第1章 黑客攻击的测试平台——虚拟机 1
1.1 准备构建黑客测试平台 2
学习1小时 2
1.1.1 认识常见的虚拟机 2
1.虚拟机的作用 2
2.常见的虚拟机种类 2
1.1.2 安装虚拟机软件 3
1.1.3 配置虚拟设备 7
上机1小时:安装并配置VirtualBox 10
1.2 安装虚拟系统 15
学习1小时 15
1.2.1 安装Windows XP虚拟系统 15
1.2.2 安装Windows 7虚拟系统 20
1.2.3 共享网络 24
上机1小时:安装Windows 8虚拟系统 26
1.3 练习2小时 29
1.练习1小时:安装并配置VMware Workstation 9 29
2.练习1小时:安装并配置VirtualBox 30
第2章 黑客基础与网络安全 31
2.1 黑客基础知识 32
学习1小时 32
2.1.1 黑客的攻击手段 32
2.1.2 黑客攻击常用平台——DOS操作系统 32
1.DOS操作系统的组成 32
2.DOS操作系统的主要功能 33
2.1.3 黑客攻击的常见命令 34
1.ping命令 34
2.nbtstat命令 34
3.net命令 34
4.tracert命令 35
5.netstat命令 35
6.ipconfig命令 35
7.其他命令 36
2.1.4 黑客身份验证——IP地址 37
1.IP地址的分类 37
2.IP地址的组成 38
上机1小时:使用telnet连接远程主机 38
2.2 网络安全 40
学习1小时 40
2.2.1 常见的网络不安全因素 40
2.2.2 病毒和木马 40
1.病毒和木马的特点 40
2.病毒和木马的类型 41
2.2.3 网络安全防御 41
1.常见的安全防御软件 41
2.病毒的防御 42
3.木马的防御 42
4.开启Windows防火墙 43
5.使用金山毒霸防御网络安全 44
上机1小时:使用360杀毒软件进行安全防御 46
2.3 练习1小时 47
1.使用命令查看端口信息并连接远程电脑 48
2.使用金山毒霸防御病毒 48
第3章 黑客攻击途径与常用工具 49
3.1 黑客的攻击途径 50
学习1小时 50
3.1.1 系统缺陷——漏洞 50
1.常见的操作系统漏洞 50
2.常见的漏洞扫描器 51
3.漏洞扫描器的选择依据 51
3.1.2 黑客通道——端口 53
1.认识端口 53
2.关闭和限制端口 54
3.1.3 权限之争——账户 60
1.电脑账户的分类 60
2.创建账户 60
3.修改管理员账户名称 62
3.1.4 服务和进程 64
1.常见的系统服务 64
2.常见的系统进程 64
3.服务和进程的开启与关闭 65
上机1小时:开启打印服务并关闭QQ音乐的进程 66
3.2 黑客常用工具软件 67
学习1小时 67
3.2.1 认识常用的黑客软件 67
1.网络扫描工具 67
2.数据拦截工具 68
3.2.2 使用X-Scan扫描器扫描局域网电脑信息 68
3.2.3 使用网络嗅探器捕捉网络信息 70
上机1小时:使用Nmap扫描局域网电脑信息 71
3.3 练习1小时 73
1.创建IP安全策略阻止访问本地电脑 73
2.使用SoftPerfect Network Scanner检测共享信息 74
第4章 获取远程计算机信息 75
4.1 获取网络中的基本信息 76
学习1小时 76
4.1.1 获取攻击目标的信息 76
1.获取局域网电脑的IP地址 76
2.通过域名查询IP地址 77
4.1.2 获取主机的地理位置 79
4.1.3 获取网站备案信息 80
上机1小时:获取百度网站的相关信息 81
4.2 收集网络中的漏洞 82
学习1小时 82
4.2.1 认识常见的网络漏洞扫描工具 82
4.2.2 使用Nessus漏洞扫描工具扫描漏洞 83
1.注册Nessus账户 83
2.添加Nessus账户 86
3.添加扫描策略并扫描目标主机 87
上机1小时:使用Windows Vulnerability Scanner扫描漏洞 90
4.3 练习1小时 91
1.获取搜狐网的IP和地理位置 92
2.使用Nessus扫描局域网电脑漏洞 92
第5章 常见的网络攻击与防御 93
5.1 局域网攻击与安全防御 94
学习1小时 94
5.1.1 局域网信息嗅探与防御 94
1.局域网信息嗅探 94
2.局域网嗅探防御 95
5.1.2 广播风暴的攻击与防御 96
1.广播风暴攻击 96
2.广播风暴防御 96
5.1.3 ARP欺骗攻击与防御 97
1.ARP欺骗攻击 97
2.ARP欺骗攻击防御 98
5.1.4 IP地址冲突攻击与防御 100
1.IP地址冲突攻击 100
2.IP地址冲突防御 100
上机1小时:使用ARP防火墙防御局域网攻击 103
5.2 远程攻击与防御 105
学习1小时 105
5.2.1 常见的远程连接软件 105
5.2.2 使用VNC实现电脑的远程攻击 105
1.安装VNC软件 106
2.收集客户端信息 109
3.连接远程电脑 110
5.2.3 远程攻击防御 111
1.关闭电脑远程连接功能 111
2.使用防火墙防御远程攻击 113
上机1小时:使用Radmin连接远程电脑 114
5.3 练习2小时 117
1.练习1小时:使用ARP防火墙防御局域网攻击 117
2.练习1小时:使用VNC连接目标电脑 118
第6章 IE浏览器攻击与防御 119
6.1 IE浏览器攻击 120
学习1小时 120
6.1.1 常见的IE浏览器攻击方式 120
6.1.2 使用网页代码和病毒攻击 120
1.编写网页代码攻击 120
2.使用“万花谷”病毒攻击 121
6.1.3 修改注册表和IE浏览器属性 123
6.1.4 制作IE炸弹攻击 126
上机1小时:制造病毒禁止更改Internet选项和主页 128
6.2 IE浏览器防御 130
学习1小时 130
6.2.1 使用安全工具修复IE浏览器攻击 130
6.2.2 设置系统服务和注册表防御 132
6.2.3 设置IE浏览器的安全等级 134
上机1小时:使用360安全卫士维护IE浏览器 136
6.3 练习1小时 138
1.限制IE浏览器运行活动脚本 138
2.使用金山毒霸防御IE浏览器攻击 138
第7章 QQ、电子邮箱的攻击与防御 139
7.1 QQ攻击 140
学习1小时 140
7.1.1 常见的QQ攻击方法 140
7.1.2 使用软件窃取QQ密码 140
1.使用键盘记录王者窃取QQ密码 140
2.使用广外幽灵窃取QQ密码 142
7.1.3 使用软件控制和攻击QQ 143
1.使用QQ狙击手获取IP地址 143
2.使用微方QQ聊天监控大师控制QQ 144
上机1小时:使用QQ狙击手对QQ信息进行探测 145
7.2 电子邮箱攻击 147
学习1小时 148
7.2.1 使用流光窃取电子邮箱密码 148
7.2.2 使用邮箱炸弹攻击电子邮箱 150
1.常见的邮箱炸弹 150
2.使用随心邮件炸弹攻击电子邮箱 151
上机1小时:使用流光探测163邮箱密码 152
7.3 QQ与电子邮箱安全防御 155
学习1小时 155
7.3.1 QQ安全防御 155
1.QQ密码的安全防御 156
2.申请QQ密码保护 156
3.使用软件查杀QQ病毒 158
7.3.2 电子邮箱安全防御 163
1.找回电子邮箱密码 163
2.修改邮箱安全设置 164
3.防御电子邮件病毒 167
4.防御邮箱炸弹 169
上机1小时:设置邮箱登录保护和安全提醒 171
7.4 练习2小时 173
1.练习1小时:使用流光窃取邮箱密码 173
2.练习1小时:使用QQ病毒木马专杀工具保护电脑安全 174
第8章 密码攻击与防御 175
8.1 操作系统密码的设置与破解 176
学习1小时 176
8.1.1 操作系统常见的加密方式 176
1.用户账户加密 176
2.使用U盘加密操作系统 177
8.1.2 破解操作系统常见的密码 179
1.破解操作系统登录密码 179
2.破解上网密码 181
上机1小时:破解系统标准账户密码 182
8.2 办公软件密码的设置与破解 184
学习1小时 184
8.2.1 Office软件的加密与解密 184
1.Word文档的加密与解密 184
2.Excel文档的加密与解密 187
3.Access的加密与解密 188
8.2.2 压缩文件的加密与解密 191
1.为压缩文件加密 191
2.解密压缩文件 193
上机1小时:为Excel 2010文档加密和解密 195
8.3 其他常见对象的加密与解密 198
学习1小时 198
8.3.1 常见密码保护的方法 198
8.3.2 认识常见的加密软件 199
8.3.3 使用加密软件加密文件对象 200
1.使用超级加密3000 200
2.使用文件夹加密超级大师 201
3.使用图片保护狗 203
上机1小时:使用文件夹加密器加密“资料”文件 206
8.4 练习1小时 208
通过图片保护狗对“九寨沟”文件夹加密 208
第9章 U盘攻击与防御 209
9.1 U盘攻击 210
学习1小时 210
9.1.1 认识U盘病毒 210
1.U盘病毒的隐藏方式 210
2.U盘病毒的运行机制 211
3.判断U盘病毒 212
9.1.2 制作U盘病毒 213
1.认识Autorun.inf文件的组成部分 213
2.制作Autorun.inf病毒 215
上机1小时:制作批处理文件清理Autorun.inf 216
9.2 U盘病毒防御 218
学习1小时 218
9.2.1 使用编程的方式防御U盘病毒 218
1.禁用和恢复Autorun.inf功能 218
2.创建不可删除的文件夹 218
9.2.2 使用软件防御U盘病毒 219
1.认识常见的U盘杀毒软件 219
2.使用USBCleaner扫描并防御U盘病毒 219
9.2.3 关闭电脑自动播放功能 221
上机1小时:使用U盘杀毒精灵查杀U盘病毒 223
9.3 U盘维护 224
学习1小时 224
9.3.1 使用软件维护U盘 225
1.常见的U盘维护软件 225
2.使用新毒霸查杀U盘病毒 225
9.3.2 检查并修复U盘错误和坏道 227
9.3.3 整理U盘碎片 228
9.3.4 修改U盘文件系统 229
上机1小时:使用360杀毒软件查杀U盘病毒 230
9.4 练习1小时 231
1.制作包含Autorun.inf文件的U盘病毒 232
2.使用USBCleaner扫描病毒 232
第10章 电脑后门开启与入侵痕迹清理 233
10.1 黑客常见后门的开启 234
学习1小时 234
10.1.1 开启操作系统后门 234
1.使用WinEggDrop shell开启系统后门 234
2.使用WinShell开启系统后门 236
10.1.2 开启系统账号后门 237
10.1.3 开启服务后门 240
上机1小时:使用WinShell程序开启电脑端口 242
10.2 清理入侵痕迹 243
学习1小时 243
10.2.1 查看系统日志 244
10.2.2 使用批处理文件清除系统日志 245
10.2.3 远程清理系统日志 246
1.通过“计算机管理”窗口清除并禁止生成日志 246
2.使用软件远程清理系统日志 248
上机1小时:使用clearlogs清理系统日志 249
10.3 练习1小时 251
1.通过注册表修改账户权限 251
2.使用程序开启系统后门 251
3.远程连接电脑清理系统日志 252
第11章 电脑重要信息的备份与还原 253
11.1 操作系统的备份和还原 254
学习1小时 254
11.1.1 常见的系统备份和还原方法 254
11.1.2 利用还原点对系统进行备份和还原 254
1.创建系统还原点 254
2.利用还原点恢复系统 256
11.1.3 利用Ghost备份和还原系统 257
1.安装MaxDOS软件 257
2.使用Ghost备份操作系统 258
3.使用Ghost还原系统 260
上机1小时:通过系统自带功能备份和还原操作系统 261
11.2 驱动程序和注册表的备份和还原 265
学习1小时 265
11.2.1 驱动程序的备份和还原 265
1.常见的驱动程序管理软件 265
2.使用驱动精灵备份和还原驱动程序 266
11.2.2 注册表的备份和还原 268
1.备份注册表的常见方法 268
2.使用Windows 7优化大师备份和还原注册表 268
上机1小时:使用驱动人生备份驱动程序 271
11.3 系统重要文件的备份和还原 272
学习1小时 272
11.3.1 使用系统自带功能备份和还原文件 272
1.备份系统重要文件 272
2.还原系统重要文件 275
11.3.2 使用软件恢复文件 276
1.常见的数据修复工具 276
2.使用EasyRecovery恢复误删除的数据 277
上机1小时:使用FinalRecovery恢复数据 278
11.4 练习1小时 280
1.使用Ghost备份Windows 8操作系统 280
2.使用FinalRecovery恢复被格式化分区的数据 280
第12章 电脑的安全维护与黑客防御 281
12.1 电脑安全维护 282
学习1小时 282
12.1.1 通过组策略维护系统安全 282
1.禁止更改桌面配置 282
2.禁止访问控制面板 283
3.禁止使用U盘 284
12.1.2 通过注册表维护系统安全 285
1.禁止开机自动打开网页 285
2.禁止远程修改注册表 286
3.删除危险的系统启动项 287
上机1小时:使用组策略和注册表保护系统安全 287
12.2 黑客防御 289
学习1小时 289
12.2.1 通过Windows防火墙防御 289
1.设置允许通过Windows防火墙的应用程序 289
2.设置Windows防火墙高级安全规则 291
12.2.2 通过安全防护软件防御 293
1.认识常见的安全防护软件 293
2.使用瑞星防火墙防御黑客攻击 294
上机1小时:使用COMODO防火墙防御黑客攻击 295
12.3 练习2小时 297
1.练习1小时:使用组策略禁止用户访问驱动器 297
2.练习1小时:使用COMODO防火墙扫描电脑 298
附录A 秘技连连看 299
一、黑客命令和工具的使用技巧 299
1.在操作系统中获取本机的MAC地址 299
2.使用Tracert命令搜集网站结构 299
3.认识TCP与SYN扫描方式 299
4.常用的扫描设置口令 299
5.快速关闭不响应的网页 300
6.不同端口对应的服务和功能 300
7.恢复使用U盘加密的系统 300
8.WinEggDrop shell软件的控制 300
9.设置clearlog工具的运行方式和时间 300
10.查看本地电脑是否连入网络 301
11.使用命令防御ARP攻击 301
12.避开系统管理员的查看 301
二、系统防黑技巧 302
1.在Windows 7中启用Telnet 302
2.使用系统自动更新修复漏洞 302
3.解除IE的分级审查口令 302
4.防止黑客进入TCP/IP参数设置 302
5.防止局域网中的IP地址被他人修改 302
6.浏览器防御技巧 303
7.组策略对应的注册表项和备份文件 303
8.关闭电脑中不用的端口 303
9.使用最后一次正确配置 304
10.处理邮箱被探测的技巧 304
三、密码使用技巧 304
1.修改加密文件 304
2.邮箱密码保护 305
3.防止黑客通过键盘记录窃取QQ密码 305
4.黑客盗取QQ密码的方法 305
5.加快Advanced RAR Password Recovery破解密码速度 305
6.提高密码安全度的技巧 305
7.使用BitLocker强化Windows加密安全 306
8.查看本地宽带密码 306
9.常见的密码破解方法 307
10.使用键盘记录王者窃取QQ密码 307
11.使用QQ狙击手获取IP地址 307
12.QQ密码的安全防御 308
四、黑客其他技巧 308
1.病毒的防御技巧 308
2.木马的防御技巧 309
3.获取主机的地理位置 309
4.获取网站备案信息 309
5.使用安全工具修复IE浏览器 310
6.删除浏览记录 310
7.使用代码清除U盘病毒 310
8.使用系统自带功能备份 311
附录B 就业面试指导 312
1.简历制作指导 312
2.面试着装礼仪 313
3.自我介绍及交谈技巧 314
4.面试常见问题 314
附录C 72小时后该如何提升 315
1.加强实际操作 315
2.总结经验和教训 315
3.合理利用操作系统自带的安全防护功能 315
4.吸取他人经验 315
5.加强交流与沟通 315
6.拓展学习 316
7.上技术论坛进行学习 316
8.还可以找我们 316