内容简介
第1章 黑客入门知识
1.1 认识黑客
1.1.1 黑客简介
1.1.2 黑客的特点
1.2 使用IP地址和端口
1.2.1 IP地址的种类
1.2.2 IP地址的组成
1.2.3 端口的分类
1.2.4 设置指定端口
1.3 黑客常用术语和命令
1.3.1 黑客常用术语
1.3.2 ping命令
1.3.3 netstat命令
1.3.4 tracert命令
1.3.5 net命令
1.3.6 telnet命令
1.3.7 FTP命令
1.3.8 ipconfig命令
1.4 使用虚拟机
1.4.1 安装虚拟机
1.4.2 创建虚拟机
1.5 实战演练
1.5.1 新建Windows 7系统
1.5.2 使用系统防火墙
1.6 专家答疑
第2章 获取和扫描信息
2.1 获取初级信息
2.1.1 获取IP地址
2.1.2 获取目标位置
2.1.3 查询网站备案信息
2.2 使用端口扫描工具
2.2.1 了解扫描器
2.2.2 SuperScan扫描器
2.2.3 X-Scan扫描器
2.2.4 防范端口扫描
2.3 使用漏洞扫描工具
2.3.1 更新漏洞补丁
2.3.2 SSS扫描器
2.3.3 流光扫描器
2.3.4 防范漏洞扫描
2.4 使用嗅探工具
2.4.1 设置Iris网络嗅探工具
2.4.2 使用Iris嗅探器
2.4.3 使用影音神探嗅探器
2.5 实战演练
2.6 专家答疑
第3章 常见密码攻防技术
3.1 加密操作系统
3.1.1 设置系统启动密码
3.1.2 设置屏幕保护密码
3.2 文件的加密与解密
3.2.1 Word文档的加密与解密
3.2.2 Excel文档的加密与解密
3.2.3 压缩文件的加密与解密
3.2.4 文件夹的加密
3.3 使用加密与解密软件
3.3.1 Windows加密大师
3.3.2 文件夹加密精灵
3.3.3 图片保护狗
3.3.4 Word文档加密器
3.3.5 天盾加密软件
3.3.6 万能加密器
3.3.7 终极程序加密器
3.3.8 文件分割加密
3.4 实战演练
3.5 专家答疑
第4章 系统漏洞攻防技术
4.1 认识系统漏洞
4.1.1 Windows系统安全漏洞
4.1.2 查找系统中的漏洞
4.1.3 防范溢出型漏洞攻击
4.2 注册表的入侵和防御
4.2.1 入侵注册表
4.2.2 禁止访问注册表
4.2.3 禁止编辑注册表
4.2.4 禁用Remote Registry
4.2.5 禁止更改系统登录密码
4.2.6 优化注册表
4.3 设置组策略编辑器
4.3.1 增强密码安全性
4.3.2 设置账户锁定组策略
4.3.3 禁止应用程序的使用
4.3.4 禁止安装和卸载程序
4.3.5 设置用户权限级别
4.3.6 禁用Windows程序
4.4 设置本地安全策略
4.4.1 禁止在登录前关机
4.4.2 不显示最后的用户名
4.5 利用漏洞工具
4.5.1 使用WINNTAutoAttack
4.5.2 使用啊D网络工具包
4.5.3 RPC漏洞攻防
4.6 实战演练
4.6.1 使用事件查看器
4.6.2 清除开机自动弹出网页
4.6.3 备份与恢复注册表
4.7 专家答疑
第5章 常见木马攻防技术
5.1 认识木马
5.1.1 木马的概念和种类
5.1.2 木马的特点
5.2 术马的攻击手段
5.2.1 常见木马伪装方式
5.2.2 使用文件捆绑机
5.2.3 网页木马生成器
5.3 防范木马攻击
5.3.1 木马清除专家2012
5.3.2 使用木马克星
5.3.3 使用木马清道夫
5.4 查杀间谍软件
5.4.1 查找隐藏的间谍软件
5.4.2 使用Windows清理助手
5.4.3 AD-Aware广告杀手
5.5 计算机病毒
5.5.1 病毒的概念
5.5.2 VBS脚本病毒
5.6 实战演练
5.7 专家答疑
第6章 网络应用攻防技术
6.1 常见的网络欺骗
6.1.1 网络欺骗方式
6.1.2 防范网络欺骗
6.2 QQ的入侵和防范
6.2.1 QQ强制聊天
6.2.2 QQ病毒木马专杀工具
6.2.3 QQ聊天记录查看器
6.2.4 QQ安全的保护
6.2.5 取回QQ密码
6.3 电子邮件的攻防技术
6.3.1 电子邮件病毒特点
6.3.2 电子邮件炸弹攻击
6.3.3 获取密码的手段
6.3.4 找回邮箱密码
6.4 局域网的攻击与防御
6.4.1 局域网的拓扑结构
6.4.2 局域网查看工具
6.4.3 局域网ARP攻击工具
6.4.4 使用网络监控器
6.5 网页恶意代码的攻防
6.5.1 恶意代码的特征
6.5.2 非过滤性病毒
6.5.3 清除恶意代码
6.5.4 提高IE浏览器安全
6.6 实战演练
6.7 专家答疑
第7章 远程控制攻防技术
7.1 远程协助应用和远程桌面
7.1.1 远程协助应用
7.1.2 连接远程桌面
7.1.3 使用远程关机
7.2 使用远程控制工具
7.2.1 使用QQ远程协助
7.2.2 使用Radmin工具
7.2.3 使用网络人工具
7.2.4 使用pcAnywhere软件
7.3 正反向远程控制技术
7.3.1 木马的正向连接
7.3.2 反向连接远程控制
7.3.3 远程控制的防范
7.4 实战演练
7.5 专家答疑
第8章 入侵检测和清理痕迹
8.1 入侵检测
8.1.1 分类入侵检测
8.1.2 网络入侵检测
8.1.3 使用Domain工具
8.2 监测入侵痕迹
8.2.1 检测黑客留下的痕迹
8.2.2 使用日志分析工具
8.3 清除使用痕迹
8.3.1 保护用户隐私
8.3.2 Windows优化大师
8.3.3 使用CCleaner工具
8.3.4 使用IIS服务器日志
8.4 实战演练
8.4.1 设置访问过的链接颜色
8.4.2 清除【运行】历史记录
8.5 专家答疑
第9章 脚本攻击技术
9.1 脚本注入技术
9.1.1 脚本的攻击
9.1.2 脚本的编辑语言
9.1.3 使用脚本注入工具
9.1.4 编辑脚本的规则
9.2 SQL注入攻击
9.2.1 NBSI注入工具
9.2.2 查找动态URL
9.2.3 查找特殊动态URL
9.2.4 PHP注入工具
9.2.5 防范脚本攻击
9.3 Access数据库的注入
9.3.1 Access数据库的作用
9.3.2 打开Access数据库
9.3.3 使用啊D进行SQL注入
9.4 使用MSSQL数据库
9.4.1 安装MS SQL数据库
9.4.2 创建SQL数据库
9.5 实战演练
9.6 专家答疑
第10章 防范黑客技巧
10.1 设置系统防范黑客
10.1.1 系统资源监视器
10.1.2 使用任务查看器
10.1.3 加快系统启动速度
10.1.4 加快系统关闭速度
10.1.5 设置开机启动项
10.1.6 关闭自动更新重启提示
10.1.7 磁盘配额管理技巧
10.1.8 设置系统防火墙
10.2 使用工具防范黑客
10.2.1 网络检测工具
10.2.2 多功能系统工具
10.2.3 瑞星杀毒软件
10.3 实战演练
10.4 专家答疑