第1天 了解黑客攻防基础知识 3
第1小时 什么是黑客 3
1.1 黑客与红客 3
1.2 黑客是如何攻击计算机的 3
1.3 黑客攻击的流程 4
1.4 最近几年黑客制造的轰动性事件 5
第2小时 黑客常见的入侵技能 7
2.1 黑客行动的门牌号——IP地址 7
案例1——探知IP地址 8
2.2 黑客进出的门户——端口 8
2.1.1 认识IP地址 8
2.2.2 案例2——查看系统的开放端口 9
2.2.3 案例3——关闭不必要的端口 9
2.2.4 案例4——开启端口 10
2.3 黑客常用的攻击命令 11
2.3.1 案例5——ping命令 11
2.3.2 案例6——net命令 13
2.3.3 案例7——netstat命令 14
2.3.4 案例8——tracert命令 16
2.3.5 案例9——telnet命令 17
2.3.6 案例10——ftp命令 19
2.4 高手甜点 21
2.5 跟我学上机 26
练习1:查询IP地址 26
练习2:查看系统开放的端口 26
练习3:黑客常用的攻击命令 26
第3小时了解黑客的常用攻击工具 27
3.1 目标扫描工具 27
3.1.1 案例1——端口扫描器 27
3.1.2 案例2——漏洞扫描器 31
3.1.3 案例3——Web扫描器 35
3.2 目标攻击工具 36
3.2.1 案例4——局域网攻击工具(网络剪刀手Netcut) 36
3.2.2 案例5——ARP攻击工具(WinArpAttacker) 38
3.2.3 案例6——网站注入攻击工具(NBSI) 41
3.3 嗅探器工具 43
3.3.1 案例7——影音神探 43
3.3.2 案例8——SpyNet Sniffer嗅探器 46
3.4 加壳工具 49
3.4.1 案例9——UPX加壳工具 49
3.4.2 案例10——ASPack加壳工具 50
3.4.3 案例11——Armadillo 51
3.4.4 案例12——ASProtect 52
3.5 脱壳工具 54
3.5.1 案例13——脱PECompact壳的软件&. 55
3.5.2 案例14——ProcDump软件的使用 55
3.5.3 案例15——UN-PACK软件的使用 56
3.6 高手甜点 56
3.7 跟我学上机 67
练习1:目标扫描工具的使用 67
练习2:目标攻击工具的使用 67
练习3:嗅探工具的使用 67
练习4:加壳工具的使用 67
练习5:脱壳工具的使用 67
第4小时 认识无线黑客蓝牙攻防策略 68
4.1 关于蓝牙 68
4.1.1 什么是蓝牙 68
4.1.2 蓝牙技术体系及相关术语 69
4.1.3 适配器的选择 72
4.1.4 蓝牙(驱动)工具安装 73
4.1.5 案例1——蓝牙设备配对操作 74
4.2 蓝牙基本Hacking技术 78
4.2.1 识别及激活蓝牙设备 78
4.2.2 查看蓝牙设备相关内容 79
4.2.3 案例2——扫描蓝牙设备 80
4.2.4 蓝牙攻击技术 82
4.2.5 案例3——修改蓝牙设备地址 83
4.3 蓝牙DoS攻击技术 84
4.3.1 关于蓝牙DoS 85
4.3.2 案例4——蓝牙DoS实战 85
4.4 安全防护及改进 87
4.4.1 关闭蓝牙功能 87
4.4.2 设置蓝牙设备不可见 87
4.4.3 限制蓝牙可见时长 88
4.4.4 升级操作系统至最新版本 88
4.4.5 设置高复杂度的PIN码 88
4.4.6 拒绝陌生蓝牙连接请求 88
4.4.7 拒绝可疑蓝牙匿名信件 88
4.4.8 启用蓝牙连接验证 88
4.5 高手甜点 89
4.6 跟我学上机 93
练习1:蓝牙设备的配对操作 93
练习2:识别并激活蓝牙设备 93
练习3:蓝牙DoS攻击实战 93
练习4:关闭蓝牙功能 93
练习5:设置蓝牙设备的不可见 93
第2天 掌握黑客侵入式攻防技巧 97
第5小时 木马与病毒攻防 97
5.1 了解木马与病毒的真面目 97
5.1.1 什么是木马 97
5.1.2 什么是病毒 98
5.2 常见的木马攻击 98
5.2.1 案例1——使用“黑暗天使”木马攻击 98
5.2.2 案例2——使用“网络公牛”木马攻击 101
5.2.3 案例3——使用“广外女生”木马攻击 104
5.3 木马去无踪——木马清除软件 107
5.3.1 案例4——使用木马清除大师清除木马 107
5.3.2 案例5——使用“木马克星”清除木马 109
5.3.3 案例6——使用木马清除专家清除木马 111
5.4 常见病毒攻击 115
5.4.1 Windows系统病毒 116
5.4.2 案例7——U盘病毒 119
5.4.3 案例8——邮箱病毒 121
5.5 病毒的防御 122
5.5.1 案例9——U盘病毒的防御 123
5.5.2 案例10——邮箱病毒的防御 126
5.5.3 案例11——使用软件查杀病毒 128
5.6 高手甜点 133
5.7 跟我学上机 134
练习1:常见木马攻击演练 134
练习2:清除木马软件的使用 134
练习3:常见病毒攻击演练 134
练习4:病毒的防御操作 134
第6小时 Web浏览器攻防 135
6.1 常见Web浏览器攻防 135
6.1.1 案例1——修改默认主页 135
6.1.2 案例2——恶意更改浏览器标题栏 137
6.1.3 案例3——强行修改右键菜单 138
6.1.4 案例4——禁用Web浏览器的【源文件】菜单项 139
6.1.5 案例5——强行修改浏览器的首页按钮 141
6.1.6 案例6——删除桌面上的浏览器图标 142
6.1.7 案例7——强行修改浏览器默认的搜索引擎 143
6.2 Web浏览器的自我防护技巧 143
6.2.1 案例8——限制访问不良站点 143
6.2.2 案例9——提高IE的安全防护等级 144
6.2.3 案例10——清除浏览器中的表单 145
6.2.4 案例11——清除浏览器的上网历史痕迹 146
6.2.5 案例12——清除浏览器的上网历史记录 146
6.2.6 案例13——删除Cookie信息 147
6.2.7 案例14——屏蔽浏览器窗口中的广告 148
6.3 使用第三方软件为IE浏览器保驾护航 149
6.3.1 案例15——使用IE修复专家 149
6.3.2 案例16——IE修复免疫专家 150
6.3.3 案例17——IE伴侣(IEMate) 155
6.4 其他浏览器&. 159
6.4.1 案例18——火狐浏览器攻防 159
6.4.2 Safari浏览器 162
6.4.3 Chrome浏览器 163
6.5 高手甜点 163
6.6 跟我学上机 165
练习1:常见Web浏览器攻防 165
练习2:Web浏览器的自我保护技巧演练 165
练习3:使用软件保护IE浏览器 165
练习4:其他浏览器的攻防演练 165
第3天 精通黑客系统核心攻防策略 169
第7小时 系统漏洞与注册表攻防 169
7.1 什么是系统漏洞 169
7.2 系统漏洞之黑客入侵初体验 169
7.2.1 系统漏洞产生的原因 169
7.2.2 案例1——X-Scan快速抓鸡 170
7.2.3 案例2——啊D光速抓鸡 172
7.3 经典系统漏洞实战之对抗管道入侵 174
7.3.1 IPC$漏洞概述 174
7.3.2 案例3——IPC$漏洞入侵“挂马” 175
7.3.3 案例4——IPC$漏洞的防御 176
7.4 系统漏洞防御策略 177
7.4.1 案例5——使用Windows Update及时为系统打补丁 177
7.4.2 案例6——使用360安全卫士下载并安装补丁 179
7.4.3 案例7——使用瑞星卡卡上网安全助手 180
7.5 常见注册表入侵方式 181
7.5.1 案例8——连接远程注册表 181
7.5.2 案例9——利用网页改写注册表 182
7.6 注册表的防护策略 183
7.6.1 案例10——禁止访问和编辑注册表 183
7.6.2 案例11——手工清理注册表垃圾 185
7.6.3 案例12——关闭远程注册表管理服务 186
7.6.4 案例13——设置注册表隐藏保护策略 187
7.7 高手甜点 188
7.8 跟我学上机 192
练习1:利用系统漏洞攻击目标主机 192
练习2:经典系统漏洞实战 192
练习3:系统漏洞的防御 192
练习4:常见注册表入侵方式 192
练习5:注册表的防护策略 192
第8小时 系统入侵与远程控制攻防 193
8.1 入侵计算机系统 193
8.1.1 案例1——通过建立隐藏账号入侵系统 193
8.1.2 案例2——通过开放的端口入侵系统 197
8.2 挽救被入侵的系统 199
8.2.1 案例3——揪出黑客创建的隐藏账号 199
8.2.2 案例4——批量关闭危险端口 200
8.3 利用系统自带的功能实现远程控制 201
8.3.1 什么是远程控制 202
8.3.2 案例5——通过Windows远程桌面实现远程控制 202
8.4 经典远程控制工具——pcAnywhere&. 204
8.4.1 案例6——安装pcAnywhere 204
8.4.2 案例7——配置pcAnywhere 206
8.4.3 案例8——用pcAnywhere进行远程控制 209
8.5 防止主机成为“肉鸡”的安全措施 212
8.5.1 案例9——通过组策略提高系统安全 212
8.5.2 案例10——禁用危险的系统服务 217
8.6 实时保护系统安全——360安全卫士 218
8.6.1 案例11——使用360安全卫士为电脑体检 218
8.6.2 案例12——使用360安全卫士查杀木马 220
8.6.3 案例13——使用360安全卫士清理插件 221
8.6.4 案例14——使用360安全卫士优化加速 222
8.7 高手甜点 223
8.8 跟我学上机 227
练习1:入侵计算机系统 227
练习2:挽救被入侵的计算机系统 227
练习3:远程控制演练 227
练习4:防止主机成为“肉鸡”的演练 227
练习5:实时保护系统的安全 227
第9小时 黑客系统攻防——后门技术 228
9.1 认识后门 228
9.2 账号后门 228
9.2.1 案例1——手动克隆账号 228
9.2.2 案例2——在命令行方式下制作账号后门 232
9.2.3 案例3——利用程序克隆账号 234
9.3 漏洞后门 236
9.3.1 案例4——制造Ubicode漏洞后门 236
9.3.2 案例5——制造.idq后门 238
9.4 系统服务后门 238
9.4.1 案例6——利用instsrv创建Telnet后门 238
9.4.2 案例7——利用SRVINSTW创建系统服务后门 240
9.5 木马后门 244
9.5.1 案例8——Wollf木马后门 244
9.5.2 案例9——SQL后门 245
9.6 高手甜点 246
9.7 跟我学上机 250
练习1:克隆账号 250
练习2:制作系统漏洞后门 250
练习3:制作木马后门 250
第10小时 大雪无痕——清除黑客足迹 251
10.1 黑客留下的足迹——日志 251
10.1.1 日志的详细定义 251
10.1.2 为什么要清除日志 252
10.2 清除日志文件 252
10.2.1 案例1——分析入侵日志 253
10.2.2 案例2——手工清除日志文件 257
10.2.3 案例3——利用工具清除日志文件 258
10.3 高手甜点 262
10.4 跟我学上机 264
练习1:分析入侵日志 264
练习2:手工清除日志文件 264
练习3:利用工具清除日志文件 264
第4天 精通黑客密码攻防策略 267
第11小时 文件密码的攻防策略 267
11.1 加密/解密Word文件 267
11.1.1 案例1——利用Word自身功能加密 267
11.1.2 案例2——Word Document Password Recovery解密Word文档 268
11.1.3 案例3——Word Password Recovery破解工具 269
11.1.4 案例4——Word密码查看器 270
11.2 加密/解密Excel文件 271
11.2.1 案例5——利用Excel自身功能加密 271
11.2.2 案例6——Excel加密文档解密工具:Excel Key 274
11.3 加密/解密PDF文件 275
11.3.1 案例7——利用Adobe Acrobat Professional创建并加密PDF文件 276
11.3.2 案例8——使用PDF文件加密器 277
11.3.3 案例9——PDF密码破解工具 280
11.4 加密EXE文件 282
11.4.1 案例10——使用tElock加密EXE文件 282
11.4.2 案例11——使用“EXE加口令”为EXE文件加口令 283
11.4.3 案例12——使用PrivateEXE为EXE文件加口令 284
11.5 加密/解密压缩文件 285
11.5.1 案例13——WinZip的自加密功能 285
11.5.2 案例14——WinRAR的自加密功能 287
11.5.3 案例15——解密ZIP文件密码 288
11.5.4 案例16——解密RAR文件密码 289
11.6 加密/解密文件或文件夹 291
11.6.1 案例17——加密文件或文件夹 291
11.6.2 案例18——解密文件或文件夹 292
11.7 高手甜点 294
11.8 跟我学上机 296
练习1:加密/解密Word文档 296
练习2:加密/解密Excel文档 296
练习3:加密/解密PDF文档 296
练习4:加密/解密EXE文档 296
练习5:加密/解密压缩文件 296
练习6:加密/解密文件或文件夹 296
第12小时 计算机系统密码的攻防策略 297
12.1 为计算机操作系统加密 297
12.1.1 案例1——设置BIOS开机密码 297
12.1.2 案例2——设置系统管理员启动密码 299
12.1.3 案例3——设置来宾账户密码 300
12.1.4 案例4——设置屏幕保护密码 302
12.2 破解管理员账户 303
12.2.1 案例5——使用Administrator账户登录 303
12.2.2 案例6——强制清除管理员密码 304
12.2.3 案例7——创建密码恢复盘 305
12.2.4 案例8——使用软件窃取账户密码 307
12.3 加强计算机系统账户密码的管理 308
12.3.1 案例9——更改与伪造Administrator账户 308
12.3.2 案例10——强健Windows系统管理员密码 312
12.3.3 案例11——加强对Guest账户权限的管理 314
12.4 高手甜点 315
12.5 跟我学上机 317
练习1:为计算机操作系统加密 317
练习2:破解计算机系统管理员密码 317
练习3:加强计算机系统账户密码的管理 317
第13小时 网络账号及密码的攻防策略 318
13.1 QQ账号及密码攻防 318
13.1.1 盗取QQ密码的方法 318
13.1.2 案例1——使用“QQ简单盗”盗取QQ账号与密码 318
13.1.3 案例2——提升QQ安全设置 320
13.1.4 案例3——使用金山密保来保护QQ号码 322
13.2 MSN账号及密码攻防 323
13.2.1 案例4——获取MSN账号密码 323
13.2.2 案例5——防范MSN账号密码被窃取 326
13.3 网银账号及密码攻防 329
13.3.1 案例6——网银常见攻击手段 329
13.3.2 案例7——网银攻击防范技巧 333
13.4 邮箱账号及密码攻防 338
13.4.1 盗取邮箱密码的常用方法 338
13.4.2 案例8——使用流光盗取邮箱密码 338
13.4.3 重要邮箱的保护措施 340
13.4.4 案例9——找回邮箱密码 341
13.5 网游账号及密码攻防 342
13.5.1 案例10——利用木马盗取账号的攻防 342
13.5.2 案例11——利用远程控制方式盗取账号的攻防 344
13.5.3 案例12——利用系统漏洞盗取账号的攻防 346
13.6 高手甜点 347
13.7 跟我学上机 353
练习1:QQ账号及密码攻防演练 353
练习2:MSN账号及密码攻防演练 353
练习3:网银账号及密码攻防演练 353
练习4:邮箱账号及密码攻防演练 353
练习5:网游账号及密码攻防演练 353
第5天 精通Web网站攻防策略 357
第14小时 网站攻防策略 357
14.1 网站攻防基础知识 357
14.1.1 网站攻击的种类和特点 357
14.1.2 案例1——网站的维护与安全 357
14.1.3 网站的常见攻击方式 359
14.2 网站安全策略 360
14.2.1 案例2——备份网站 360
14.2.2 案例3——恢复被黑客攻击的网站 363
14.3 网站数据库安全策略 364
14.3.1 案例4——备份数据库(SQL Server) 364
14.3.2 案例5——恢复数据库(SQL Server) 368
14.3.3 案例6——保护本机中的数据库 370
14.4 高手甜点 372
14.5 跟我学上机 377
练习1:网站的维护与安全 377
练习2:备份网站 377
练习3:恢复被黑客攻击的网站 377
练习4:网站数据库安全防护演练 377
第15小时 恶意网页代码攻防策略 378
15.1 什么是恶意网页代码 378
15.1.1 恶意代码简介 378
15.1.2 恶意代码的特征 378
15.1.3 恶意代码的传播方式 378
15.1.4 网页恶意代码脚本 379
15.2 常见恶意网页代码及解决方法 380
15.2.1 案例1——启动时自动弹出对话框和网页 380
15.2.2 案例2——禁用注册表 381
15.2.3 案例3——网页广告信息炸弹 382
15.2.4 案例4——IE部分设置被禁止 384
15.2.5 案例5——定时弹出IE窗口 385
15.2.6 案例6——禁止计算机功能 385
15.2.7 案例7——格式化硬盘 386
15.2.8 案例8——下载木马程序 386
15.3 恶意网页代码的预防和清除 386
15.3.1 恶意网页代码的预防 386
15.3.2 案例9——恶意网页代码的清除 387
15.4 高手甜点 388
15.5 跟我学上机 392
练习1:常见恶意网页代码及解决方法 392
练习2:恶意网页代码的清除 392
第6天 精通无线网络攻防策略 395
第16小时 防止无线侵入策略 395
16.1 案例1——建立无线网络 395
16.2 无线安全加密的方法 397
16.2.1 案例2——WEP加密 397
16.2.2 案例3——WPA-PSK安全加密算法 399
16.2.3 案例4——禁用SSID广播 401
16.2.4 案例5——媒体访问控制(MAC)地址过滤 402
16.3 高手甜点 404
16.4 跟我学上机 406
练习1:建立无线网络 406
练习2:无线安全加密攻防策略演练 406
第17小时 使用无线路由器攻防策略 407
17.1 什么是WPS 407
17.1.1 关于WPS 407
17.1.2 案例1——WPS的基本设置 407
17.2 扫描WPS状态 408
17.2.1 扫描工具介绍 408
17.2.2 案例2——扫描开启WPS功能的无线设备 409
17.3 案例3——使用WPS破解WPA-PSK密钥 411
17.4 常见配合技巧和问题 414
17.4.1 常见配合技巧 414
17.4.2 WPS攻击常见问题 415
17.5 高手甜点 415
17.6 跟我学上机 416
练习1:WPS的基本设置 416
练习2:扫描开启WPS功能的无线设备 416
练习3:使用WPS破解WPA-PSK密钥 416
练习4:常见配合技巧演练 416
第18小时 无线网络VPN攻防实战 417
18.1 利用无线网络的VPN原理 417
18.1.1 虚拟专用网的组件 417
18.1.2 隧道协议 417
18.1.3 无线VPN 418
18.2 无线VPN攻防实战 420
18.2.1 案例1——攻击PPTP VPN 420
18.2.2 案例2——攻击启用IPSec加密的VPN 422
18.2.3 案例3——本地破解VPN登录账户名及密码 425
18.3 防护及改进 425
18.4 高手甜点 426
18.5 跟我学上机 427
练习1:无线VPN攻防实战演练 427
练习2:无线网络VPN防护及改进演练 427
第7天 不可不知的手持数码设备攻防策略 431
第19小时 平板电脑的防黑策略 431
19.1 平板电脑的常见攻击手法 431
19.2 平板电脑的防黑策略 431
19.2.1 案例1——自动升级固件 432
19.2.2 案例2——重装系统 434
19.2.3 案例3——为视频加把锁 435
19.2.4 案例4——开启“查找我的iPad”功能 437
19.2.5 案例5——远程锁定iPad 438
19.2.6 案例6——远程清除iPad中的信息 440
19.3 高手甜点 440
19.4 跟我学上机 441
练习1:自动升级固件 441
练习2:重装系统 441
练习3:为视频加把锁 441
练习4:开启“查找我的iPad”功能 441
练习5:远程锁定iPad 441
练习6:远程清除iPad中的信息 441
第20小时 手机的防黑策略 442
20.1 手机的攻击手法 442
20.1.1 案例1——通过网络下载 442
20.1.2 案例2——利用红外线或蓝牙传输 443
20.1.3 案例3——短信与乱码传播 443
20.1.4 案例4——利用手机BUG传播 443
20.1.5 案例5——手机炸弹攻击 444
20.2 手机的防护策略 445
20.2.1 斩断手机病毒传播途径——关闭手机蓝牙功能 445
20.2.2 保证手机下载的应用程序的安全性 446
20.2.3 关闭乱码电话,删除怪异短信 446
20.2.4 安装手机防毒软件 446
20.2.5 经常备份手机中的个人资料 447
20.3 高手甜点 447
20.4 跟我学上机 448
练习1:利用手机BUG传播病毒 448
练习2:手机炸弹攻击演练 448
练习3:手机防黑策略演练 448
第21小时 手机钱包的防黑策略 449
21.1 手机钱包的攻击手法 449
21.1.1 手机病毒 449
21.1.2 盗取手机 449
21.2 手机钱包的防黑策略 449
21.2.1 手机盗号病毒的防范 450
21.2.2 手机丢失后手机钱包的防范 450
21.2.3 强健手机钱包的支付密码 450
21.3 高手甜点 451
21.4 跟我学上机 451
练习1:在自己的手机上安装手机防病毒软件 451
练习2:开通手机钱包业务 451
练习3:使用手机钱包支付 451