第1章 黑客的基础知识 2
1.1认识黑客 2
1.1.1黑客的由来 2
1.1.2黑客的定义 2
1.1.3黑客的特点 2
1.2认识IP地址 4
1.2.1 IP地址的定义 4
1.2.2 IP地址的分类 4
1.2.3 IP地址的组成 5
1.3认识端口 6
1.3.1端口的分类 6
1.3.2查看系统开放的端口 6
1.3.3关闭访问指定的端口 7
1.3.4限制访问指定的端口 7
1.4黑客的术语与常见命令 10
1.4.1黑客常用术语 10
1.4.2 ping命令 11
1.4.3 netstat命令 12
1.4.4 tracert命令 12
1.4.5 net命令 12
1.4.6 telnet命令 13
1.4.7 FTP命令 14
1.4.8 ipconfig命令 14
1.5创建系统测试环境 15
1.5.1安装虚拟机 15
1.5.2创建虚拟机 16
1.6进阶练习 18
1.6.1新建Windows 7系统 18
1.6.2使用系统防火墙 19
1.7高手解答 20
第2章 信息数据的嗅探与扫描 22
2.1获取网络中的信息 22
2.1.1获取目标IP地址 22
2.1.2获取目标所属地区 22
2.1.3查看网站备案信息 22
2.2端口扫描工具 23
2.2.1扫描器的工作原理 23
2.2.2 Super Scan扫描器 24
2.2.3 X-Scan扫描器 25
2.2.4阻止端口扫描 28
2.3漏洞扫描工具 28
2.3.1安装更新补丁 29
2.3.2 SSS扫描器 29
2.3.3流光扫描器 34
2.3.4使用第三方软件修复 37
2.4常用嗅探工具 38
2.4.1 IRIS网络嗅探工具 38
2.4.2【影音神探】嗅探器 41
2.5加壳与脱壳工具 44
2.5.1加壳工具 44
2.5.2脱壳工具 45
2.5.3查壳工具 45
2.6进阶练习 46
2.7高手解答 47
第3章 密码的攻击与防御 50
3.1设置系统密码 50
3.1.1设置系统启动密码 50
3.1.2设置屏幕保护密码 51
3.2办公文件的加密与解密 51
3.2.1 Word加密与解密 52
3.2.2 Excel加密与解密 54
3.2.3 PDF加密与解密 56
3.2.4压缩文件加密与解密 58
3.2.5文件夹加密与解密 61
3.3使用加密与解密软件 63
3.3.1 Windows加密大师 63
3.3.2文件夹加密精灵 64
3.3.3图片保护狗 66
3.3.4 Word文档加密器 67
3.3.5天盾加密软件 69
3.3.6万能加密器 70
3.3.7终极程序加密器 72
3.3.8文件分割加密 73
3.4进阶练习 75
3.4.1 PPT/PPTX扩展打包加密器 75
3.4.2 Chop分割工具 76
3.5高手解答 78
第4章 系统漏洞的攻击与防御 80
4.1认识系统漏洞 80
4.1.1漏洞危害程度的划分 80
4.1.2 Windows安全漏洞 80
4.1.3查找系统中的漏洞 81
4.1.4预防溢出型漏洞攻击 82
4.2注册表编辑器的安全设置 82
4.2.1入侵注册表 83
4.2.2禁止访问注册表 83
4.2.3禁止编辑注册表 84
4.2.4禁止Remote Registry 85
4.2.5禁止更改系统登录密码 85
4.2.6优化注册表 86
4.3本地组策略编辑器的安全设置 88
4.3.1增强密码安全性 88
4.3.2设置账户锁定组策略 90
4.3.3禁止应用程序的使用 91
4.3.4禁止安装和卸载程序 92
4.3.5设置用户权限级别 93
4.3.6禁用Windows程序 95
4.4本地安全策略 95
4.4.1禁止在登录前关机 96
4.4.2不显示最后的用户名 96
4.5漏洞利用工具 97
4.5.1使用WINNTAutoAttack 97
4.5.2啊D网络工具包 98
4.5.3 RPC漏洞 99
4.6进阶练习 101
4.6.1使用事件查看器 101
4.6.2清除开机自动弹出网页 102
4.6.3备份与恢复注册表 102
4.7高手解答 103
第5章 木马的攻击与防御 106
5.1木马的基础知识 106
5.1.1木马的概念 106
5.1.2木马的种类 106
5.1.3木马的特点 107
5.2木马的攻击 107
5.2.1木马的伪装方式 107
5.2.2使用文件捆绑器 108
5.2.3制作自解压木马 110
5.2.4网页木马生成器 112
5.3木马的查杀与防范 112
5.3.1木马清除专家2012 113
5.3.2使用木马克星 115
5.3.3使用木马清道夫 117
5.4间谍软件 120
5.4.1查找隐藏的间谍 120
5.4.2 Windows清理助手 121
5.4.3 AD-Aware广告杀手 123
5.5病毒的防范 126
5.5.1病毒的概念 126
5.5.2 VBS脚本病毒 127
5.5.3 U盘病毒 128
5.6进阶练习 130
5.6.1【灰鸽子】远程管理 130
5.6.2使用【花指令】 131
5.7高手解答 131
第6章 网络中的攻击与防御 134
6.1网络中的欺骗 134
6.1.1常见欺骗方式 134
6.1.2增强浏览器的防范 134
6.1.3提高防范意识 135
6.2维护QQ安全 135
6.2.1 QQ强制聊天 135
6.2.2 QQ病毒木马专杀工具 136
6.2.3 QQ聊天记录查看器 138
6.2.4 QQ安全的保护 140
6.2.5取回QQ密码 142
6.3电子邮件的安全使用 144
6.3.1电子邮件病毒特点 144
6.3.2电子邮件炸弹攻击 144
6.3.3获取密码的手段 145
6.3.4找回邮箱密码 146
6.4局域网的攻击与防御 148
6.4.1局域网的拓扑结构 148
6.4.2无线局域网的优点 148
6.4.3局域网查看工具 149
6.4.4局域网ARP攻击工具 152
6.4.5使用网络监控器 154
6.5网页中的恶意代码 158
6.5.1恶意代码的特征 158
6.5.2非过滤性病毒 158
6.5.3清除恶意代码 158
6.5.4提高IE浏览器安全 159
6.6进阶练习 161
6.6.1使用Cain&Abel工具 161
6.6.2精锐网吧辅助工具 163
6.7高手解答 165
第7章 黑客的入侵行为 168
7.1入侵检测分类 168
7.1.1入侵检测系统分类 168
7.1.2网络入侵检测 168
7.1.3使用Domain工具 172
7.1.4入侵检测所利用的信息 174
7.2清理入侵痕迹 174
7.2.1黑客留下的痕迹 174
7.2.2使用日志分析工具 176
7.3清除使用痕迹 180
7.3.1保护用户隐私 180
7.3.2魔方优化大师 182
7.3.3使用CCleaner工具 183
7.3.4使用IIS服务器日志 186
7.4进阶练习 189
7.4.1设置访问过的链接颜色 189
7.4.2清除【运行】历史记录 190
7.5高手解答 191
第8章 远程控制技术 194
8.1远程协助的使用 194
8.1.1远程协助的应用 194
8.1.2连接远程桌面 194
8.1.3使用远程关机 197
8.2远程控制工具 198
8.2.1使用QQ远程协助 199
8.2.2使用Radmin工具 199
8.2.3使用【网络人】工具 202
8.2.4使用pcAnywhere工具 204
8.3正向与反向远程控制 208
8.3.1木马的正向连接 208
8.3.2反向连接远程控制 208
8.3.3远程控制的防范 209
8.4进阶练习 211
8.5高手解答 212
第9章 脚本攻击技术 214
9.1脚本注入技术的分析 214
9.1.1脚本的攻击 214
9.1.2脚本的编辑语言 214
9.1.3使用脚本注入工具 215
9.1.4编辑脚本的规则 216
9.1.5注入辅助工具IAT 217
9.2 SQL注入攻击 219
9.2.1 NBSI注入工具 219
9.2.2查找动态URL 220
9.2.3查找特殊动态URL 221
9.2.4 PHP注入工具 222
9.2.5 防范脚本攻击 223
9.3 Access数据库的注入 225
9.3.1 Access数据库的作用 225
9.3.2打开Access数据库 225
9.3.3使用啊D进行SQL注入 226
9.4 MSSQL数据库 227
9.4.1安装MSSQL数据库 227
9.4.2创建SQL数据库 228
9.5进阶练习 231
9.6高手解答 233
第10章 黑客攻防实用技巧 236
10.1系统设置技巧 236
10.1.1系统资源监视器 236
10.1.2使用任务查看器工具 237
10.1.3加快系统启动速度 240
10.1.4加快系统关闭速度 241
10.1.5设置开机启动项 241
10.1.6关闭自动更新重启提示 242
10.1.7磁盘配额管理技巧 243
10.1.8设置系统防火墙 244
10.2常用黑客工具的使用 248
10.2.1网络检测工具 248
10.2.2多功能系统工具 251
10.2.3瑞星杀毒软件 253
10.3进阶练习 257
10.4高手解答 259