第1章 黑客文化漫谈 1
1.1黑客的过去、现在和未来 1
1.1.1黑客的发展历史 1
1.1.2黑客的现状以及发展 1
1.1.3哪些是黑客做下的“事” 3
1.2黑客与红客的区别 3
1.3黑客需要掌握的资源 4
第2章 防黑必备技能 5
2.1 IP地址与MAC地址 5
2.1.1查看IP地址 5
2.1.2查看MAC地址 5
2.2端口 6
2.2.1查看系统的开放端口 6
2.2.2关闭不必要的端口 6
2.2.3开启端口 7
2.3黑客常用的DOS命令 7
2.3.1 cd命令 7
2.3.2 dir命令 8
2.3.3 ping命令 9
2.3.4 net命令 10
2.3.5 netstat命令 10
2.3.6 tracert命令 11
2.4上机练一练 12
2.4.1上机目标 12
2.4.2上机练习 12
2.5高手秘籍 12
2.5.1秘籍1:使用netstat命令快速查找对方IP地址 12
2.5.2秘籍2:使用代码检查指定端口开放状态 13
第3章 黑客常用入侵工具 15
3.1目标扫描工具 15
3.1.1 X-Scan端口扫描器 15
3.1.2 SSS漏洞扫描器 18
3.2目标入侵工具 21
3.2.1 NetCut局域网攻击工具 21
3.2.2 WinArpAttacker攻击工具 22
3.3嗅探工具 24
3.3.1影音神探嗅探器 24
3.3.2 SpyNet Sniffer嗅探器 26
3.4加壳工具 28
3.4.1 UPX加壳工具 28
3.4.2 ASPack加壳工具 29
3.5脱壳工具 30
3.5.1 UnPECompact脱壳工具 30
3.5.2 ProcDump脱壳工具 31
3.5.3 UN-PACK脱壳工具 31
3.6上机练一练 32
3.6.1上机目标 32
3.6.2上机练习 32
3.7高手秘籍 32
3.7.1秘籍1:网络路由追踪工具(NeroTrace Pro) 32
3.7.2秘籍2:缓冲区溢出攻击工具(Metasploit Framework) 35
第4章 系统漏洞与安全的防黑实战 41
4.1系统漏洞概述 41
4.1.1什么是系统漏洞 41
4.1.2系统漏洞产生的原因 41
4.1.3常见的系统漏洞类型 41
4.2 RPC服务远程漏洞的防黑实战 43
4.2.1什么是RPC服务远程漏洞 43
4.2.2 RPC服务远程漏洞入侵演示 45
4.2.3 RPC服务远程漏洞的防御 46
4.3 IDQ漏洞的防黑实战 47
4.3.1什么是IDQ漏洞 48
4.3.2 IDQ漏洞入侵演示 48
4.3.3 IDQ漏洞的防御 49
4.4 WebDAV漏洞的防黑实战 50
4.4.1什么是WebDAV缓冲区溢出漏洞 50
4.4.2 WebDAV缓冲区溢出漏洞入侵演示 50
4.4.3 WebDAV缓冲区溢出漏洞的防御 51
4.5系统漏洞的防黑实战 52
4.5.1使用Windows Update及时为系统打补丁 52
4.5.2使用360安全卫士下载并安装补丁 54
4.5.3使用瑞星安全助手修复系统漏洞 55
4.6系统安全的防黑实战 55
4.6.1使用任务管理器管理进程 56
4.6.2卸载流氓软件 58
4.6.3查杀恶意软件 59
4.7上机练一练 60
4.7.1上机目标 60
4.7.2上机练习 60
4.8高手秘籍 60
4.8.1秘籍1:使用系统自动工具整理碎片 60
4.8.2秘籍2:关闭开机启动项目 61
第5章 系统入侵与远程控制的防黑实战 63
5.1通过账号入侵系统的常用手段 63
5.1.1使用DOS命令创建隐藏账号入侵系统 63
5.1.2在注册表中创建隐藏账号入侵系统 64
5.1.3使用MT工具创建复制账号入侵系统 66
5.2抢救被账号入侵的系统 67
5.2.1揪出黑客创建的隐藏账号 67
5.2.2批量关闭危险端口 68
5.3通过远程控制工具入侵系统 69
5.3.1什么是远程控制 70
5.3.2 Telnet技术 70
5.3.3通过Windows远程桌面实现远程控制 71
5.4远程控制的防黑实战 73
5.4.1关闭Windows远程桌面功能 73
5.4.2开启系统的防火墙 73
5.4.3使用天网防火墙防护系统安全 74
5.4.4关闭远程注册表管理服务 77
5.5上机练一练 78
5.5.1上机目标 78
5.5.2上机练习 78
5.6高手秘籍 78
5.6.1秘籍1:禁止访问控制面板 78
5.6.2秘籍2:通过注册表在【计算机】右键菜单中添加或删除命令 79
第6章 系统安全的终极防黑策略 81
6.1为什么进行系统重装 81
6.1.1在什么情况下重装系统 81
6.1.2重装前应注意的事项 81
6.2常见系统的重装 82
6.2.1重装Windows XP 82
6.2.2重装Windows 7 83
6.3系统安全提前准备之备份 85
6.3.1使用Windows系统工具备份系统 85
6.3.2使用Ghost工具备份系统 87
6.4系统崩溃后的修复之还原 92
6.5使用工具一键备份和还原系统 92
6.5.1安装一键还原精灵 92
6.5.2使用一键还原精灵备份系统 94
6.5.3使用一键还原精灵还原系统 95
6.5.4使用Ghost工具一键备份系统 96
6.5.5使用Ghost工具一键还原系统 97
6.6上机练一练 98
6.6.1上机目标 98
6.6.2上机练习 98
6.7高手秘籍 98
6.7.1秘籍1:创建系统映像 98
6.7.2秘籍2:使用系统映像还原系统 99
第7章 文件密码数据的防黑实战 103
7.1黑客常用破解文件密码的方式 103
7.1.1利用Word Password Recove破解Word文档密码 103
7.1.2利用AOXPPR破解Word文件密码 104
7.1.3利用Excel Key破解Excel文件密码 105
7.1.4利用APDFPR密码破解工具破解PDF文件密码 106
7.2各类文件密码的防黑 107
7.2.1利用Word自身功能给Word文件加密 107
7.2.2利用Excel自身功能给Excel文件加密 108
7.2.3利用Adobe AcrobatProfessional创建并加密PDF文件 111
7.2.4利用PDF文件加密器给PDF文件加密 112
7.2.5利用tElock给EXE文件加密 114
7.2.6利用WinZip的自加密功能加密ZIP文件 116
7.2.7利用WinRAR的自加密功能加密RAR文件 117
7.2.8对文件或文件夹进行加密 118
7.3上机练一练 119
7.3.1上机目标 119
7.3.2上机练习 119
7.4高手秘籍 119
7.4.1秘籍1:利用加密文件系统进行加密 119
7.4.2秘籍2:为WPS Office文档加密 120
第8章 系统账户数据的防黑实战 121
8.1强制清除管理员账户密码 121
8.2系统账户数据的防黑实战 121
8.2.1设置BIOS开机密码 122
8.2.2设置系统管理员启动密码 123
8.2.3设置来宾账户密码 125
8.2.4设置屏幕保护密码 126
8.2.5创建密码恢复盘 127
8.3别样的系统账户数据防黑实战 128
8.3.1更改系统管理员账户名称 128
8.3.2通过伪造陷阱账户保护管理员账户 129
8.3.3限制Guest账户的操作权限 131
8.4通过组策略提升系统账户密码的安全 132
8.4.1设置账户密码的复杂性 132
8.4.2开启账户锁定功能 133
8.4.3利用组策略设置用户权限 134
8.5上机练一练 135
8.5.1上机目标 135
8.5.2上机练习 135
8.6高手秘籍 135
8.6.1秘籍1:破解屏幕保护密码 135
8.6.2秘籍2:禁止Guest账户在本系统登录 136
第9章 网络账号及密码的防黑实战 137
9.1 QQ账号及密码的防黑实战 137
9.1.1盗取QQ密码的方法 137
9.1.2使用“QQ简单盗”来盗取QQ账号与密码 137
9.1.3提升QQ安全设置 139
9.1.4使用金山密保来保护QQ号码 140
9.2 MSN账号及密码的防黑实战 141
9.2.1使用MSN Messenger Hack获取MSN账号密码 141
9.2.2使用Messen Pass查看本地密码 142
9.2.3使用MSN Messenger Keylogger查看密码 142
9.2.4设置复杂的MSN密码 143
9.2.5找回被盗的MSN密码 144
9.3邮箱账号及密码的防黑实战 145
9.3.1盗取邮箱密码的常用方法 145
9.3.2重要邮箱的保护措施 146
9.3.3找回被盗的邮箱密码 147
9.3.4通过邮箱设置防止垃圾邮件 147
9.4网游账号及密码的防黑实战 148
9.4.1用木马盗取账号的防黑 148
9.4.2用远程控制方式盗取账号的防黑 150
9.4.3利用系统漏洞盗取账号的防黑 151
9.5上机练一练 152
9.5.1上机目标 152
9.5.2上机练习 152
9.6高手秘籍 152
9.6.1秘籍1:找回被盗的QQ密码 152
9.6.2秘籍2:将收到的“邮件炸弹”标记为垃圾邮件 155
第10章 磁盘数据安全的防黑实战 157
10.1数据丢失的原因及操作 157
10.1.1数据丢失的原因 157
10.1.2发现数据丢失后的操作 157
10.2备份磁盘各类数据 157
10.2.1分区表数据的防黑实战 158
10.2.2引导区数据的防黑实战 158
10.2.3驱动程序的防黑实战 159
10.2.4 IE收藏夹的防黑实战 163
10.2.5电子邮件的防黑实战 165
10.2.6磁盘文件数据的防黑实战 167
10.3各类数据丢失后的补救策略 169
10.3.1分区表数据丢失后的补救 169
10.3.2引导区数据丢失后的补救 170
10.3.3驱动程序数据丢失后的补救 170
10.3.4 IE收藏夹丢失后的补救 171
10.3.5电子邮件丢失后的补救 172
10.3.6磁盘文件数据丢失后的补救 174
10.4恢复丢失的数据 175
10.4.1从回收站中还原 176
10.4.2清空回收站后的恢复 176
10.4.3使用EasyRecovery恢复数据 178
10.4.4使用FinalRecovery恢复数据 180
10.4.5使用FinalData恢复数据 181
10.4.6使用数据恢复大师恢复数据 183
10.4.7格式化硬盘后的恢复 186
10.5上机练一练 187
10.5.1上机目标 187
10.5.2上机练习 187
10.6高手秘籍 188
10.6.1秘籍1:恢复丢失的磁盘簇 188
10.6.2秘籍2:还原已删除或重命名的文件 188
第11章 电脑木马的防黑实战 189
11.1什么是电脑木马 189
11.1.1常见的木马类型 189
11.1.2木马常用的入侵方法 190
11.2木马常用的伪装手段 191
11.2.1伪装成可执行文件 191
11.2.2伪装成自解压文件 193
11.2.3伪装成图片 195
11.2.4伪装成网页 195
11.3木马的自我保护 196
11.3.1给木马加壳 196
11.3.2给木马加花指令 198
11.3.3修改木马的特征代码 199
11.3.4修改木马的入口点 202
11.4木马常见的启动方式 202
11.4.1利用注册表启动 202
11.4.2利用系统文件启动 203
11.4.3利用系统启动组启动 203
11.4.4利用系统服务实现木马的加载 203
11.4.5利用组策略启动 204
11.5查询系统中的木马 205
11.5.1通过启动文件检测木马 205
11.5.2通过进程检测木马 205
11.5.3通过网络连接检测木马 208
11.6使用木马清除软件清除木马 208
11.6.1使用木马清道夫清除木马 208
11.6.2使用木马克星清除木马 212
11.7上机练一练 213
11.7.1上机目标 213
11.7.2上机练习 213
11.8高手秘籍 213
11.8.1秘籍1:将木马伪装成电子书 213
11.8.2秘籍2:修改木马服务端的图标 215
第12章 电脑病毒的防黑实战 217
12.1电脑病毒 217
12.1.1什么是电脑病毒 217
12.1.2电脑中毒的途径 217
12.1.3电脑中病毒后的表现 218
12.2 Windows系统病毒 219
12.2.1 PE文件病毒 219
12.2.2 VBS脚本病毒 220
12.2.3宏病毒 222
12.3邮件病毒 223
12.3.1邮件病毒的特点 223
12.3.2识别“邮件病毒” 223
12.4全面监控未知病毒木马 223
12.4.1监控注册表与文件 224
12.4.2监控程序文件 225
12.5病毒的防御 227
12.5.1邮件病毒的防御 227
12.5.2未知病毒木马的防御 228
12.6上机练一练 231
12.6.1上机目标 231
12.6.2上机练习 231
12.7高手秘籍 231
12.7.1秘籍1:在Word 2003中预防宏病毒 231
12.7.2秘籍2:通过修改文件的关联性预防病毒 231
第13章 U盘病毒的防黑实战 233
13.1 U盘病毒概述 233
13.1.1 U盘病毒的原理和特点 233
13.1.2常见U盘病毒 233
13.1.3窃取U盘上的资料 234
13.2关闭“自动播放”功能防御U盘病毒 235
13.2.1使用组策略关闭“自动播放”功能 235
13.2.2修改注册表关闭“自动播放”功能 236
13.2.3设置服务关闭“自动播放”功能 236
13.3查杀U盘病毒 237
13.3.1用WinRAR查杀U盘病毒 237
13.3.2 U盘病毒专杀工具:USBCleaner 238
13.3.3 U盘病毒专杀工具:Auto-run病毒防御者 240
13.3.4 U盘病毒专杀工具——USBKiller 242
13.4上机练一练 245
13.4.1上机目标 245
13.4.2上机练习 245
13.5高手秘籍 245
13.5.1秘籍1:通过禁用硬件检测服务让U盘丧失智能 245
13.5.2秘籍2:U盘病毒的手动删除 246
第14章 网页浏览器的防黑实战 247
14.1认识网页恶意代码 247
14.1.1恶意代码概述 247
14.1.2恶意代码的特征 247
14.1.3恶意代码的传播方式 247
14.2常见恶意网页代码及攻击方法 247
14.2.1启动时自动弹出对话框和网页 248
14.2.2利用恶意代码禁用注册表 248
14.2.3网页广告信息炸弹 249
14.2.4 IE部分属性被禁止 250
14.3恶意网页代码的预防和清除 251
14.3.1恶意网页代码的预防 251
14.3.2恶意网页代码的清除 251
14.4常见网页浏览器的攻击方式 253
14.4.1修改默认主页 253
14.4.2恶意更改浏览器标题栏 254
14.4.3强行修改网页浏览器的右键菜单 255
14.4.4禁用网页浏览器的【源文件】命令 256
14.4.5强行修改浏览器的首页按钮 258
14.4.6删除桌面上的浏览器图标 259
14.5网页浏览器的自我防护技巧 260
14.5.1限制访问不良站点 260
14.5.2提高IE的安全防护等级 261
14.5.3清除浏览器中的表单 262
14.5.4清除浏览器的上网历史记录 262
14.5.5删除Cookie信息 263
14.5.6屏蔽浏览器窗口中的广告 263
14.6使用网上工具保护网页浏览器的安全 264
14.6.1使用IE修复专家 264
14.6.2 IE修复免疫专家 265
14.6.3 IE伴侣 269
14.7上机练一练 273
14.7.1上机目标 273
14.7.2上机练习 273
14.8高手秘籍 273
14.8.1秘籍1:网页信息炸弹的防御 273
14.8.2秘籍2:IE浏览器的优化 274
第15章 网站安全的防黑实战 275
15.1网站维护基础知识 275
15.1.1网站的种类和特点 275
15.1.2网站的维护与安全 275
15.2网站的常见攻击方式 276
15.2.1 DoS攻击 276
15.2.2 DDoS攻击 279
15.2.3 SQL注入攻击 284
15.3网站安全的防黑 289
15.3.1检测上传文件的安全性 289
15.3.2设置网站访问权限 291
15.3.3在注册表中预防SYN系统攻击 292
15.3.4 DDoS攻击的防御措施 294
15.3.5全面防御SQL注入攻击 295
15.3.6备份网站数据 296
15.3.7恢复被黑客攻击的网站 298
15.4网站数据库的防黑 298
15.4.1备份网站数据库 298
15.4.2恢复网站数据库 301
15.5上机练一练 303
15.5.1上机目标 303
15.5.2上机练习 303
15.6高手秘籍 303
15.6.1秘籍1:保护本机中的数据库 303
15.6.2秘籍2:保护网站安全技巧 304
第16章 无线蓝牙设备的防黑实战 305
16.1了解蓝牙 305
16.1.1什么是蓝牙 305
16.1.2蓝牙技术体系及相关术语 306
16.1.3蓝牙适配器的选择 308
16.2蓝牙设备的配对操作 309
16.2.1蓝牙(驱动)工具安装 309
16.2.2启用蓝牙适配器 310
16.2.3搜索开启蓝牙功能的设备 311
16.2.4使用蓝牙适配器进行设备间配对 311
16.2.5使用耳机建立通信并查看效果 312
16.3蓝牙基本Hacking技术 313
16.3.1识别及激活蓝牙设备 313
16.3.2查看蓝牙设备相关内容 314
16.3.3扫描蓝牙设备 314
16.3.4蓝牙攻击技术 316
16.3.5修改蓝牙设备地址 317
16.4蓝牙DoS攻击技术 318
16.5安全防护及改进 320
16.6上机练一练 321
16.6.1上机目标 321
16.6.2上机练习 321
16.7高手秘籍 321
16.7.1秘籍1:蓝牙Bluebuging攻击技术 321
16.7.2秘籍2:蓝牙DoS测试问题 324
第17章 无线网络安全的防黑实战 325
17.1建立无线网络 325
17.2无线网络的安全加密 326
17.2.1 WEP加密 326
17.2.2 WPA-PSK安全加密算法 328
17.2.3禁用SSID广播 329
17.2.4媒体访问控制(MAC)地址过滤 331
17.3上机练一练 332
17.3.1上机目标 332
17.3.2上机练习 332
17.4高手秘籍:无线网络方案设计 332
第18章 虚拟专用网的防黑实战 333
18.1虚拟专用网的原理 333
18.1.1虚拟专用网的组件 333
18.1.2隧道协议 333
18.1.3无线VPN 334
18.2虚拟专用网的攻防实战 335
18.2.1攻击PPTP VPN 335
18.2.2攻击启用IPSec加密的VPN 337
18.2.3本地破解VPN登录账户名及密码 339
18.3虚拟专用网的防护及改进 339
18.4上机练一练 340
18.4.1上机目标 340
18.4.2上机练习 340
18.5高手秘籍:无线网络的优化 340
第19章 移动手机的防黑实战 341
19.1手机的攻击手法 341
19.1.1通过网络下载 341
19.1.2利用红外或蓝牙传输 341
19.1.3短信与乱码传播 342
19.1.4利用手机BUG传播 342
19.1.5手机炸弹攻击 342
19.2手机的防黑实战 343
19.2.1关闭手机蓝牙功能 343
19.2.2保证手机下载的应用程序的安全性 344
19.2.3关闭乱码电话,删除怪异短信 344
19.2.4安装手机卫士软件 345
19.2.5经常备份手机中的个人资料 345
19.3上机练一练 345
19.3.1上机目标 345
19.3.2上机练习 345
19.4高手秘籍 345
19.4.1秘籍1:使用手机交流工作问题 345
19.4.2秘籍2:苹果手机的白苹果现象 346
第20章 手机钱包的防黑实战 347
20.1手机钱包的攻击手法 347
20.2手机钱包的防黑策略 347
20.3上机练一练 348
20.3.1上机目标 348
20.3.2上机练习 348
20.4高手秘籍 348
20.4.1秘籍1:手机钱包如何开通 348
20.4.2秘籍2:手机钱包如何充值 348
第21章 平板电脑的防黑实战 349
21.1平板电脑的攻击手法 349
21.2常用的平板电脑的防黑策略 349
21.2.1自动升级固件 349
21.2.2重装系统 351
21.2.3为视频加锁 351
21.2.4开启“查找我的iPad”功能 353
21.2.5远程锁定iPad 354
21.2.6远程清除iPad中的信息 355
21.3上机练一练 355
21.3.1上机目标 355
21.3.2上机练习 355
21.4高手秘籍 355
21.4.1秘籍1:给丢失的iPad发信息 355
21.4.2秘籍2:丢失的iPad在哪儿 356