
7.12 浏览器绑架克星HijackThis 191
7.12.1 系统检测 191
7.12.2 编号识别 192
7.13 揭秘DD.O.S攻击 193
7.13.1 拒绝服务攻击原理 193
7.13.2 拒绝服务攻击类型 193
7.13.3 远程控制与拒绝服务 194
7.13.4 拒绝服务攻击实战 195
7.13.4 DD.O.S防御 196
7.14 跳板攻击 198
7.14.1 实现一级跳板 199
7.14.2 实现二级跳级 200
第8章 黑客控制与网管反控制 202
8.1 远程强制开启对方视频 202
8.1.1 木马设置 202
8.1.2 开启远程视频 203
8.1.3 服务器端清除 203
8.2 妙用冰河陷阱防控制 203
8.2.1 冰河陷阱简介 204
8.2.2 清除冰河木马 204
8.2.3 诱骗黑客 205
8.3 用WinVNC远程控制 206
8.3.1 配制服务器 206
8.3.2 客户端连接 207
8.4 使用Winshell实现远程控制 207
8.4.1 WinShell简介 207
8.4.2 配置WinShell 207
8.4.3 制定计算机运行 209
8.5 使用QuickIP进行多点控制 209
8.5.1 QuickIP能做什么 209
8.5.2 设置服务器端 210
8.5.3 设置客户端 210
8.5.4 查看远程驱动器 211
8.5.5 远程屏幕控制 211
8.5.6 查看远程计算机进程 211
8.5.7 远程关机 212
8.6 远程自动截取屏幕 212
8.6.1 屏幕间谍简介 212
8.6.2 设置参数 212
8.6.3 截取效果 213
8.7 用灰鸽子透过局域网进行远程管理 214
8.7.1 灰鸽子简介 214
8.7.2 生成服务器端 214
8.7.3 查看控制效果 215
8.7.4 卸载灰鸽子 215
8.8 用URLy Warning监控远程信息 217
8.8.1 软件简介 217
8.8.2 监控远程信息 217
8.9 用Simple Bind自制远程控制程序 218
8.9.1 合并EXE文件 218
8.9.2 修改合并后的EXE文件的图标 218
8.10 实战远程控制好帮手PcAnywhere 219
8.10.1 PcAnywhere的安装 219
8.10.2 PcAnywhere的基本设置 219
8.10.3 应用远程控制功能 220
第9章 黑客嗅探与网管监控 224
9.1 局域网的嗅探 224
9.1.1 什么是嗅探 224
9.1.2 嗅探窃密是怎么进行的 224
9.1.3 嗅探可能造成的危害 225
9.1.4 破解FTP口令 225
9.2 利用Iris嗅探监控网络 226
9.2.1 捕获数据 226
9.2.2 分析数据 227
9.2.3 信息过滤 227
9.2.4 流量测试 227
9.3 Project URL Snooper嗅探影片 228
9.3.1 基本功能 228
9.3.2 软件的配置 228
9.3.3 搜索影片下载地址 228
9.4 影音神探嗅探影音 229
9.4.1 初识“神探” 229
9.4.2 基本设置 229
9.4.3 影片下载实战 229
9.4 利用NetXray嗅探查找网络故障 230
9.4.1 NetXray简介 230
9.4.2 嗅探查找网络故障 230
9.5 SpyNet Sniffer网络监听 232
9.5.1 播放音乐或视频 232
9.5.2 捕获下载地址 232
9.6 艾菲网页侦探监控网页 233
9.6.1 基本设置 233
9.6.2 网页内容捕获 233
9.6.3 下载软件的监控 234
9.7 网管助手Sniffer Portable 234
9.7.1 安装要点与基本设置 234
9.7.2 数据捕获 236
9.8 无线嗅探器之NetStumbler 236
9.8.1 无线安全很重要 236
9.8.2 无线嗅探器实战 237
9.8.3 拒绝笔记本ad-hoc方式接入 238
网管防线篇 240
第10章 严密部署权限防线 240
10.1 权利指派 240
10.1.1 识别权利 240
10.1.2 基本的权利指派 243
10.1.3 高级权利指派 246
10.2 共享权限 248
10.2.1 认识共享权限 248
10.2.2 共享权限设置 249
10.2.3 防火墙与共享权限的关系 251
10.3 “安全”权限基本知识 253
10.3.1 如何激活“安全”选项卡 253
10.3.2 访问控制列表(ACL) 254
10.3.3 安全主体(Security Principal) 254
10.3.4 安全标识符 254
10.3.5 访问令牌(Access Token) 254
10.3.6 安全描述符 255
10.3.7 复制与移动时的权限变化 256
10.4 四项权限原则 256
10.4.1 拒绝优于允许原则 256
10.4.2 权限最小化原则 257
10.4.3 权限继承性原则 257
10.4.4 累加原则 258
10.5 NTFS权限的设置 258
10.5.1 设置基本的NTFS权限 258
10.5.2 设置特殊的NTFS权限 259
10.5.3 所有权管理 261
第11章 账户的安全管理 264
11.1 账户基本知识 264
11.1.1 账户概述 264
11.1.2 账户的分类 264
11.1.3 内置账户 266
11.1.4 账户组 268
11.2 账户管理工具 269
11.2.1 本地用户和组 269
11.2.2 命令行 274
11.2.3 注册表编辑器 279
11.3 账户的安全配置 279
11.3.1 账户的安全操作准则 279
11.3.2 账户密码的管理 280
11.4 深入解析账户登录安全 283
11.4.1 账户登录系统的过程 284
11.4.2 本地登录的过程 287
11.4.3 域登录 287
11.4.4 网络登录 288
11.4.5 服务登录 290
11.5 配置文件的类型 292
11.5.1 本地账户配置文件 292
11.5.2 漫游账户配置文件 294
11.5.3 强制账户配置文件 294
11.5.4 临时用户配置文件 294
第12章 远程访问安全配置 304
12.1 远程桌面 304
12.1.1 什么是远程桌面 304
12.1.2 启用远程桌面功能 304
12.1.3 账户的安全分析 305
12.1.4 使用远程桌面功能 305
12.2 终端服务器 306
12.2.1 什么是终端服务器 306
12.2.2 终端服务器的建立 307
12.2.3 用组策略进行安全配置 309
12.2.4 终端用户权限的设置 310
12.2.5 终端服务器的日志审核 311
12.3 Web接口管理 312
12.3.1 远程管理打印服务器 312
12.3.2 终端服务器之Web接口管理 316
12.3.3 远程维护Web接口 317
12.3.4 Web连接的安全概要 320
12.4 配置VPN服务 321
12.4.1 配置VPN服务器 322
12.4.2 添加权限账号 323
12.4.3 配置VPN客户端 324
12.4.4 拨入VPN服务器 325
12.5 远程管理注册表 326
12.5.1 远程编辑注册表 326
12.5.2 安全配置 327
12.6 远程管理组策略 328
12.6.1 什么是组策略 329
12.6.2 组策略的结构 329
12.6.3 远程管理组策略 332