前 言
第1章 黑客基础知识 / 1
1.1 认识黑客 / 1
1.1.1 白帽、灰帽以及黑帽黑客 / 1
1.1.2 黑客、红客、蓝客以及骇客 / 1
1.1.3 黑客通常掌握的知识 / 2
1.1.4 黑客常用术语 / 3
1.2 认识进程与端口 / 4
1.2.1 系统进程 / 4
1.2.2 关闭和新建系统进程 / 5
1.2.3 端口的分类 / 6
1.2.4 查看端口 / 8
1.2.5 开启和关闭端口 / 9
1.2.6 端口的限制 / 11
1.3 常见的网络协议 / 17
1.3.1 TCP/IP协议簇 / 17
1.3.2 IP协议 / 17
1.3.3 ARP协议 / 18
1.3.4 ICMP协议 / 19
1.4 在计算机中创建虚拟测试环境 / 20
1.4.1 安装VMware虚拟机 / 20
1.4.2 配置VMware虚拟机 / 22
1.4.3 安装虚拟操作系统 / 24
1.4.4 安装VMware Tools / 25
第2章 Windows系统中的命令行基础 / 27
2.1 Windows系统中的命令行 / 27
2.1.1 命令行概述 / 27
2.1.2 命令行操作 / 31
2.1.3 启动命令行 / 31
2.2 在Windows系统中执行DOS命令 / 32
2.2.1 用菜单的形式进入DOS窗口 / 33
2.2.2 通过IE浏览器访问DOS窗口 / 33
2.2.3 复制、粘贴命令行 / 34
2.2.4 设置窗口风格 / 35
2.2.5 Windows系统命令行常用命令 / 38
2.3 全面认识DOS系统 / 39
2.3.1 DOS系统的功能 / 39
2.3.2 文件与目录 / 39
2.3.3 文件类型与属性 / 40
2.3.4 目录与磁盘 / 42
2.3.5 DOS命令格式 / 43
第3章 黑客常用的Windows网络命令 / 45
3.1 黑客常用的网络命令 / 45
3.1.1 测试物理网络的ping命令 / 45
3.1.2 查看网络连接的netstat命令 / 47
3.1.3 工作组和域的net命令 / 49
3.1.4 telnet命令 / 54
3.1.5 传输协议ftp命令 / 54
3.1.6 查看网络配置的ipconfig命令 / 55
3.2 其他的网络命令 / 55
3.2.1 tracert命令 / 56
3.2.2 route命令 / 57
3.2.3 netsh命令 / 58
3.2.4 arp命令 / 60
第4章 常见的黑客攻击方式 / 62
4.1 网络欺骗攻击曝光 / 62
4.1.1 5种常见的网络欺骗方式 / 62
4.1.2 网络钓鱼攻击概念 / 65
4.1.3 网络钓鱼攻击的常用手段 / 65
4.1.4 网络钓鱼攻击的预防 / 66
4.2 口令猜解攻击曝光 / 67
4.2.1 实现口令猜解攻击的3种方法 / 67
4.2.2 使用LC6破解计算机密码 / 68
4.2.3 使用SAMInside破解计算机密码 / 71
4.3 缓冲区溢出攻击曝光 / 74
4.3.1 缓冲区溢出介绍 / 74
4.3.2 缓冲区溢出攻击方式 / 75
4.3.3 缓冲区溢出攻击防御 / 76
第5章 扫描与嗅探攻防 / 78
5.1 确定扫描目标 / 78
5.1.1 确定目标主机IP地址 / 78
5.1.2 了解网站备案信息 / 81
5.1.3 确定可能开放的端口和服务 / 82
5.2 扫描的实施与防范 / 84
5.2.1 扫描服务与端口 / 85
5.2.2 用X-Scan扫描器查本机隐患 / 87
5.2.3 用SSS扫描器扫描系统漏洞 / 92
5.2.4 常见扫描工具 / 95
5.2.5 用ProtectX实现扫描的反击与追踪 / 96
5.2.6 极速端口扫描器 / 99
5.2.7 S-GUI Ver扫描器 / 101
5.3 嗅探的实现与防范 / 103
5.3.1 什么是嗅探器 / 103
5.3.2 经典嗅探器Iris / 104
5.3.3 使用影音神探嗅探在线视频地址 / 106
5.3.4 捕获网页内容的艾菲网页侦探 / 110
5.4 运用工具实现网络监控 / 112
5.4.1 运用Real Spy Monitor监控网络 / 112
5.4.2 运用网络执法官实现网络监控 / 117
第6章 病毒攻防技术 / 121
6.1 病毒知识入门 / 121
6.1.1 计算机病毒的特点 / 121
6.1.2 病毒的基本结构 / 121
6.1.3 病毒的工作流程 / 122
6.2 两种简单病毒的生成与防范 / 123
6.2.1 U盘病毒的生成与防范 / 123
6.2.2 Restart病毒形成过程 / 125
6.3 了解脚本病毒及其安全防范 / 128
6.3.1 VBS脚本病毒的特点 / 129
6.3.2 VBS脚本病毒通过网络传播的几种方式 / 129
6.3.3 VBS脚本病毒生成机 / 130
6.3.4 刷QQ聊天屏的VBS脚本病毒 / 132
6.3.5 如何防范VBS脚本病毒 / 133
6.4 全面防范网络蠕虫 / 133
6.4.1 网络蠕虫病毒实例分析 / 133
6.4.2 网络蠕虫病毒的全面防范 / 134
6.5 杀毒软件的使用 / 136
6.5.1 使用免费的防火墙Zone Alarm / 136
6.5.2 用NOD32查杀病毒 / 137
第7章 木马攻防技术 / 139
7.1 认识木马 / 139
7.1.1 木马的发展历程 / 139
7.1.2 木马的组成 / 139
7.1.3 木马的分类 / 140
7.2 木马的伪装与生成 / 141
7.2.1 木马的伪装手段 / 141
7.2.2 木马捆绑技术 / 142
7.2.3 自解压捆绑木马 / 145
7.2.4 CHM木马 / 146
7.3 木马的加壳与脱壳 / 149
7.3.1 使用ASPack加壳 / 150
7.3.2 使用“北斗程序压缩”进行多次加壳 / 151
7.3.3 使用PE-Scan检测木马是否加过壳 / 152
7.3.4 使用UnAspack进行脱壳 / 153
7.4 木马清除软件的使用 / 154
7.4.1 用“木马清除专家”清除木马 / 155
7.4.2 用“木马清道夫”清除木马 / 158
7.4.3 在“Windows进程管理器”中管理进程 / 161
第8章 系统漏洞攻防 / 163
8.1 系统漏洞基础知识 / 163
8.1.1 系统漏洞概述 / 163
8.1.2 Windows系统常见漏洞 / 163
8.2 Windows服务器系统入侵曝光 / 166
8.2.1 入侵Windows服务器的流程 / 166
8.2.2 NetBIOS漏洞攻防 / 168
8.3 DcomRpc漏洞入侵曝光 / 172
8.3.1 DcomRpc漏洞描述 / 172
8.3.2 DcomRpc入侵实战 / 174
8.3.3 DcomRpc防范方法 / 175
8.4 用MBSA检测系统漏洞 / 177
8.4.1 检测单台计算机 / 177
8.4.2 检测多台计算机 / 178
8.5 使用Windows Update修复系统漏洞 / 179
第9章 手机黑客攻防 / 181
9.1 初识手机黑客 / 181
9.1.1?智能手机操作系统 / 181
9.1.2 常见的手机攻击类型 / 182
9.2 手机黑客基础知识 / 183
9.2.1 获取Android Root权限 / 183
9.2.2 Android手机备份功能 / 185
9.2.3 安卓系统刷机 / 187
9.2.4 苹果手机“越狱” / 189
9.3 手机病毒与木马攻防 / 191
9.3.1 手机病毒与木马带来的危害 / 191
9.3.2 手机病毒防范 / 192
9.4 手机蓝牙攻击曝光 / 194
9.4.1 蓝牙的工作原理 / 194
9.4.2 蓝劫攻击与防范 / 195
9.5 手机拒绝服务攻击曝光 / 196
9.5.1 常见的手机拒绝服务攻击 / 196
9.5.2 手机拒绝服务攻击防范 / 196
9.6 手机电子邮件攻击曝光 / 197
9.6.1 认识邮件在网络上的传播方式 / 197
9.6.2 手机上常用的邮件系统 / 197
9.6.3 手机电子邮件攻击与防范 / 198
9.7 手机加密技术 / 198
9.7.1 手机开机密码设置与解密 / 198
9.7.2 手机短信与照片加密 / 202
9.8 手机支付安全防范 / 208
9.8.1 手机支付的3种方式 / 208
9.8.2 常见的5种手机支付软件 / 209
9.8.3 手机支付安全问题 / 211
9.9 手机优化及安全性能的提升 / 211
9.9.1 360手机卫士 / 211
9.9.2 腾讯手机管家 / 212
9.9.3 金山手机卫士 / 213
第10章 WiFi攻防 / 215
10.1 无线路由器基本设置 / 215
10.1.1 无线路由器外观 / 215
10.1.2 无线路由器参数设置 / 216
10.1.3 设置完成重启无线路由器 / 217
10.1.4 搜索无线信号连接上网 / 218
10.2 傻瓜式破解WiFi密码曝光及防范 / 219
10.2.1 “WiFi万能钥匙”手机解WiFi密码 / 219
10.2.2 “WiFi万能钥匙”计算机破解WiFi密码 / 221
10.2.3 防范“WiFi万能钥匙”破解密码 / 222
10.3 Linux下利用抓包破解WiFi密码曝光 / 224
10.3.1 虚拟Linux系统 / 224
10.3.2 破解PIN码 / 227
10.3.3 破解WPA密码 / 228
10.3.4 破解WPA2密码 / 229
10.4 无线路由器安全设置 / 231
10.4.1 修改WiFi连接密码 / 231
10.4.2 禁用DHCP功能 / 231
10.4.3 无线加密 / 232
10.4.4 关闭SSID广播 / 233
10.4.5 设置IP过滤和MAC地址列表 / 233
10.4.6 主动更新 / 234
第11章 Windows系统编程基础 / 235
11.1 了解黑客与编程 / 235
11.1.1 黑客常用的4种编程语言 / 235
11.1.2 黑客与编程的关系 / 236
11.2 网络通信编程 / 237
11.2.1 网络通信简介 / 237
11.2.2 Winsock编程基础 / 240
11.3 文件操作编程 / 244
11.3.1 文件读写编程 / 245
11.3.2 文件的复制、移动和删除编程 / 248
11.4 注册表编程 / 248
11.5 进程和线程编程 / 252
11.5.1 进程编程 / 252
11.5.2 线程编程 / 257
第12章 局域网攻防 / 260
12.1 局域网安全概述 / 260
12.1.1 局域网基础知识 / 260
12.1.2 局域网安全隐患 / 261
12.2 ARP欺骗与防御 / 262
12.2.1 ARP欺骗概述 / 262
12.2.2 WinArpAttacker ARP欺骗攻击 / 262
12.2.3 网络监听与ARP欺骗 / 265
12.2.4 金山贝壳ARP防火墙的使用 / 267
12.3 绑定MAC防御IP冲突攻击 / 268
12.3.1 查看本机的MAC地址 / 268
12.3.2 绑定MAC防御IP冲突攻击 / 269
12.4 局域网助手攻击与防御 / 270
12.5 利用“网络守护神”实现网络管理 / 272
12.6 局域网监控工具 / 276
12.6.1 网络特工 / 276
12.6.2 LanSee工具 / 279
12.6.3 长角牛网络监控机 / 281
第13章 后门技术攻防 / 286
13.1 认识后门 / 286
13.1.1 后门的发展历史 / 286
13.1.2 后门的分类 / 287
13.2 账号后门技术曝光 / 287
13.2.1 使用软件克隆账号 / 288
13.2.2 手动克隆账号 / 289
13.3 系统服务后门技术曝光 / 292
13.3.1 使用Instsrv创建系统服务后门 / 292
13.3.2 使用Srvinstw创建系统服务后门 / 293
13.4 检测系统中的后门程序 / 297
第14章 远程控制技术 / 299
14.1 认识远程控制 / 299
14.1.1 远程控制的技术发展经历 / 299
14.1.2 远程控制的技术原理 / 299
14.1.3 远程控制的应用 / 300
14.2 远程桌面连接与协助 / 300
14.2.1 Windows系统的远程桌面连接 / 301
14.2.2 Windows系统远程关机 / 304
14.2.3 远程桌面与远程协助的区别 / 305
14.3 利用“远程控制任我行”软件进行远程控制 / 306
14.3.1 配置服务端 / 306
14.3.2 通过服务端程序进行远程控制 / 307
14.4 用WinShell实现远程控制 / 309
14.4.1 配置WinShell / 309
14.4.2 实现远程控制 / 311
14.5 用QuickIP进行多点控制 / 312
14.5.1 设置QuickIP服务器端 / 312
14.5.2 设置QuickIP客户端 / 313
14.5.3 实现远程控制 / 314
第15章 密码攻防 / 315
15.1 加密与解密基础知识 / 315
15.1.1 认识加密与解密 / 315
15.1.2 加密的通信模型 / 315
15.2 7种常见的加密解密类型 / 315
15.2.1 RAR压缩文件 / 315
15.2.2 多媒体文件 / 317
15.2.3 光盘 / 320
15.2.4 Word文件 / 322
15.2.5 Excel文件 / 326
15.2.6 宏加密解密技术 / 330
15.2.7 NTFS文件系统加密数据 / 332
15.3 文件和文件夹密码攻防 / 336
15.3.1 对文件分割加密 / 336
15.3.2 对文件夹进行加密 / 342
15.3.3 WinGuard加密应用程序 / 347
15.4 系统密码攻防 / 348
15.4.1 利用Windows 7 PE破解系统登录密码 / 348
15.4.2 利用密码重设盘破解系统登录密码 / 352
15.4.3 使用SecureIt Pro给系统桌面加把超级锁 / 355
15.4.4 系统全面加密大师PC Security / 357
15.5 其他加密解密工具 / 361
15.5.1 “加密精灵”加密工具 / 361
15.5.2 MD5加密解密实例 / 362
15.5.3 用“私人磁盘”隐藏大文件 / 364
第16章 网游与网吧攻防 / 368
16.1 网游盗号木马曝光 / 368
16.1.1?捆绑木马盗号 / 368
16.1.2 哪些网游账号容易被盗 / 370
16.2 解读网站充值欺骗术 / 371
16.2.1?欺骗原理 / 371
16.2.2?常见的欺骗方式 / 371
16.2.3?提高防范意识 / 372
16.3 防范游戏账号破解 / 373
16.3.1?勿用“自动记住密码” / 373
16.3.2?防范方法 / 376
16.4 警惕局域网监听 / 376
16.4.1?了解监听的原理 / 376
16.4.2?防范方法 / 377
16.5 美萍网管大师 / 380
第17章 网站脚本入侵与防范 / 383
17.1 Web脚本入侵与防范 / 383
17.1.1?Web脚本攻击的特点 / 383
17.1.2?Web脚本攻击常见的方式 / 384
17.1.3?脚本漏洞的根源与防范 / 385
17.2 SQL注入攻击与防范 / 386
17.2.1?设置“显示友好HTTP错误消息” / 386
17.2.2?准备注入工具 / 387
17.2.3?SQL注入攻击的防范 / 388
17.3 啊D注入工具 / 390
17.3.1?啊D注入工具的功能 / 391
17.3.2?使用啊D批量注入 / 391
17.4 NBSI注入工具 / 394
17.4.1?NBSI功能概述 / 394
17.4.2?使用NBSI实现注入 / 395
17.5 Domain旁注工具 / 397
17.5.1?Domain功能概述 / 397
17.5.2?使用Domain实现注入 / 398
17.5.3?使用Domain扫描管理后台 / 401
17.5.4?使用Domain上传WebShell / 402
17.6 PHP注入工具ZBSI / 402
17.6.1?ZBSI功能概述 / 402
17.6.2?使用ZBSI实现注入 / 402
第18章 QQ账号及电子邮件攻防 / 405
18.1 三种盗取QQ号码的软件及其防范 / 405
18.1.1?“QQ简单盗”盗取QQ密码曝光与防范方法 / 405
18.1.2?“好友号好好盗”盗取QQ号码曝光 / 407
18.1.3?QQExplorer在线破解QQ号码曝光与防范方法 / 408
18.2 用密码监听器揪出内鬼 / 409
18.2.1?“密码监听器”盗号披露 / 409
18.2.2?找出“卧底”拒绝监听 / 411
18.3 保护QQ密码和聊天记录 / 411
18.3.1?定期修改QQ密码 / 411
18.3.2?申请QQ密保 / 412
18.3.3?加密聊天记录 / 414
18.4 防范电子邮箱账户欺骗 / 414
18.4.1?伪造邮箱账户 / 414
18.4.2?隐藏邮箱账户 / 415
18.4.3?追踪仿造邮箱账户发件人 / 415
18.4.4?防范垃圾邮件 / 416
18.4.5?邮箱使用规则 / 418
第19章 黑客入侵检测技术 / 419
19.1 入侵检测概述 / 419
19.2 基于网络的入侵检测系统 / 419
19.2.1?包嗅探器和网络监视器 / 420
19.2.2?包嗅探器和混杂模式 / 420
19.2.3?基于网络的入侵检测:包嗅探器的发展 / 420
19.3 基于主机的入侵检测系统 / 421
19.4 基于漏洞的入侵检测系统 / 422
19.4.1?运用“流光”进行批量主机扫描 / 423
19.4.2?运用“流光”进行指定漏洞扫描 / 425
19.5 萨客嘶入侵检测系统 / 426
19.6 Snort入侵检测系统 / 430
19.6.1?Snort的系统组成 / 430
19.6.2?Snort命令介绍 / 430
19.6.3?Snort的工作模式 / 431
第20章 网络代理与追踪技术 / 433
20.1 代理服务器软件的使用 / 433
20.1.1?利用“代理猎手”找代理 / 433
20.1.2?用SocksCap32设置动态代理 / 438
20.1.3?防范远程跳板代理攻击 / 441
20.2 常见的黑客追踪工具 / 443
20.2.1?实战IP追踪技术 / 443
20.2.2?NeroTrace Pro追踪工具的使用 / 443
第21章 入侵痕迹清除技术 / 447
21.1 黑客留下的脚印 / 447
21.1.1 日志产生的原因 / 447
21.1.2 为什么要清理日志 / 450
21.2 日志分析工具WebTrends / 451
21.2.1 创建日志站点 / 451
21.2.2 生成日志报表 / 455
21.3 清除服务器日志 / 457
21.3.1 手工删除服务器日志 / 457
21.3.2 使用批处理清除远程主机日志 / 459
21.4 Windows日志清理工具 / 460
21.4.1 elsave工具 / 460
21.4.2 ClearLogs工具 / 461
21.5 清除历史痕迹 / 462
21.5.1 清除网络历史记录 / 462
21.5.2 使用“Windows优化大师”进行清理 / 466
21.5.3 使用CCleaner / 467
第22章 网络支付工具的安全防护 / 471
22.1 加强支付宝的安全防护 / 471
22.1.1 支付宝账户的安全防护 / 471
22.1.2 支付宝内资金的安全防护 / 475
22.2 加强财付通的安全防护 / 478
22.2.1 财付通账户的安全防护 / 478
22.2.2 财付通内资金的安全防护 / 481
22.3 加强网上银行的安全防护 / 483
22.3.1 定期修改登录密码 / 483
22.3.2 设置预留验证信息 / 485
22.3.3 安装防钓鱼安全控件 / 486
22.3.4 使用小e安全检测系统 / 488
22.3.5 使用工行U盾 / 489
22.3.6 使用电子银行口令卡 / 489
第23章 系统和数据的备份与恢复 / 490
23.1 备份与还原操作系统 / 490
23.1.1 使用还原点备份与还原系统 / 490
23.1.2 使用GHOST备份与还原系统 / 493
23.2 备份与还原用户数据 / 497
23.2.1 使用“驱动精灵”备份与还原驱动程序 / 497
23.2.2 备份与还原IE浏览器的收藏夹 / 499
23.2.3 备份与还原QQ聊天记录 / 502
23.2.4 备份与还原QQ自定义表情 / 504
23.3 使用恢复工具恢复误删除的数据 / 508
23.3.1 使用Recuva恢复数据 / 508
23.3.2 使用FinalData恢复数据 / 512
23.3.3 使用FinalRecovery恢复数据 / 517
第24章 计算机安全防护 / 520
24.1 间谍软件防护实战 / 520
24.1.1 间谍软件防护概述 / 520
24.1.2 使用SpySweeper清除间谍软件 / 521
24.1.3 微软反间谍专家Windows Defender使用流程 / 523
24.1.4 使用360安全卫士对计算机进行防护 / 525
24.2 流氓软件的清除 / 528
24.2.1 清理浏览器插件 / 528
24.2.2 使用“金山清理专家”清除恶意软件 / 530
24.2.3 流氓软件的防范 / 531
24.3 常见的网络安全防护工具 / 535
24.3.1 浏览器绑架克星HijackThis / 535
24.3.2 诺顿网络安全特警 / 539
24.3.3 Ad-Aware让间谍程序消失无踪 / 542
24.4 系统安全设置 / 545
24.4.1 更改账户名 / 545
24.4.2 禁用来宾账户 / 547
24.4.3 设置离开时快速锁定桌面 / 548
24.4.4 设置账户锁定策略 / 549