第1章 黑客是些什么人 1
1.1揭开黑客的神秘面纱 1
1.2常见黑客攻击行为曝光 3
1.3黑客如何利用端口 4
1.3.1什么是计算机端口 4
1.3.2端口的分类 4
1.3.3开启和关闭端口 5
1.3.4图形化的端口查看工具 6
1.4系统进程中发现隐患 7
1.4.1全面认识系统进程 7
1.4.2关闭进程和重建进程 7
1.4.3查看进程的发起程序 8
1.4.4查看隐藏进程和远程进程 9
1.4.5杀死病毒进程 10
1.5常用的安全攻防术语 10
1.5.1系统术语 10
1.5.2网络术语 18
第2章 揭秘信息搜集、扫描与嗅探 26
2.1探测操作系统版本 26
2.1.1使用X-scan探测 26
2.1.2使用Ping命令探测 27
2.1.3通过网站判断 29
2.2搜索引擎探测 30
2.2.1搜索特殊的“关键词” 31
2.2.2使用专用工具 31
2.3信息的筛选 32
2.3.1人工筛选 32
2.3.2软件筛选 33
2.3.3社会工程学 34
2.4网络监听与嗅探 38
2.4.1监听的魅力 38
2.4.2监听实战分析 41
2.4.3网络监听防范方法 43
2.5扫描与嗅探实例 44
2.5.1 Sss扫描器扫描实战 44
2.5.2流光扫描弱口令 47
2.5.3命令行下的嗅探器WinDump 51
第3章 网络盗号防范实例 54
3.1 QQ盗号与防范实例 54
3.1.1当心“QQ靓号”诱惑你 54
3.1.2 QQ聊天记录攻防 55
3.1.3爱Q大盗邮箱盗号解析 57
3.1.4 QQ申诉也被黑客利用 59
3.1.5识破QQ骗局 61
3.1.6使用密保卡保护QQ 65
3.2电子邮箱攻击与防范 68
3.2.1邮箱密码破解方式介绍 68
3.2.2社会工程学盗取密码实例解析 68
3.2.3邮箱使用口令的安全防范 69
3.3网上银行安全防范 71
3.3.1网上银行安全隐患 71
3.3.2网上银行安全防护 72
第4章 加密、解密与安全防范 74
4.1另类“隐藏”玩加密 74
4.1.1简单几步让文件夹彻底“消失” 74
4.1.2文件阅读后自动销毁 77
4.1.3杀毒软件“隐藏”机密文件 80
4.2常用密码防破解 82
4.2.1网易闪电邮之安全隐患 82
4.2.2当心系统密码被破解 84
4.2.3解除NOD32的密码保护 85
4.2.4揭秘破解无线路由器密码 86
4.2.5压缩文档加密与突破 88
4.3文件加密解密工具实战应用 92
4.3.1图片摇身变“加密锁” 92
4.3.2虚拟磁盘加密隐藏隐私 94
4.3.3文件隐藏大师 96
4.3.4电脑防删专家 98
4.3.5军用级硬盘加密 100
第5章 木马植入与远程控制 103
5.1揭秘木马攻防招式 103
5.1.1影片木马攻防实战 103
5.1.2巧借工具识破木马的“马甲” 107
5.1.3探密远程开启视频的木马 109
5.1.4 DLL木马追踪与防范 111
5.2网页挂马解析与防范 114
5.2.1挂马网页识别、防治一手搞定 114
5.2.2金山卫士双管齐下杀木马 122
5.3远程控制实例分析 124
5.3.1进程、屏幕轻松看 124
5.3.2使用PcAnywhere远程控制 125
5.3.3灰鸽子透过局域网远程管理 128
第6章 网络游戏攻击与防范 131
6.1揭秘针对游戏的常见攻击手段 131
6.1.1游戏存在的安全隐患 131
6.1.2游戏外挂 133
6.1.3游戏中暗藏木马 133
6.1.4游戏密码保护 135
6.1.5针对游戏的网络钓鱼 136
6.1.6游戏中防欺诈 138
6.2简单百宝箱反钓鱼实战 139
6.2.1简单百宝箱如何被“钓鱼” 139
6.2.2虚假钓鱼网站实例剖析 139
6.2.3检测百宝箱是否正版 140
6.3借助安全工具防范游戏攻击 141
6.3.1可牛免费杀毒软件 141
6.3.2防盗号就用“巨盾” 143
6.3.3用奇虎360保险箱防盗号 146
第7章 移动存储设备安全攻防 148
7.1初识U盘病毒 148
7.2 Autorun病毒实战分析 149
7.2.1原理与分析 150
7.2.2病毒查找 153
7.2.3病毒清除 153
7.2.4故障修复 154
7.3 U盘病毒防范之策 155
7.3.1手工方式防U盘病毒 155
7.3.2“防护盒”为U盘护航 157
7.3.3内网当心U盘资料被窃取 159
7.3.4为U盘加把“防盗锁” 160
7.3.5 USB端口监控实战 162
7.4 USB访问权限设置 163
7.4.1禁止使用USB设备 163
7.4.2设置可移动存储设备的权限 164
第8章多管齐下捍卫网购安全 168
8.1带毒秒杀器:当心被“秒杀”的是你 168
8.2钓鱼网站:安能辨我是雄雌 169
8.3团购诈骗:低价购物你不得不防 171
8.4购物安全:网上支付选好“中介” 173
8.5全程捍卫:金山毒霸2011很给力 175
第9章 网络提权与网吧攻防实例 177
9.1使用代理服务器提权 177
9.1.1获取和追踪IP地址 177
9.1.2隐藏IP地址 179
9.1.3使用VPN代理 181
9.2巧用Cookies漏洞实现网站提权 185
9.2.1 Cookies概述 185
9.2.2查看网站写入内容 186
9.2.3 Cookies欺骗实战 187
9.2.4自己分析Cookies漏洞 189
9.3网吧攻防实例剖析 192
9.3.1剖析网吧安全环境 192
9.3.2突破网吧限制 195
9.3.3网吧常见攻击与防范 198
9.3.4溢出拿网吧主机 199
9.3.5网吧安全防范 201
第10章 图片病毒识别与防治方案 203
10.1图片病毒的制作原理 203
10.1.1什么是图片病毒 203
10.1.2图片病毒的传播方式和原理 204
10.2图片病毒如何产生的 206
10.2.1超强免杀图片病毒揭秘 207
10.2.2图片网马实战解析 210
10.3如何防范图片病毒 212
10.3.1安装补丁 212
10.3.2安装杀毒软件 214
10.3.3使用图片病毒专杀工具 215
第11章 无线网络破解与安全防范 216
11.1无线网络的安全隐患 216
11.1.1信号被盗:“一家掏钱多家用” 216
11.1.2防范会议大厅数据被盗用 217
11.1.3在无线局域网中“隐身” 218
11.1.4禁止部分人上网 218
11.2无线WEP加密破解与防范 219
11.2.1无线WEP加密方法 219
11.2.2轻松获取WEP密码 219
11.2.3当心无线WEP被破解 220
11.2.4防范方法 223
11.3 WPA加密破解与防范 224
11.3.1 WPA、 WEP无线加密对比 224
11.3.2 WPA加密被破解后的防范 225
11.4消除无线安全隐患的8种手段 226
第12章 常见漏洞攻防实例部析 229
12.1通通透透认识系统漏洞 229
12.1.1什么是系统漏洞 229
12.1.2轻松配置自动更新补丁 229
12.1.3轻松备份补丁文件 230
12.1.4用金山装机精灵快速打补丁 231
12.2上网就躲不过:l E7 Oday漏洞攻防 232
12.2.1漏洞简介 232
12.2.2漏洞利用代码实测 233
12.2.3木马利用剖析 233
12.2.41E7 Oday漏洞的防范 234
12.3 Word Oday漏洞攻防解析 234
12.3.1漏洞简介 234
12.3.2攻击实例解析 235
12.3.3安全防范 236
12.4别被美丽蒙骗:Adobe Flash漏洞攻防 237
12.4.1入侵解析 237
12.4.2漏洞分析与防范 238
12.5零距离接触Vista输入法漏洞 238
12.5.1提权实战 239
12.5.2安全防范 242
12.6缓冲区溢出:实战Dcom Rpc漏洞 242
12.6.1入侵实战解析 242
12.6.2漏洞修补 244
12.7远程攻击你:动画光标漏洞 244
12.7.1漏洞入侵实战 244
12.7.2安全防范 245
12.8 FTP安全隐患:Serv-U入侵攻防 245
12.8.1准备工作 245
12.8.2入侵实战 246
12.9论坛也遭殃:动网程序入侵 247
12.9.1入侵实例分析 247
12.9.2上传漏洞防范 249
第13章 网站攻防实例分析 250
13.1网站安全初识 250
13.1.1网站安全现状 250
13.1.2网站攻击概述 251
13.1.3网站语言 252
13.2登录口令攻防 253
13.2.1源代码分析破解 253
13.2.2使用软件破解 256
13.2.3使用注入破解 257
13.3“一句话木马”攻防 258
13.3.1木马概述 258
13.3.2入侵实战 259
13.3.3安全防范 261
13.4网站漏洞攻防 262
13.4.1漏洞简介与防范策略 262
13.4.2批量入侵实战 262
13.5网站数据库攻防 264
13.5.1巧妙利用500错误入侵 264
13.5.2利用关键字下载数据库 266
13.5.3使用NBSI入侵 266
13.5.4源代码分析 267
13.5.5数据库防范秘技 268
第14章 服务器攻防与安全配置 270
14.1服务器安全概述 270
14.1.1什么是服务器 270
14.1.2服务器入侵渠道 271
14.2实战CC攻击 272
14.2.1攻击原理 272
14.2.2攻击实例分析 273
14.2.3识别CC攻击 275
14.2.4轻松抵御CC攻击 275
14.3 DDoS攻击实战剖析 278
14.3.1DDoS攻击原理 278
14.3.2攻击实例 278
14.3.3识别DDoS攻击 279
14.3.4 DDoS防范与反击 280
14.4服务器漏洞攻防 282
14.4.1攻击原理 282
14.4.2攻击实例 283
14.4.3安全防范 285
14.5数据库攻防 286
14.5.1数据库概述 286
14.5.2攻击实例之SQL溢出 287
14.5.3实例攻击之SQL弱令 289
14.5.4实例攻击之SQL 2005注入 290
14.6服务器安全配置 290
14.6.1安装补丁 291
14.6.2杀毒软件 292
14.6.3权限设置 294
14.6.4删除LAN设置 294
第15章 入侵检测与志管理 297
15.1什么是入侵检测 297
15.2用X-Scan检测目标主机 301
15.3用llS Lock Tool扫描服务器 302
15.4防患于未然 305
15.5让日志成为安全管理好助手 309
15.5.1日志概述 309
15.5.2安全日志的启用 312
15.5.3四项基本技能 314
15.5.4清除与保存日志 315
15.5.5远程管理日志 317
15.6自己动手检测启动项安全隐患 318
15.6.1他们是如何搞破坏的 318
15.6.2黑客会怎么做 320
15.6.3禁止恶意启动项运行 324
附录 揭秘黑客高到神来笔:批处理 328
一、初识批处理 328
1.创建批处理文件 328
2.基本命令 330
3.参数 332
二、批处理实例精华 333
1.批量检测入机存活 333
2.检查是否感染Wollf木马 333
3.操作注册表 334
4.终止进程 334
5.遍历磁盘并删除gho文件 335
6.禁止网络共享 335
7.获取当前计算机的IP和MAC地址 336
8.磁盘映射 336