第1周 黑客攻防入门 2
第1天 星期一 了解黑客(7月22日星期一) 2
1.1黑客的定义 3
1.2历史上著名的黑客事件 3
1.3预防黑客必须掌握的网络知识 4
第2天 星期二预防黑客必备知识(7月23日星期二) 6
2.1进程、端口和服务 7
2.1.1进程概述 7
2.1.2端口概述 9
2.2用于追踪黑客攻击的命令 11
2.2.1 ping命令 11
2.2.2 ipconfig命令 13
2.2.3 N ET命令 14
2.2.4 n etstat命令 15
2.2.5 ftp命令 16
2.2.6 teln et命令 18
2.2.7 tracert命令 20
2.3常见网络协议 20
2.3.1TCP/IP协议 21
2.3.2 ARP协议 22
2.3.3 ICMP协议 23
2.4防黑实战1——利用“TCP/IP筛选”功能对服务器端口进行限制 24
2.5防黑实战2——新建和关闭系统进程 25
第3天 星期三 木马与病毒知识(7月24日星期三) 27
3.1认识木马 28
3.1.1什么是木马 28
3.1.2木马常用的入侵方法 29
3.1.3木马常用的伪装手段 30
3.1.4查询系统中的木马 35
3.2认识病毒 38
3.2.1什么是病毒 38
3.2.2病毒的工作流程 39
3.3常见的病毒 39
3.3.1操作系统病毒 40
3.3.2 U盘病毒 43
3.3.3网络蠕虫病毒 45
3.3.4邮箱病毒 47
3.4防黑实战1——将木马伪装成电子书 49
3.5防黑实战2——在Word 2003中预防宏病毒 51
第4天 星期四 常用扫描与嗅探工具(7月25日星期四) 53
4.1认识扫描目标的相关信息 54
4.1.1确定目标的IP地址 54
4.1.2查看目标所属地区 54
4.2了解扫描器工具 55
4.2.1扫描器的工作原理 55
4.2.2扫描器的作用 55
4.3常见端口扫描器工具 56
4.3.1 Nmap扫描器 56
4.3.2 SuperScan扫描器 57
4.4常见多功能扫描器工具 60
4.4.1流光扫描器 60
4.4.2 SSS扫描器 65
4.5常用网络嗅探工具 69
4.5.1嗅探利器SmartSniff 69
4.5.2网络数据包嗅探专家 71
4.5.3影音神探 72
4.6防黑实战1——注入点扫描工具 72
4.7防黑实战2——交换型网络嗅探器WinArpSpoof 74
第5天 星期五 预防黑客的常见攻击(7月26日星期五) 76
5.1口令猜解攻击 77
5.1.1攻击原理 77
5.1.2攻击实战 77
5.2恶意代码攻击 82
5.2.1攻击原理 82
5.2.2攻击案例 83
5.3缓冲区溢出攻击 83
5.3.1攻击原理 84
5.3.2攻击案例 84
5.4网络欺骗攻击 86
5.4.1攻击原理 86
5.4.2攻击案例 87
5.5防黑实战1——如何清除恶意代码 88
5.6防黑实战2——黑客是如何破解压缩包密码的 89
第2周 系统类攻防策略 94
第6天 星期一 系统安全防守策略(7月29日星期一) 94
6.1本地安全策略 95
6.1.1禁止在登录前关机 95
6.1.2在超过登录时间后强制用户注销 96
6.1.3不显示上次登录时的用户名 96
6.1.4限制格式化和弹出可移动媒体 97
6.1.5对备份和还原权限进行审计 98
6.1.6设置本地账户共享与安全模式 98
6.1.7禁止安装未签名的驱动程序 99
6.1.8不允许SAM账户和共享的匿名枚举 100
6.1.9让“每个人”权限应用于匿名用户 100
6.2组安全策略 101
6.2.1应用账户锁定策略 101
6.2.2应用密码策略 102
6.2.3设置用户权限 104
6.2.4不允许SAM账户的匿名枚举 105
6.2.5禁止访问控制面板 105
6.2.6禁止更改【开始】菜单与任务栏 106
6.2.7禁止更改桌面设置 106
6.2.8禁用部分应用程序 107
6.3计算机管理策略 108
6.3.1事件查看器的使用 108
6.3.2共享资源的管理 110
6.3.3管理系统中的服务程序 110
6.4防黑实战1——自定义IP安全策略 111
6.5防黑实战2——锁定电脑中的隐私磁盘 115
第7天 星期二 IE浏览器攻防策略(7月30日星期二) 116
7.1常见的IE浏览器攻击方式 117
7.1.1篡改IE浏览器首页 117
7.1.2恶意更改IE浏览器标题栏 119
7.1.3篡改IE浏览器的右键菜单 121
7.1.4禁用IE浏览器的【源文件】菜单项 122
7.1.5网页广告信息炸弹 124
7.1.6 IE浏览器默认的首页变成灰色且按钮不可用 125
7.1.7篡改IE浏览器默认的搜索引擎 126
7.1.8桌面上的IE浏览器图标“不见”了 126
7.2通过权限设置保护IE浏览器 128
7.3防黑实战1——在IE中设置隐私保护 129
7.4防黑实战2——在IE浏览器窗口中屏蔽广告 131
第8天 星期三 注册表编辑器攻防策略(7月31日星期三) 132
8.1常见注册表入侵方式 133
8.1.1连接远程注册表 133
8.1.2利用网页改写注册表 134
8.2注册表的防护 135
8.2.1禁止访问和编辑注册表 135
8.2.2关闭默认共享保证系统安全 137
8.2.3禁止远程修改注册表 137
8.2.4禁止运行应用程序 138
8.2.5禁止更改系统登录密码 139
8.2.6隐藏控制面板中的图标 140
8.2.7禁止IE浏览器查看本地磁盘 140
8.3防黑实战1——关闭远程注册表管理服务 141
8.4防黑实战2——只允许运行指定的程序 142
第9天 星期四 系统漏洞攻防策略(8月1日星期四) 144
9.1 系统漏洞概述 145
9.1.1什么是系统漏洞 145
9.1.2系统漏洞产生的原因 145
9.2黑客如何入侵系统漏洞 146
9.2.1 X-SCAN快速抓鸡 146
9.2.2啊D光速抓鸡 147
9.3经典系统漏洞实战 149
9.3.1 IPC$漏洞概述 149
9.3.2 I PC$漏洞入侵“挂马” 150
9.3.3 I PC$漏洞的防御 151
9.4系统漏洞防御 152
9.4.1使用Windows Update为系统打补丁 152
9.4.2使用360安全卫士为系统打补丁 154
9.4.3使用瑞星卡卡上网安全助手 155
9.5防黑实战1—— WebDAV缓冲区溢出漏洞攻击 155
9.6防黑实战2—— WebDAV缓冲区溢出攻击防御 157
第10天 星期五 系统入侵与远程控制攻防策略(8月2日星期五) 159
10.1入侵计算机系统 160
10.1.1通过建立隐藏账号入侵系统 160
10.1.2通过开放的端口入侵系统 163
10.2抢救被入侵的系统 166
10.2.1揪出黑客创建的隐藏账号 166
10.2.2关闭不必要的开放端口 167
10.3利用Windows系统自带的远程协作实现远程控制 168
10.3.1什么是远程控制 168
10.3.2通过Windows远程桌面实现远程控制 169
10.4利用远程控制工具进行远程控制 171
10.4.1使用“魔法远程控制”进行远程控制 171
10.4.2使用“灰鸽子”实现远程控制 173
10.5实时保护系统安全 177
10.5.1 360安全卫士 177
10.5.2拒绝系统入侵的防火墙 182
10.6防黑实战1——确定可能开放的端口服务 184
10.7防黑实战2——使用MT工具创建复制账号 185
第3周 密码类攻防策略 188
第11天 星期一 Windows密码攻防策略(8月5日星期一) 188
11.1 破解Windows各个账户的密码 189
11.1.1破解BIOS开机密码 189
11.1.2使用Administrator账户登录 190
11.1.3强制清除管理员密码 191
11.1.4使用软件窃取账户密码 192
11.1.5破解屏幕保护密码 193
11.2加强Windows账户密码的管理 193
11.2.1更改Administrator账户 194
11.2.2强健Windows系统管理员密码 195
11.2.3删除Guest账户 196
11.3防黑实战1——判断Guest账户是否被利用 197
11.4防黑实战2——创建密码恢复盘 198
第12天 星期二 文件密码攻防策略(8月6日星期二) 200
12.1Word文件的加密与解密 201
12.1.1利用Word自身功能加密 201
12.1.2 Word密码查看器 202
12.2 Excel文件的加密与解密 203
12.2.1利用Excel自身功能加密 203
12.2.2 Excel加密文档解密工具——Excel Key 205
12.3 PDF文件的加密与解密 206
12.3.1利用Adobe Acrobat professional创建并加密PDF文件 206
12.3.2使用PDF文件加密器 208
12.3.3 PDF密码破解工具 210
12.4文件或文件夹的加密与解密 212
12.4.1加密文件或文件夹 212
12.4.2解密文件或文件夹 213
12.5防黑实战1——利用加密文件系统进行加密 214
12.6防黑实战2——为WPS Office文档加密 215
第13天 星期三 QQ账号密码攻防策略(8月7日星期三) 216
13.1忘了QQ密码怎么办 217
13.1.1通过QQ申诉找回密码 217
13.1.2通过QQ密保找回密码 219
13.2黑客如何盗取QQ账号及密码 220
13.2.1盗取QQ密码的方法 221
13.2.2使用“QQ简单盗”盗取QQ账号与密码 221
13.2.3使用“QQ破密使者”破解本地QQ密码 223
13.2.4使用“盗Q黑侠”盗取QQ密码 224
13.3 QQ密码防护 225
13.3.1申请QQ密码保护 225
13.3.2 QQ安全设置 228
13.3.3使用“金山密保”来保护QQ号码 229
13.3.4使用“QQ令牌”来保护QQ 230
13.4 QQ木马防范与清除 231
13.4.1防范QQ木马 231
13.4.2清除QQ木马 232
13.5防黑实战1——利用QQ远程协助 234
13.6防黑实战2——在QQ群共享中共享文件 236
第14天 星期四 网络账号及密码攻防策略(8月8日星期四) 237
14.1 MSN账号及密码攻防 238
14.1.1获取MSN账号密码 238
14.1.2防范MSN账号密码被窃取 240
14.2网银账号及密码攻防 242
14.2.1网银常见攻击手段 242
14.2.2网银攻击防范技巧 246
14.3邮箱账号及密码攻防 249
14.3.1盗取邮箱密码的常用方法 249
14.3.2使用“流光”盗取邮箱密码 249
14.3.3重要邮箱的保护措施 251
14.3.4找回邮箱密码 251
14.4网游账号及密码攻防 252
14.4.1用木马盗取账号的攻防 253
14.4.2用远程控制方式盗取账号的攻防 254
14.4.3利用系统漏洞盗取账号的攻防 256
14.5防黑实战1——将收到的“邮件炸弹”标记为垃圾邮件 256
14.6防黑实战2——个人账号为何在网吧中容易被盗取 258
第15天 星期五 防范用后门技术获取密码(8月9日星期五) 261
15.1后门是什么 262
15.2账号后门 262
15.2.1手动克隆账号 262
15.2.2在命令行方式下制作账号后门 266
15.2.3利用程序克隆账号 267
15.3漏洞后门 269
15.3.1制造Unicode漏洞后门 269
15.3.2制造.idq后门 270
15.4系统服务后门 271
15.4.1利用instsrv创建Telnet后门 271
15.4.2利用SRVINSTW创建系统服务后门 272
15.5木马后门 275
15.5.1 Wollf木马后门 275
15.5.2 SQL后门 276
15.6防黑实战1——利用系统漏洞自动加载后门 277
15.7防黑实战2——删除各种脚本对象以禁止asp木马运行 279
第4周 黑客攻防策略 282
第16天 星期一 网站攻防策略(8月12日星期一) 282
16.1网站基础知识 283
16.1.1网站的维护与安全 283
16.1.2常见网站攻击方式 284
16.2网站数据安全策略 285
16.2.1备份网站 286
16.2.2恢复被黑客攻击网站 287
16.3网站数据库安全策略 288
16.3.1备份数据库(Sql Server) 288
16.3.2恢复数据库(Sql Server) 291
16.4防黑实战1——查看网站的流量 293
16.5防黑实战2——设置网站访问权限 295
第17天 星期二 恶意网页代码攻防策略(8月13日星期二) 296
17.1 恶意网页代码概述 297
17.1.1恶意代码概述 297
17.1.2恶意代码的特征 297
17.1.3恶意代码的传播方式 297
17.1.4网页恶意代码脚本 297
17.2常见恶意网页代码攻击及解决方法 299
17.2.1启动时自动弹出对话框和网页 299
17.2.2禁用注册表 300
17.2.3网页广告信息炸弹 300
17.2.4 I E部分设置被禁止 302
17.2.5定时弹出IE窗口 302
17.2.6禁止电脑功能 303
17.2.7格式化硬盘 303
17.2.8下载木马程序 303
17.3恶意网页代码的预防和清除 303
17.3.1恶意网页代码的预防 303
17.3.2恶意网页代码的清除 304
17.4防黑实战1——论坛被点歌网站攻击的原因 305
17.5防黑实战2——论坛被恶意网站攻击的原因 307
第18天 星期三 木马与病毒攻防策略(8月14日星期三) 309
18.1 常见木马攻击系统 310
18.1.1使用“网络公牛”木马攻击 310
18.1.2使用“网络精灵”木马攻击 312
18.2清除系统中的木马 314
18.2.1使用木马清除大师清除木马 314
18.2.2使用“木马克星”清除木马 316
18.2.3用木马清除专家清除木马 317
18.3病毒的防御 320
18.3.1 U盘病毒的防御 321
18.3.2邮箱病毒的防御 323
18.3.3未知病毒木马的防御 325
18.4防黑实战——通过修改文件的关联性预防病毒 327
第19天 星期四 数据安全攻防策略(8月15日星期四) 329
19.1彻底销毁机密数据 330
19.1.1暂时删除文件或文件夹 330
19.1.2彻底删除文件或文件夹 331
19.1.3使用360安全卫士粉碎机密数据 331
19.2恢复被误删除的数据 332
19.2.1恢复删除的数据应注意的事项 332
19.2.2从回收站中还原 333
19.2.3清空回收站后的恢复 334
19.2.4使用Easy Recovery恢复数据 336
19.3网络数据安全策略 341
19.3.1加密网络聊天数据 341
19.3.2备份个人网络数据 342
19.3.3上传与下载网络数据 343
19.3.4网络用户信息的安全策略 345
19.4防黑实战1——查看并备份QQ聊天记录 347
19.5防黑实战2——防止本机数据库文件被下载 347
第20天 星期五 黑客痕迹清除技法(8月16日 星期五) 350
20.1黑客留下的足迹——日志 351
20.1.1日志的详细定义 351
20.1.2为什么要清除日志 352
20.2清除日志文件 352
20.2.1分析入侵日志 352
20.2.2手工清除日志文件 356
20.2.3利用工具清除日志文件 357
20.3防黑实战1——清除WWW和FTP日志 360
20.4防黑实战2——使用批处理清除远程主机日志 362
第5周黑客攻防技能测评 364
第21天 星期一 检测你的黑客攻防技能水平(8月19日星期一) 364
21.1关卡型黑客游戏测评 365
21.1.1黑客榜中榜 365
21.1.2 “PCSEC”Game 365
21.1.3 Monyer(梦之光芒) 365
21.2任务型黑客游戏测评 366
21.2.1 UPLINK 366
21.2.2 Hack TheGame 368