第1章 系统密码的基本攻防 1
目录 1
1.1 BIOS密码攻防实战 2
1.1.1 密码设置方法及技巧 2
1.1.2 BIOS密码破解方法种种 6
1.2 Windows系统的密码攻防实战 9
1.2.1 Windows 9x/Me密码攻防实例 9
1.2.2 Windows NT/2000/XP密码攻防实例 18
1.3 硬盘驱动器的隐藏及重现实例 32
1.3.1 用PQMagic隐藏及重现硬盘驱动器 32
1.3.2 修改注册表隐藏及重现驱动器 38
1.3.3 隐藏“我的电脑” 41
第2章 Windows系统漏洞攻防 45
2.1.1 文件系统漏洞 46
2.1 常见漏洞攻击和漏洞防范 46
2.1.2 IPC$漏洞 49
2.1.3 IDQ漏洞 50
2.1.4 UniCode漏洞——ⅡS的恶性杀手 53
2.1.5 1433端口漏洞 62
2.1.6 FrontPage扩展默认权限漏洞 66
2.1.7 LSD RPC溢出漏洞 70
5.2.3 禁用注册表 1 70
2.1.8 ⅡS的.Print缓冲溢出攻击 72
2.2 如何避免Windows系统漏洞 77
2.2.1 及时更新系统 77
2.2.2 关闭常见端口 78
2.2.3 使用反向代理保护WEB服务器 83
第3章 电子邮件攻防实战 85
3.1.1 Outlook密码破解 86
3.1 电子邮箱的破坏 86
3.1.2 FoxMail漏洞攻防 87
5.3.2 屏蔽主页设置及设置选项 1 89
3.2.1 匿名电子邮件 93
3.2 匿名电子邮件和邮件炸弹 93
3.2.2 电子邮件炸弹 103
3.2.3 防范匿名电子邮件及电子邮件炸弹的主要方法 108
3.3 电子邮件病毒攻击 109
3.3.1 电子邮件附件攻击 109
3.3.2 HTML邮件攻击 113
3.4 防范电子邮件攻击 119
第4章 聊天工具的攻击与防范 121
4.1 QQ攻击方法大曝光 122
4.1.1 偷窥QQ聊天记录 122
4.1.2 追查QQ好友的IP地址 131
4.1.3 QQ密码破解 132
4.2 QQ安全攻略 139
4.2.1 密码保护 139
4.2.2 安全使用QQ 143
4.3 ICQ与MSN的安全隐患及防范 152
4.3.1 如何破解ICQ密码 152
4.3.2 使用木马窃取MSN密码 154
4.3.3 MSN的消息轰炸 154
4.3.4 安全使用ICQ与MSN 155
第5章 网页病毒的攻击与防范实例 157
5.1 网页病毒概述 158
5.1.1 什么是网页病毒 158
5.1.2 网页病毒的相关术语 160
5.1.3 网页病毒的常用防范办法 161
5.2.1 启动操作系统时出现对话框 165
5.2 网页病毒对操作系统的攻击及防范 165
5.2.2 格式化硬盘 168
5.2.4 禁用操作系统中的“运行”项 172
5.2.5 禁用操作系统中的“关闭”项 174
5.2.6 禁用操作系统中的“注销”项 177
5.2.7 “万花谷”病毒 179
5.2.8 启动操作系统时调用固定网页 185
5.2.9 打开网页时自动关机 185
5.2.10 通过网页共享硬盘 186
5.3 网页病毒对浏览器的攻击及防范 188
5.3.1 修改默认主页 188
5.3.3 IE浏览器的标题栏被添加非法信息 192
5.3.4 默认IE搜索引擎被修改 193
5.3.5 禁用右键弹出菜单功能 195
5.3.6 鼠标右键菜单添加非法链接 197
5.3.7 IE收藏夹被添加非法网站链接 198
5.3.8 禁用“查看源代码”功能 200
5.3.9 禁用“Internet选项”中的“常规”页 201
5.3.10 禁用“Internet选项”中的“安全”页 204
5.3.11 禁用“Internet选项”中的“内容”页 206
5.3.12 禁用“Internet选项”中的“连接”选项卡 208
5.3.13 禁用“Internet选项”中的“程序”选项卡 210
第6章 木马攻防 213
6.1 木马的特点与分类 214
6.2 冰河木马 218
6.2.1 冰河木马的使用方法 219
6.2.2 如何检测、清除冰河木马 226
6.3 使用“灰鸽子”实现非法远程控制 229
6.3.1 如何使用“灰鸽子” 230
6.3.2 “灰鸽子”的特点及清除方法 245
6.4 密码截取木马——“广外幽灵” 247
6.4.1 使用“广外幽灵”截取密码 248
6.4.2 “广外幽灵”的防御 252
第7章 黑客软件攻防 255
7.1 常用黑客软件的攻击 256
7.1.1 如何使用“流光”进行攻击 256
7.1.2 使用超级扫描器“SuperScan” 274
7.1.3 NetBrute Scanner扫描远程计算机的共享资源 283
7.2 防范黑客软件的攻击 285
7.2.1 “流光”攻击的防范 286
7.2.2 防止端口扫描 290
7.3 黑客软件攻击综合实例 292
第8章 网络防火墙与病毒防火墙 307
8.1 防火墙的原理及用途 308
8.1.1 防火墙的原理 308
8.1.2 防火墙的用途 311
8.2 网络防火墙使用详解 312
8.2.1 天网防火墙个人版使用详解 312
8.2.2 Windows XP防火墙设置 322
8.3 病毒防火墙的使用 329
8.3.1 金山毒霸的基本设置 330
8.3.2 金山毒霸病毒库的升级方法 334