第1章 黑客基础知识 1
1.1 认识黑客 1
1.1.1 白帽、灰帽以及黑帽黑客 1
1.1.2 黑客、红客、蓝客以及骇客 1
1.1.3 黑客通常掌握的知识 2
1.1.4 黑客常用术语 3
1.2 认识进程与端口 4
1.2.1 系统进程 4
1.2.2 关闭和新建系统进程 5
1.2.3 端口的分类 6
1.2.4 查看端口 8
1.2.5 开启和关闭端口 9
1.2.6 端口的限制 11
1.3 常见的网络协议 17
1.3.1 TCP/IP协议簇 17
1.3.2 IP协议 17
1.3.3 ARP协议 18
1.3.4 ICMP协议 19
1.4 在计算机中创建虚拟测试环境 20
1.4.1 安装VMware虚拟机 20
1.4.2 配置VMware虚拟机 22
1.4.3 安装虚拟操作系统 24
1.4.4 安装VMware Tools 25
第2章 Windows系统中的命令行基础 27
2.1 Windows系统中的命令行 27
2.1.1 命令行概述 27
2.1.2 命令行操作 31
2.1.3 启动命令行 31
2.2 在Windows系统中执行DOS命令 32
2.2.1 用菜单的形式进入DOS窗口 33
2.2.2 通过IE浏览器访问DOS窗口 33
2.2.3 复制、粘贴命令行 34
2.2.4 设置窗口风格 35
2.2.5 Windows系统命令行常用命令 38
2.3 全面认识DOS系统 39
2.3.1 DOS系统的功能 39
2.3.2 文件与目录 39
2.3.3 文件类型与属性 40
2.3.4 目录与磁盘 42
2.3.5 DOS命令格式 43
第3章 黑客常用的Windows网络命令 45
3.1 黑客常用的网络命令 45
3.1.1 测试物理网络的ping命令 45
3.1.2 查看网络连接的netstat命令 47
3.1.3 工作组和域的net命令 49
3.1.4 telnet命令 54
3.1.5 传输协议ftp命令 54
3.1.6 查看网络配置的ipconfig命令 55
3.2 其他的网络命令 55
3.2.1 tracer命令 56
3.2.2 route命令 57
3.2.3 netsh命令 58
3.2.4 arp命令 60
第4章 常见的黑客攻击方式 62
4.1 网络欺骗攻击曝光 62
4.1.1 5种常见的网络欺骗方式 62
4.1.2 网络钓鱼攻击概念 65
4.1.3 网络钓鱼攻击的常用手段 65
4.1.4 网络钓鱼攻击的预防 66
4.2 口令猜解攻击曝光 67
4.2.1 实现口令猜解攻击的3种方法 67
4.2.2 使用LC6破解计算机密码 68
4.2.3 使用SAMInside破解计算机密码 71
4.3 缓冲区溢出攻击曝光 74
4.3.1 缓冲区溢出介绍 74
4.3.2 缓冲区溢出攻击方式 75
4.3.3 缓冲区溢出攻击防御 76
第5章 扫描与嗅探攻防 78
5.1 确定扫描目标 78
5.1.1 确定目标主机IP地址 78
5.1.2 了解网站备案信息 81
5.1.3 确定可能开放的端口和服务 82
5.2 扫描的实施与防范 84
5.2.1 扫描服务与端口 85
5.2.2 用X-Scan扫描器查本机隐患 87
5.2.3 用SSS扫描器扫描系统漏洞 92
5.2.4 常见扫描工具 95
5.2.5 用ProtectX实现扫描的反击与追踪 96
5.2.6 极速端口扫描器 99
5.2.7 S-GUI Ver扫描器 101
5.3 嗅探的实现与防范 103
5.3.1 什么是嗅探器 103
5.3.2 经典嗅探器Iris 104
5.3.3 使用影音神探嗅探在线视频地址 106
5.3.4 捕获网页内容的艾菲网页侦探 110
5.4 运用工具实现网络监控 112
5.4.1 运用Real Spy Monitor监控网络 112
5.4.2 运用网络执法官实现网络监控 117
第6章 病毒攻防技术 121
6.1 病毒知识入门 121
6.1.1 计算机病毒的特点 121
6.1.2 病毒的基本结构 121
6.1.3 病毒的工作流程 122
6.2 两种简单病毒的生成与防范 123
6.2.1 U盘病毒的生成与防范 123
6.2.2 Restart病毒形成过程 125
6.3 了解脚本病毒及其安全防范 128
6.3.1 VBS脚本病毒的特点 129
6.3.2 VBS脚本病毒通过网络传播的几种方式 129
6.3.3 VBS脚本病毒生成机 130
6.3.4 刷QQ聊天屏的VBS脚本病毒 132
6.3.5 如何防范VBS脚本病毒 133
6.4 全面防范网络蠕虫 133
6.4.1 网络蠕虫病毒实例分析 133
6.4.2 网络蠕虫病毒的全面防范 134
6.5 杀毒软件的使用 136
6.5.1 使用免费的防火墙Zone Alarm 136
6.5.2 用NOD32查杀病毒 137
第7章 木马攻防技术 139
7.1 认识木马 139
7.1.1 木马的发展历程 139
7.1.2 木马的组成 139
7.1.3 木马的分类 140
7.2 木马的伪装与生成 141
7.2.1 木马的伪装手段 141
7.2.2 木马捆绑技术 142
7.2.3 自解压捆绑木马 145
7.2.4 CHM木马 146
7.3 木马的加壳与脱壳 149
7.3.1 使用ASPack加壳 150
7.3.2 使用“北斗程序压缩”进行多次加壳 151
7.3.3 使用PE-Scan检测木马是否加过壳 152
7.3.4 使用UnAspack进行脱壳 153
7.4 木马清除软件的使用 154
7.4.1 用“木马清除专家”清除木马 155
7.4.2 用“木马清道夫”清除木马 158
7.4.3 在“Windows进程管理器”中管理进程 161
第8章 系统漏洞攻防 163
8.1 系统漏洞基础知识 163
8.1.1 系统漏洞概述 163
8.1.2 Windows系统常见漏洞 163
8.2 Windows服务器系统入侵曝光 166
8.2.1 入侵Windows服务器的流程 166
8.2.2 NetBIOS漏洞攻防 168
8.3 DcomRpc漏洞入侵曝光 172
8.3.1 DcomRpc漏洞描述 172
8.3.2 DcomRpc入侵实战 174
8.3.3 DcomRpc防范方法 175
8.4 用MBSA检测系统漏洞 177
8.4.1 检测单台计算机 177
8.4.2 检测多台计算机 178
8.5 使用Windows Update修复系统漏洞 179
第9章 手机黑客攻防 181
9.1 初识手机黑客 181
9.1.1 智能手机操作系统 181
9.1.2 常见的手机攻击类型 182
9.2 手机黑客基础知识 183
9.2.1 获取Android Root权限 183
9.2.2 Android手机备份功能 185
9.2.3 安卓系统刷机 187
9.2.4 苹果手机“越狱” 189
9.3 手机病毒与木马攻防 191
9.3.1 手机病毒与木马带来的危害 191
9.3.2 手机病毒防范 192
9.4 手机蓝牙攻击曝光 194
9.4.1 蓝牙的工作原理 194
9.4.2 蓝劫攻击与防范 195
9.5 手机拒绝服务攻击曝光 196
9.5.1 常见的手机拒绝服务攻击 196
9.5.2 手机拒绝服务攻击防范 196
9.6 手机电子邮件攻击曝光 197
9.6.1 认识邮件在网络上的传播方式 197
9.6.2 手机上常用的邮件系统 197
9.6.3 手机电子邮件攻击与防范 198
9.7 手机加密技术 198
9.7.1 手机开机密码设置与解密 198
9.7.2 手机短信与照片加密 202
9.8 手机支付安全防范 208
9.8.1 手机支付的3种方式 208
9.8.2 常见的5种手机支付软件 209
9.8.3 手机支付安全问题 211
9.9 手机优化及安全性能的提升 211
9.9.1 360手机卫士 211
9.9.2 腾讯手机管家 212
9.9.3 金山手机卫士 213
第10章 WiFi攻防 215
10.1 无线路由器基本设置 215
10.1.1 无线路由器外观 215
10.1.2 无线路由器参数设置 216
10.1.3 设置完成重启无线路由器 217
10.1.4 搜索无线信号连接上网 218
10.2 傻瓜式破解WiFi密码曝光及防范 219
10.2.1 “WiFi万能钥匙”手机破解WiFi密码 219
10.2.2 “WiFi万能钥匙”计算机破解WiFi密码 221
10.2.3 防范“WiFi万能钥匙”破解密码 222
10.3 Linux下利用抓包破解WiFi密码曝光 224
10.3.1 虚拟Linux系统 224
10.3.2 破解PIN码 227
10.3.3 破解WPA密码 228
10.3.4 破解WPA2密码 229
10.4 无线路由器安全设置 231
10.4.1 修改WiFi连接密码 231
10.4.2 禁用DHCP功能 231
10.4.3 无线加密 232
10.4.4 关闭SSID广播 233
10.4.5 设置IP过滤和MAC地址列表 233
10.4.6 主动更新 234
第11章 Windows系统编程基础 235
11.1 了解黑客与编程 235
11.1.1 黑客常用的4种编程语言 235
11.1.2 黑客与编程的关系 236
11.2 网络通信编程 237
11.2.1 网络通信简介 237
11.2.2 Winsoek编程基础 240
11.3 文件操作编程 244
11.3.1 文件读写编程 245
11.3.2 文件的复制、移动和删除编程 248
11.4 注册表编程 248
11.5 进程和线程编程 252
11.5.1 进程编程 252
11.5.2 线程编程 257
第12章 局域网攻防 260
12.1 局域网安全概述 260
12.1.1 局域网基础知识 260
12.1.2 局域网安全隐患 261
12.2 ARP欺骗与防御 262
12.2.1 ARP欺骗概述 262
12.2.2 WinArpAttacker ARP欺骗攻击 262
12.2.3 网络监听与ARP欺骗 265
12.2.4 金山贝壳ARP防火墙的使用 267
12.3 绑定MAC防御IP冲突攻击 268
12.3.1 查看本机的MAC地址 268
12.3.2 绑定MAC防御IP冲突攻击 269
12.4 局域网助手攻击与防御 270
12.5 利用“网络守护神”实现网络管理 272
12.6 局域网监控工具 276
12.6.1 网络特工 276
12.6.2 LanSee工具 279
12.6.3 长角牛网络监控机 281
第13章 后门技术攻防 286
13.1 认识后门 286
13.1.1 后门的发展历史 286
13.1.2 后门的分类 287
13.2 账号后门技术曝光 287
13.2.1 使用软件克隆账号 288
13.2.2 手动克隆账号 289
13.3 系统服务后门技术曝光 292
13.3.1 使用Instsrv创建系统服务后门 292
13.3.2 使用Srvinstw创建系统服务后门 293
13.4 检测系统中的后门程序 297
第14章 远程控制技术 299
14.1 认识远程控制 299
14.1.1 远程控制的技术发展经历 299
14.1.2 远程控制的技术原理 299
14.1.3 远程控制的应用 300
14.2 远程桌面连接与协助 300
14.2.1 Windows系统的远程桌面连接 301
14.2.2 Windows系统远程关机 304
14.2.3 远程桌面与远程协助的区别 305
14.3 利用“远程控制任我行”软件进行远程控制 306
14.3.1 配置服务端 306
14.3.2 通过服务端程序进行远程控制 307
14.4 用WinShell实现远程控制 309
14.4.1 配置WinShell 309
14.4.2 实现远程控制 311
14.5 用QuickIP进行多点控制 312
14.5.1 设置QuickIP服务器端 312
14.5.2 设置QuickIP客户端 313
14.5.3 实现远程控制 314
第15章 密码攻防 315
15.1 加密与解密基础知识 315
15.1.1 认识加密与解密 315
15.1.2 加密的通信模型 315
15.2 7种常见的加密解密类型 315
15.2.1 RAR压缩文件 315
15.2.2 多媒体文件 317
15.2.3 光盘 320
15.2.4 Word文件 322
15.2.5 Excel文件 326
15.2.6 宏加密解密技术 330
15.2.7 NIFS文件系统加密数据 332
15.3 文件和文件夹密码攻防 336
15.3.1 对文件分割加密 336
15.3.2 对文件夹进行加密 342
15.3.3 WinGuard加密应用程序 347
15.4 系统密码攻防 348
15.4.1 利用Windows 7 PE破解系统登录密码 348
15.4.2 利用密码重设盘破解系统登录密码 352
15.4.3 使用SecureIt Pro给系统桌面加把超级锁 355
15.4.4 系统全面加密大师PC Security 357
15.5 其他加密解密工具 361
15.5.1 “加密精灵”加密工具 361
15.5.2 MD5加密解密实例 362
15.5.3 用“私人磁盘”隐藏大文件 364
第16章 网游与网吧攻防 368
16.1 网游盗号木马曝光 368
16.1.1 捆绑木马盗号 368
16.1.2 哪些网游账号容易被盗 370
16.2 解读网站充值欺骗术 371
16.2.1 欺骗原理 371
16.2.2 常见的欺骗方式 371
16.2.3 提高防范意识 372
16.3 防范游戏账号破解 373
16.3.1 勿用“自动记住密码” 373
16.3.2 防范方法 376
16.4 警惕局域网监听 376
16.4.1 了解监听的原理 376
16.4.2 防范方法 377
16.5 美萍网管大师 380
第17章 网站脚本入侵与防范 383
17.1 Web脚本入侵与防范 383
17.1.1 Web脚本攻击的特点 383
17.1.2 Web脚本攻击常见的方式 384
17.1.3 脚本漏洞的根源与防范 385
17.2 SQL注入攻击与防范 386
17.2.1 设置“显示友好HTTP错误消息” 386
17.2.2 准备注入工具 387
17.2.3 SQL注入攻击的防范 388
17.3 啊D注入工具 390
17.3.1 啊D注入工具的功能 391
17.3.2 使用啊D批量注入 391
17.4 NBSI注入工具 394
17.4.1 NBSI功能概述 394
17.4.2 使用NBSI实现注入 395
17.5 Domain旁注工具 397
17.5.1 Domain功能概述 397
17.5.2 使用Domain实现注入 398
17.5.3 使用Domain扫描管理后台 401
17.5.4 使用Domain上传WebShell 402
17.6 PHP注入工具ZBSI 402
17.6.1 ZBSI功能概述 402
17.6.2 使用ZBSI实现注入 402
第18章 QQ账号及电子邮件攻防 405
18.1 三种盗取QQ号码的软件及其防范 405
18.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 405
18.1.2 “好友号好好盗”盗取QQ号码曝光 407
18.1.3 QQExplorer在线破解QQ号码曝光与防范方法 408
18.2 用密码监听器揪出内鬼 409
18.2.1 “密码监听器”盗号披露 409
18.2.2 找出“卧底”拒绝监听 411
18.3 保护QQ密码和聊天记录 411
18.3.1 定期修改QQ密码 411
18.3.2 申请QQ密保 412
18.3.3 加密聊天记录 414
18.4 防范电子邮箱账户欺骗 414
18.4.1 伪造邮箱账户 414
18.4.2 隐藏邮箱账户 415
18.4.3 追踪仿造邮箱账户发件人 415
18.4.4 防范垃圾邮件 416
18.4.5 邮箱使用规则 418
第19章 黑客入侵检测技术 419
19.1 入侵检测概述 419
19.2 基于网络的入侵检测系统 419
19.2.1 包嗅探器和网络监视器 420
19.2.2 包嗅探器和混杂模式 420
19.2.3 基于网络的入侵检测:包嗅探器的发展 420
19.3 基于主机的入侵检测系统 421
19.4 基于漏洞的入侵检测系统 422
19.4.1 运用“流光”进行批量主机扫描 423
19.4.2 运用“流光”进行指定漏洞扫描. 425
19.5 萨客嘶入侵检测系统 426
19.6 Snort入侵检测系统 430
19.6.1 Snort的系统组成 430
19.6.2 Snort命令介绍 430
19.6.3 Snort的工作模式 431
第20章 网络代理与追踪技术 433
20.1 代理服务器软件的使用 433
20.1.1 利用“代理猎手”找代理 433
20.1.2 用SocksCap32设置动态代理 438
20.1.3 防范远程跳板代理攻击 441
20.2 常见的黑客追踪工具 443
20.2.1 实战IP追踪技术 443
20.2.2 NeroTrace Pro追踪工具的使用 443
第21章 入侵痕迹清除技术 447
21.1 黑客留下的脚印 447
21.1.1 日志产生的原因 447
21.1.2 为什么要清理日志 450
21.2 日志分析工具WebTrends 451
21.2.1 创建日志站点 451
21.2.2 生成日志报表 455
21.3 清除服务器日志 457
21.3.1 手工删除服务器日志 457
21.3.2 使用批处理清除远程主机日志 459
21.4 Windows日志清理工具 460
21.4.1 elsave工具 460
21.4.2 ClearLogs工具 461
21.5 清除历史痕迹 462
21.5.1 清除网络历史记录 462
21.5.2 使用“Windows优化大师”进行清理 466
21.5.3 使用CCleaner 467
第22章 网络支付工具的安全防护 471
22.1 加强支付宝的安全防护 471
22.1.1 支付宝账户的安全防护 471
22.1.2 支付宝内资金的安全防护 475
22.2 加强财付通的安全防护 478
22.2.1 财付通账户的安全防护 478
22.2.2 财付通内资金的安全防护 481
22.3 加强网上银行的安全防护 483
22.3.1 定期修改登录密码 483
22.3.2 设置预留验证信息 485
22.3.3 安装防钓鱼安全控件 486
22.3.4 使用小e安全检测系统 488
22.3.5 使用工行U盾 489
22.3.6 使用电子银行口令卡 489
第23章 系统和数据的备份与恢复 490
23.1 备份与还原操作系统 490
23.1.1 使用还原点备份与还原系统 490
23.1.2 使用GHOST备份与还原系统 493
23.2 备份与还原用户数据 497
23.2.1 使用“驱动精灵”备份与还原驱动程序 497
23.2.2 备份与还原IE浏览器的收藏夹 499
23.2.3 备份与还原QQ聊天记录 502
23.2.4 备份与还原QQ自定义表情 504
23.3 使用恢复工具恢复误删除的数据 508
23.3.1 使用Recuva恢复数据 508
23.3.2 使用FinalData恢复数据 512
23.3.3 使用FinalRecovery恢复数据 517
第24章 计算机安全防护 520
24.1 间谍软件防护实战 520
24.1.1 间谍软件防护概述 520
24.1.2 使用SpySweeper清除间谍软件 521
24.1.3 微软反间谍专家Windows Defender使用流程 523
24.1.4 使用360安全卫士对计算机进行防护 525
24.2 流氓软件的清除 528
24.2.1 清理浏览器插件 528
24.2.2 使用“金山清理专家”清除恶意软件 530
24.2.3 流氓软件的防范 531
24.3 常见的网络安全防护工具 535
24.3.1 浏览器绑架克星HijackThis 535
24.3.2 诺顿网络安全特警 539
24.3.3 Ad-Aware让间谍程序消失无踪 542
24.4 系统安全设置 545
24.4.1 更改账户名 545
24.4.2 禁用来宾账户 547
24.4.3 设置离开时快速锁定桌面 548
24.4.4 设置账户锁定策略 549