第1章 揭秘黑客攻击前的准备 1
1.1 在计算机中创建虚拟环境 2
1.1.1 安装VMware虚拟机 2
1.1.2 配置安装好的VMware虚拟机 5
1.1.3 安装虚拟操作系统 8
1.1.4 VMware Tools安装 11
12探测操作系统 13
1.2.1 使用X-Scan工具探测系统 13
1.2.2 使用Ping命令探测系统 15
1.2.3 通过网站判断系统 18
1.3 探测网站信息 19
1.3.1 探测域名和IP 19
1.3.2 NsLookup的使用 21
1.4 搜索引擎探测 22
1.4.1 特殊的“关键词”搜索探测 22
1.4.2 使用专用工具Google hacker搜索探测 24
1.5 网络监听与嗅探 26
1.5.1 网络监听实例演练 26
1.5.2 用SSS扫描器实施扫描 34
1.5.3 用“流光”扫描弱口令 38
1.5.4 经典嗅探器Iris 42
1.6 踩点与侦察范围 45
1.6.1 实施踩点的具体流程 45
1.6.2 网络侦察与快速确定漏洞范围 55
1.6.3 防御网络侦察与堵塞漏洞 58
第2 章 扫描与反扫描技术 59
2.1 确定扫描目标 60
2.1.1 确定目标主机IP地址 60
2.1.2 确定可能开放的端口和服务 61
2.1.3 常见端口扫描工具 64
2.2 扫描服务与端口 65
2.2.1 小榕黑客字典 65
2.2.2 弱口令扫描器Tomcat 66
2.3 扫描器X -Scan查本机隐患 67
2.3.1 用X-Scan查看本机IP地址 67
2.3.2 添加IP地址 67
2.3.3 开始扫描 68
2.3.4 高级设置 70
2.4 用“流光”扫描主机漏洞 73
2.4.1 批量主机扫描 73
2.4.2 指定漏洞扫描 76
2.5 用MBSA检测Windows系统 77
2.5.1 MBSA的安装设置 77
2.5.2 检测单台计算机 79
2.5.3 检测多台计算机 81
2.6 用ProtectX防御扫描器追踪 82
2.6.1 ProtectX实用组件概述 82
2.6.2 防御扫描器入侵 83
2.7 监控局域网计算机 85
2.7.1 搜索计算机 85
2.7.2 搜索共享资源 87
2.8 Real Spy Monitor监控网络 88
2.8.1 添加使用密码 88
2.8.2 设置弹出热键 88
2.8.3 监控浏览过的网站 89
2.8.4 键盘输入内容监控 91
2.8.5 程序执行情况监控 92
2.8.6 即时截图监控 92
第3章 远程攻击与防御 94
3.1 远程控制经典PcAnywhere 95
3.1.1 设置PcAnywhere的性能 95
3.1.2 用PcAnywhere进行远程控制 101
3.2 用QuicklP进行多点控制 102
3.2.1 设置QuickIP服务器端 102
3.2.2 设置QuickIP客户端 103
3.2.3 实现远程控制 104
3.3 用WinShell实现远程控制 105
3.3.1 配置WinShell 105
3.3.2 实现远程控制 107
3.4 实现Serv-U远程控制 109
3.4.1 下载并安装Serv-U 109
3.4.2 配置服务端 111
3.4.3 配置客户端 114
3.5 Windows 7远程桌面连接与协助 119
3.5.1 Windows 7系统的远程桌面连接 119
3.5.2 Windows 7系统远程关机 123
3.5.3 区别远程桌面与远程协助 124
3.6 远程管理主机 125
3.6.1 利用漏洞入侵主机 125
3.6.2 为漏洞主机打补丁 125
第4章 网络欺骗与防御 128
4.1 运用“网络执法官”实现网络监控 129
4.1.1 安装“网络执法官” 129
4.1.2 查看目标计算机属性 131
4.1.3 批量保存目标主机信息 131
4.1.4 设置关键主机 132
4.1.5 设置默认权限 133
4.1.6 禁止目标计算机访问网络 134
4.2 实现ARP欺骗与防御 135
4.2.1 用WinArpAttacker实现ARP欺骗 135
4.2.2 网络监听的防御 137
4.2.3 “金山贝壳ARP防火墙”的使用 138
4.3 实现DNS欺骗攻击 139
4.3.1 DNS欺骗的实现过程 139
4.3.2 DNS的攻击实例 141
4.4 形形色色的网络欺骗 144
4.4.1 网络游戏“盗号”骗术防范 144
4.4.2 网站上的钓鱼术 145
4.4.3 游戏账户破解防范 146
4.5 Foxmail账户解除与防范 147
4.5.1 邮箱使用口令的安全防范 147
4.5.2 邮箱账户密码的防范 150
4.6 防范邮箱账户欺骗 150
4.6.1 伪造邮箱账户 150
4.6.2 隐藏邮箱账户 151
4.6.3 追踪仿造邮箱账户发件人 151
4.6.4 防范垃圾邮件 152
4.6.5 邮箱使用规则 154
4.7 “蜜罐”KFSensor很诱人 154
4.7.1 “蜜罐”设置 154
4.7.2 “蜜罐”诱捕 156
4.8 用Privacy Defender清除痕迹 157
4.8.1 Privacy Defender安全演示 157
4.8.2 Privacy Defender清除上网痕迹 157
4.9 系统安全设置 157
4.9.1 防范更改账户名 158
4.9.2 禁用来宾账户 159
4.9.3 设置离开时快速锁定桌面 160
4.9.4 设置账户锁定策略 161
第5章 加密与解密工具 163
5.1 NTFS文件系统加密数据 164
5.1.1 加密操作 164
5.1.2 解密操作 164
5.1.3 复制加密文件 165
5.1.4 移动加密文件 165
5.2 光盘的加密与解密技术 166
5.2.1 使用CD-Protector软件加密光盘 166
5.2.2 破解加密光盘 167
5.3 用“私人磁盘”隐藏大文件 168
5.3.1 私人磁盘的创建 168
5.3.2 私人磁盘的删除 170
5.4 使用Private Pix为多媒体文件加密 171
5.5 用ASPack对EXE文件进行加密 174
5.6 “加密精灵”加密工具 175
5.7 软件破解实用工具 177
5.7.1 十六进制编辑器Hex Workshop 177
5.7.2 注册表监视器Regshot 179
5.8 破解MD5加密实例 180
5.8.1 本地破解MD5 181
5.8.2 在线破解MD5 181
5.8.3 PKmd5加密 183
5.9 给系统桌面加把超级锁 183
5.9.1 生成后门口令 183
5.9.2 设置登录口令 185
5.9.3 如何解锁 185
5.10 WinRAR压缩文件加密解密 186
5.10.1 用WinRAR加密文件 186
5.10.2 RAR Password Recovery 187
5.11 Word文件的加密解密 187
5.11.1 Word自身加密功能 187
5.11.2 使用Word Password Recovery解密Word文档 188
5.12 宏加密解密技术 189
5.12.1 使用宏进行加密 190
5.12.2 解除宏密码 191
5.13 系统全面加密大师PC Security 192
5.13.1 锁定驱动器 192
5.13.2 锁定系统 193
5.13.3 验证加密效果 197
5.14 完全解除网游外挂 197
5.14.1 解除木马式外挂 197
5.14.2 解除封包式外挂 198
第6章 病毒与木马攻击防御 201
6.1 病毒知识入门 202
6.1.1 计算机病毒的特点 202
6.1.2 病毒的基本结构 203
6.1.3 病毒的工作流程 203
6.2 VBS代码也可产生病毒 204
6.2.1 VBS脚本病毒生成机 204
6.2.2 VBS脚本病毒刷QQ聊天屏 207
6.2.3 VBS网页脚本病毒 208
6.3 宏病毒与邮件病毒防范 208
6.3.1 宏病毒的判断方法 208
6.3.2 防范与清除宏病毒 209
6.3.3 全面防御邮件病毒 210
6.4 全面防范网络蠕虫 211
6.4.1 网络蠕虫病毒实例分析 211
6.4.2 网络蠕虫病毒的全面防范 212
6.5 手动查杀病毒 214
6.5.1 查看系统信息 214
6.5.2 搜索注册表 214
6.5.3 删除病毒 215
6.6 使用杀毒软件 217
6.6.1 用NOD32查杀病毒 217
6.6.2 瑞星杀毒软件2013 219
6.7 真假Desktop.ini和.htt文件 220
6.7.1 清除“新欢乐时光”病毒 220
6.7.2 用Folder.htt文件加密文件夹 222
6.8 防范木马的入侵 223
6.8.1 木马都有哪些伪装手段 223
6.8.2 识别出机器中的木马 225
6.8.3 防范木马的入侵 226
6.8.4 在“Windows进程管理器”中管理进程 226
第7章 网络代理与IP追踪 229
7.1 用“代理猎手”找代理 230
7.2 利用SocksCap 32设置动态代理 234
7.2.1 建立应用程度标识 235
7.2.2 设置选项 236
7.3 IP动态自由切换 237
7.4 防范远程跳板式入侵 239
7.4.1 扫描选择目标 239
7.4.2 代理跳板的架设 241
7.5 实战IP追踪 241
第8章 注入工具与溢出攻击 242
8.1 SQL注入攻击 243
8.1.1 用“啊D注入工具”实施注入攻击 243
8.1.2 查找可SQL攻击的网站 245
8.2 实战Cookie注入攻击 245
8.2.1 Cookies欺骗简介 245
8.2.2 Cookies注入工具 247
8.3 啊D注入工具 248
8.4 Domain注入工具 253
8.4.1 使用Domain实现注入 254
8.4.2 使用Domain扫描管理后台 257
8.4.3 使用Domain上传WebShell 257
8.5 PHP注入利器ZBSI 258
8.6 DcomRpc溢出工具 260
8.6.1 DcomRpc漏洞描述 260
8.6.2 DcomRpc入侵实战 263
8.6.3 DcomRpc防范方法 264
第9章 QQ、 MSN账号攻防策略 267
9.1 用密码监听器揪出内鬼 268
9.1.1 “密码监听器”盗号披露 268
9.1.2 找出“卧底”拒绝监听 269
9.2 用“QQ简单盗”盗取QQ密码 270
9.2.1 QQ盗号曝光 270
9.2.2 防范“QQ简单盗” 272
9.3 用防盗专家为QQ保驾护航 272
9.3.1 关闭广告和取回QQ密码 272
9.3.2 内核修改和病毒查杀 273
9.3.3 用“无敌外挂”实现QQ防盗 275
9.4 在线破解QQ号码 275
9.4.1 在线破解QQ号码 276
9.4.2 QQExplorer在线破解及防范 276
9.5 QQ登录号码修改专家 277
9.5.1 正常查看聊天记录 277
9.5.2 导出及导入备份文件 278
9.5.3 利用“QQ登录号码修改专家”查看聊天记录 279
9.6 保护QQ密码和聊天记录 281
9.6.1 定期修改QQ密码 281
9.6.2 加密聊天记录 282
9.6.3 申请QQ密保 283
9.7 MSN密码查看帮凶MessenPass 284
9.7.1 查看MSN密码解析 285
9.7.2 防范MessenPass 285
第10章 日志与后门清除技术 286
10.1 清除登录服务器的日志信息 287
10.1.1 手工清除服务器日志 287
10.1.2 使用批处理清除远程主机日志 289
10.1.3 通过工具清除日志 289
10.2 给自己的入侵留下后门 292
10.2.1 手工克隆账号 292
10.2.2 命令行方式下制作后门账号 295
10.2.3 克隆账号工具 297
10.2.4 用Wollf留下木马后门 298
10.2.5 使用instsrv和SRVINSTW创建系统服务后门 300
10.3 日志分析器WebTrends 307
10.3.1 创建日志站点 308
10.3.2 生成日志报表 312
第11章 安全分析与入侵检测 314
11.1 妙用“天网防火墙” 315
11.1.1 安装“天网防火墙” 315
11.1.2 “天网防火墙””安全设置 317
11.1.3 木马防范 320
11.2 建立系统漏洞防御体系 321
11.2.1 检测系统是否存在可疑漏洞 322
11.2.2 监视系统的操作进程 327
11.3 用WAS检测网站承受压力 328
11.3.1 检测网站的承受压力 329
11.3.2 进行数据分析 332
11.4 免费的双向防火墙ZoneAlarm 334
11.5 萨客嘶入侵检测系统 336
11.6 用“无处藏身”检测恶意IP 342
第12章 流氓软件与间谍程序的清除 343
12.1 流氓软件的清除 344
12.1.1 清理浏览器插件 344
12.1.2 流氓软件的防范 347
12.1.3 “金山清理专家”清除恶意软件 351
12.2 间谍软件防护实战 353
12.2.1 用Spy Sweeper清除间谍软件 353
12.2.2 通过“事件查看器”抓住间谍 357
12.2.3 微软反间谍专家Windows Defender使用流程 362
12.2.4 使用“360安全卫士”对计算机进行防护 364
12.3 “诺顿网络安全特警” 372
12.3.1 配置“诺顿网络安全特警” 372
12.3.2 用“诺顿网络安全特警”扫描程序 377
第13章 系统和数据的备份与恢复 379
13.1 备份与还原操作系统 380
13.1.1 使用还原点备份与还原系统 380
13.1.2 使用Ghost备份与还原系统 383
13.2 备份与还原用户数据 388
13.2.1 使用“驱动精灵”备份与还原驱动程序 388
13.2.2 备份与还原IE浏览器的收藏夹 391
13.2.3 备份和还原QQ聊天记录 394
13.2.4 备份和还原QQ自定义表情 397
13.3 使用恢复工具恢复误删除的数据 401
13.3.1 使用Recuva恢复数据 401
13.3.2 使用FinalData恢复数据 405
13.3.3 使用FinalRecovery恢复数据 409
第14章 保障网络支付工具的安全 413
14.1 加强支付宝的安全防护 414
14.1.1 加强支付宝账户的安全防护 414
14.1.2 加强支付宝内资金的安全防护 418
14.2 加强财付通的安全防护 421
14.2.1 加强财付通账户的安全防护 421
14.2.2 加强财付通内资金的安全防护 425