平装: 256页 开本: 16
目录
第1章 黑客入门必修知识 1.1 什么是黑客 1.1.1 黑客简介 1.1.2 黑客必须了解的网络知识 1.1.3 黑客需要掌握的基本技能 1.2 黑客攻击的特点 1.2.1 反攻击技术核心问题 1.2.2 黑客主要攻击方式 1.2.3 黑客攻击的流程 1.3 黑客攻击的入口——端口 1.3.1 端口的分类 1.3.2 开启和关闭端口 1.3.3 使用fport工具 1.3.4 使用ActivePorts工具 1.4 木马藏身之处——系统进程 1.4.1 认识系统进程 1.4.2 基本系统进程列表 1.4.3 打开系统进程 1.4.4 关闭和新建系统进程 .1.4.5 查看进程起始程序 1.4.6 查看隐藏进程 1.4.7 查看远程进程 1.4.8 查杀病毒进程 1.5 黑客攻击和网络安全相关术语 1.5.1 黑客攻击相关术语 1.5.2 网络安全相关术语 1.6 高手解答
第2章 踩点侦查与漏洞扫描 2.1 踩点与侦查的概念 2.1.1 什么是踩点 2.1.2 确定侦查范围 2.2 确定漏洞范围 2.2.1 Nmap扫描器 2.2.2 X-Scan扫描器 2.2.3 SuperScan扫描器 2.2.4 防范IP侦查 2.2.5 防御网络侦查与堵塞漏洞 2.3 确定扫描目标 2.3.1 确定目标主机IP地址 2.3.2 解析系统漏洞扫描 2.3.3 预防端口扫描 2.4 扫描服务和端口 2.4.1 获取NetBIOS信息 2.4.2 获取SNMP信息 2.4.3 弱口令 2.4.4 黑客字典 2.4.5 弱口令扫描器 2.4.6 扫描注入点 2.5 进阶练习 2.5.1 扫描IP地址 2.5.2 使用搜索引擎扫描注入点 2.6 高手解答
第3章 黑客必学的DOS命令 3.1 基本DOS命令 3.1.1 Dir命令 3.1.2 CD命令 3.1.3 批处理 3.2 DOS命令应用 3.2.1 使用DOS命令扫描端口 3.2.2 Arp命令 3.2.3 AT命令 3.2.4 Del命令 3.2.5 RD命令 3.2.6 Systeminfo命令 3.2.7 Ipconog命令 3.2.8 Netstat命令 3.2.9 Ping命令 3.2.1 0Nslookup命令 3.2.1 1Net命令 3.3 批处理应用 3.3.1 检查指定端口开放状态 3.3.2 关闭默认共享 3.4 上机练习 3.4.1 通过QQ获取对方IP地址 3.4.2 清理垃圾文件 3.5 高手解答
第4章 Windows系统中的漏洞 4.1 Windows系统的安全隐患 4.1.1 Windows系统安全隐患分类 4.1.2 Windows系统中的Bug 4.2 Windows操作系统中的漏洞 4.2.1 Windows系统漏洞防御 4.2.2 Windows2000中的漏洞 4.2.3 WindowsXP中的漏洞 4.2.4 WindowsVista中的漏洞 4.3 进阶练习 4.3.1 关闭文件共享功能 4.3.2 设置防火墙阻止程序 4.4 高手解答
第5章 Windows系统漏洞防范 5.1 设置组策略 5.1.1 组策略 5.1.2 组策略中的管理模块 5.1.3 设置桌面项目 5.1.4 设置控制面板项目 5.1.5 设置资源管理器 5.1.6 设置IE浏览器项目 5.1.7 设置系统安全 5.2 注册表编辑器防范 5.2.1 禁止访问和编辑注册表 5.2.2 设置注册表隐藏保护策略 5.2.3 关闭默认共享保证系统安全 5.2.4 预防SYN系统攻击 5.2.5 驱逐自动运行的木马程序 5.2.6 指定运行程序 5.3 Windows系统的密码保护 5.3.1 设置Windows登录密码 5.3.2 设置电源管理密码 5.3.3 设置与破解屏幕保护密码 5.4 Windows系统的安全设置 5.4.1 Windows系统网络初始化 5.4.2 锁定计算机 5.5 进阶练习 5.5.1 配置其他计算机组策略 5.5.2 保护IE浏览器隐私 5.6 高手解答
第6章 远程控制攻防技术 6.1 Windows系统远程控制 6.1.1 Windows远程协助 6.1.2 Windows远程关机 6.2 Windows系统远程桌面连接 6.2.1 允许远程桌面连接 6.2.2 发起远程桌面连接 6.3 使用Telnet实现远程监控 6.3.1 启动终端服务 6.3.2 破解TelnetNTLM权限验证 6.4 使用远程控制工具 6.4.1 使用Radmin实现远程控制 6.4.2 使用PcAnywhere远程控制 6.4.3 使用灰鸽子实现远程控制 6.5 进阶练习 6.5.1 使用QQ实现远程控制 6.5.2 检测并删除灰鸽子 6.6 高手解答
第7章 黑客常用入侵工具 7.1 扫描工具 7.1.1 SSS扫描与防御 7.1.2 Windows系统安全检测器 7.1.3 流光扫描器 7.2 数据拦截工具——IRIS嗅探器 7.3 反弹木马与反间谍软件 7.3.1 “网络神偷”反弹木马 7.3.2 “间谍克星”反间谍软件 7.4 系统监控与网站漏洞攻防 7.4.1 ReaJSpyMonitor监视器 7.4.2 FSO漏洞攻防 7.4.3 网站数据库漏洞攻防 7.5 高手解答
第8章 常见木马攻防实战 8.1 木马的概念 8.1.1 认识木马 8.1.2 木马的分类 8.2 安装木马 8.2.1 利用网页木马生成器 8.2.2 利用文件捆绑器伪装木马 8.2.3 木马信息反馈 8.3 冰河的基本应用 8.4 清除与防范木马 8.4.1 木马程序启动方式 8.4.2 快速查找本机木马 8.4.3 排除本机木马步骤 8.5 进阶练习 8.5.1 增强系统木马防御 8.5.2 修改注册表文件名 8.6 高手解答
第9章 QQ攻防实战 9.1 QQ漏洞攻防 9.1.1 认识QQ漏洞 9.1.2 修补QQ漏洞 9.2 QQ密码攻防 9.2.1 QQ密码防盗措施 9.2.2 D阿拉QQ大盗 9.2.3 盗Q黑侠 9.2.4 QQ密码使者 9.3 QQ群挂木马 9.3.1 制作网页木马 9.3.2 制作SWF木马 9.4 QQ信息攻击工具 9.4.1 自动发送QQ消息 9.4.2 飘叶千夫指 9.5 QQ软件攻防 9.5.1 QQ狙击手 9.5.2 QQ杀毒工具 9.6 进阶练习 9.6.1 QQ远程攻击工具 9.6.2 防御QQ攻击 9.7 高手解答
第10章 IE和E-mail攻防实站 10.1 网页代码攻防 10.1.1 网页恶意代码 10.1.2 网页恶意代码的攻击方式 10.1.3 网页恶意代码攻击 10.1.4 清除恶意代码 10.2 IE炸弹攻防 10.2.1 常见的IE炸弹攻击 10.2.2 VBS脚本病毒生成器 10.2.3 防御IE炸弹 10.3 维护IE浏览器 10.3.1 清除IE浏览器的临时文件 10.3.2 清除COOKIES 10.3.3 清除IE浏览器的表单 10.3.4 提高IE的安全防护等级 10.3.5 限制他人访问不良站点 10.3.6 设置隐私级别 10.3.7 防范IE漏洞 10.4 邮件炸弹攻防 10.4.1 什么是邮件炸弹 10.4.2 使用邮件炸弹 10.4.3 邮件炸弹的排除与防范 10.5 电子邮箱密码攻防 10.5.1 盗取邮箱密码的常用方法 10.5.2 使用黑雨获得密码 10.5.3 使用溯雪获得密码 10.5.4 找回邮箱密码 10.6 进阶练习 10.6.1 设置邮件显示格式 10.6.2 使用流光窃取密码 10.7 高手解答
第11章 网吧攻防实战 11.1 剖析网吧安全环境 11.1.1 网吧安全问题 11.1.2 网吧安全防护技术 11.2 破解网吧限制 11.2.1 手工突破限制 11.2.2 利用工具突破网吧限制 11.3 局域网攻击与防范 11.3.1 局域网攻击原理 11.3.2 局域网终结者 11.4 网吧木马攻防 11.4.1 端口映射 11.4.2 在网吧挂木马 11.4.3 防范网吧木马 11.5 进阶练习 11.5.1 手工操作免费上网 11.5.2 关闭隐藏进程 11.6 高手解答
第12章 密码攻防实战 12.1 密码保护技术 12.1.1 密码设置的常见隐患 12.1.2 常见密码破解方法 12.1.3 保护密码的方法 12.2 系统密码破解 12.2.1 WindowsXP登录密码破解 12.2.2 SYSKEY双重加密及破解 12.2.3 ADSL密码破解 12.3 办公软件密码破解 12.3.1 Word文档密码保护 12.3.2 Excel电子表格密码保护 12.4 进阶练习 12.4.1 破解RAR压缩文档密码 12.4.2 破解ZIP文件密码 12.5 高手解答
第13章 后门与自身防护技术 13.1 后门技术的实际应用 13.1.1 手工克隆帐号技术 13.1.2 程序克隆帐号技术 13.1.3 制造Unicode漏洞后门 13.1.4 制造系统服务漏洞 13.1.5 制造SQL后门漏洞 13.2 清除登录服务器的日志信息 13.2.1 手工清除日志信息 13.2.2 使用批处理清除日志信息 13.2.3 使用工具清除日志信息 13.2.4 清除WWW和FTP日志 13.3 清除日志工具elsave与CleanllSLog 13.3.1 使用elsave清除日志 13.3.2 使用CIeanllSLog清除日志 13.4 高手解答
第14章 防范流氓软件与间谍软件 14.1 清除流氓软件 14.1.1 使用超级兔子清理 14.1.2 使用瑞星卡卡清理 14.1.3 使用金山清理专家清理 14.2 防护间谍软件 14.2.1 间谍软件概述 14.2.2 SpySweeper 14.2.3 事件查看器 14.2.4 微软反间谍专家 14.2.5 奇虎360安全卫士 14.3 使用[蜜罐] 14.3.1 [蜜罐]的概述 14.3.2 [蜜罐]的典型应用 14.4 诺顿网络安全特警 14.4.1 配置诺顿网络安全特警 14.4.2 扫描程序 14.4.3 封锁恶意IP 14.5 高手解答
第15章 防御技术实践 15.1 网络防火墙技术 15.1.1 WindowsXP防火墙 15.1.2 反黑精英 15.2 病毒防护技术 15.2.1 瑞星杀毒软件 15.2.2 卡巴斯基杀毒软件 15.3 入侵检测技术 15.3.1 Snort简介 15.3.2 Snort命令介绍 15.3.3 Snort的工作模式 15.4 数据恢复技术 15.4.1 使用EasyRecovery恢复 15.4.2 使用FinaIData恢复 15.5 高手解答 |