第1章 搜索引擎的魔力 1
1.1 搜索引擎 1
1.1.1 Meta搜索引擎 2
1.1.2 专业搜索引擎 2
1.1.3 为儿童设计的搜索引擎 3
1.1.4 多媒体搜索引擎 4
1.1.5 区域搜索引擎 4
1.1.6 查找更多的搜索引擎 6
1.2 使用搜索引擎的一些技巧 7
1.2.1 在类别中搜索 7
1.2.2 使用具体的关键字 7
1.2.3 使用多个关键字 7
1.2.4 使用布尔运算符 7
1.2.5 留意搜索引擎返回的结果 8
1.3 搜索引擎的局限性 8
第2章 新闻和信息的其他来源 9
2.1 在线报纸 9
2.2 在线杂志 12
2.3 在线新闻机构 13
2.4 更多的新闻源 14
2.5 公司化运作对新闻的影响 15
2.6 新闻媒体只对已掌握的信息进行报道 16
2.7 已经成为历史的新闻 16
2.8 通过阅读来学习 17
第3章 黑客活动:网上活动 18
3.1 通过电子邮件和Web站点发表评论 19
3.2 将Internet用作媒体 20
3.2.1 将计算机病毒作为活动消息 20
3.2.2 通过活动消息毁损Web页面 22
3.2.3 在线破坏 23
3.3 计算机恐怖分子的威胁 24
第4章 黑客在何方 26
4.1 黑客站点 26
4.2 计算机安全站点 27
4.3 黑客杂志 28
4.4 寻找更多的黑客站点 29
4.4.1 黑客搜索引擎 29
4.4.2 黑客站点列表 30
4.4.3 Web ring 30
4.5 黑客Usenet新闻组 30
4.5.1 一般的黑客新闻组 30
4.5.2 计算机病毒新闻组 31
4.5.3 加密新闻组 31
4.5.4 破解新闻组 31
4.6 在IRC上查找黑客 31
4.7 黑客大会 32
4.8 不用恐慌:黑客也是人 32
第5章 病毒和蠕虫 34
5.1 不同的病毒如何感染计算机 36
5.1.1 传播感染文件的病毒 36
5.1.2 传播引导病毒 38
5.1.3 传播多元复合型病毒 39
5.1.4 传播宏病毒 40
5.2 病毒如何避免检测 41
5.2.1 感染方法 41
5.2.2 隐形 42
5.2.3 多态性 42
5.2.4 反击者 43
5.3 蠕虫的感染方法 43
5.4 关于病毒的虚妄和恶作剧 44
5.4.1 连锁信病毒恶作剧 44
5.4.2 作为宣传手段的病毒恶作剧 45
5.5 更多地了解病毒和蠕虫 45
第6章 特洛伊木马:警惕笑里藏刀的杀手 47
6.1 特洛伊木马的传播方式 47
6.1.1 把特洛伊木马物理地复制到计算机 47
6.1.2 从站点下载软件 48
6.1.3 从电子邮件附件接收特洛伊木马 48
6.1.4 从聊天室或即时消息传递服务发布特洛伊木马 48
6.2 特洛伊木马的种类 49
6.2.1 玩笑木马程序 49
6.2.2 破坏性的木马程序 49
6.2.3 盗取密码和其他敏感信息的木马程序 51
6.2.4 远程访问的特洛伊木马 52
6.3 黑客编写特洛伊木马的方式 55
6.4 阻止特洛伊木马 55
6.4.1 回滚程序 56
6.4.2 反病毒程序 56
6.4.3 防火墙 57
6.4.4 反特洛伊木马程序 57
6.4.5 黑客的反特洛伊木马工具 58
6.5 进一步认识特洛伊木马 59
第7章 网上骗局 60
7.1 区号骗局 60
7.2 尼日利亚骗局 61
7.3 金字塔骗局 62
7.4 家庭业务骗局 65
7.4.1 填充信封 65
7.4.2 自制工具箱 66
7.4.3 成为独立承包人 66
7.4.4 欺诈性销售 66
7.4.5 庞氏骗局 67
7.4.6 一贯正确的预报员 67
7.5 征友骗局 68
7.6 包嗅探器、Web欺骗、phishing和按键记录器 68
7.6.1 包嗅探器 69
7.6.2 Web欺骗 69
7.6.3 phishing 70
7.6.4 按键记录器 71
7.7 重定向Internet连接 71
7.8 利用在线拍卖进行欺诈 72
7.9 Internet商场谬论 73
7.10 城市传说 73
7.11 信用卡欺诈 73
7.12 自我保护 74
第8章 确定目标 77
8.1 war-dialing 77
8.2 端口扫描 78
8.2.1 ping sweeping 80
8.2.2 端口扫描 81
8.2.3 识别操作系统 82
8.3 war-driving 83
8.4 在找到进入计算机的方式之后 86
第9章 入侵计算机 87
9.1 请求并接收:社会工程的艺术 87
9.1.1 匿名电话 87
9.1.2 以个人身份使用社会工程策略 88
9.2 破解密码 89
9.2.1 盗取密码 89
9.2.2 用字典攻击工具猜测密码 93
9.2.3 暴力攻击密码程序 94
9.3 软件的漏洞和缺陷 94
9.3.1 缓存区溢出 95
9.3.2 隐藏的后门程序 96
9.3.3 默认设置 96
9.3.4 查找更多可利用的软件功能 97
9.4 闯入无线网络 97
9.5 密码:第一道防线 98
第10章 探索 99
10.1 清理日志文件 99
10.2 破坏监视软件 100
10.2.1 种植特洛伊程序 101
10.2.2 可加载的核心模块(LKM)rootkit 102
10.3 打开后门 103
10.4 嗅探更多的密码 103
10.5 摧毁rootkit 104
第11章 计算机的购买预算 106
11.1 进行计算机的购买预算 106
11.1.1 整修的计算机 106
11.1.2 商店的陈列品和被退回的商品 108
11.1.3 在线拍卖 108
11.1.4 政府拍卖 108
11.1.5 再生计算机 109
11.1.6 自己组装 109
11.1.7 购买新计算机 110
11.1.8 升级旧的计算机 110
11.2 节约购买打印机设备的成本 111
11.3 总是免费的软件 112
11.3.1 共享件和免费软件 112
11.3.2 在学术机构以大折扣的价格购买软件 113
11.3.3 升级 113
11.3.4 低价的Microsoft Office替代品 114
11.3.5 盗版软件 114
11.3.6 解密软件 116
11.4 免费音乐 117
11.4.1 MP3播放器 117
11.4.2 MP3刻录程序 118
11.4.3 MP3搜索引擎 118
11.5 免费的Internet访问 119
11.6 免费的电子邮件 119
11.7 免费的传真服务 119
11.8 免费的Web站点宿主 120
11.9 节省费用 120
第12章 保护数据和隐私 121
12.1 保护数据 121
12.1.1 密码保护 121
12.1.2 数据加密 121
12.1.3 挫败加密 123
12.1.4 隐藏硬盘上的文件 123
12.1.5 在图形中加密 124
12.2 监视自己的计算机 125
12.2.1 用网络摄像机监视 126
12.2.2 用软件监视 127
12.3 掩盖自己的痕迹 127
12.3.1 停用cookie 127
12.3.2 清理Web浏览器缓存 129
12.4 保护自己的隐私 130
12.4.1 匿名浏览 131
12.4.2 以他人的名义浏览 131
12.4.3 发送匿名电子邮件 132
12.4.4 使用重邮器 132
12.4.5 Private Idaho 134
12.4.6 匿名聊天 134
12.5 保护身份 134
12.5.1 保护个人信息 135
12.5.2 如果个人信息被侵犯了,该怎么办 136
第13章 向垃圾邮件宣战 138
13.1 公司会在Internet上发送垃圾邮件的原因及发送方法 139
13.1.1 获取电子邮件地址 139
13.1.2 掩饰身份 140
13.1.3 查找批量电子邮件发送程序 141
13.2 保护自己不受垃圾邮件的侵扰 142
13.2.1 向垃圾邮件发送者投诉 142
13.2.2 向垃圾邮件发送者的ISP投诉 142
13.2.3 向国内税收署投诉 143
13.2.4 使用电子邮件过滤器 143
13.2.5 查找垃圾邮件发送者的邮政地址 144
13.2.6 处理伪装的电子邮件地址 145
13.2.7 DNS查找程序 148
13.2.8 伪装Web站点上的电子邮件地址 150
13.2.9 避免接收垃圾邮件的最后一招 151
13.3 反垃圾邮件资源 151
第14章 Web窃听器、广告软件、弹出广告和间谍软件 153
14.1 警惕Web窃听器 153
14.1.1 跟踪用户浏览的Web站点 153
14.1.2 在垃圾邮件中使用Web窃听器 154
14.1.3 窃听新闻组 154
14.1.4 保护自己不受Web窃听器的伤害 155
14.2 广告软件—— 内置了广告的软件 156
14.2.1 对抗广告软件 157
14.2.2 广告软件和Ad-aware 158
14.2.3 在AOL 即时消息器中删除广告 158
14.3 阻止弹出广告 159
14.4 检测间谍软件 160
14.5 保护隐私的惟一确保有效的方法 162
第15章 防火墙、入侵检测系统和honeypot 163
15.1 防火墙:第一道防线 163
15.1.1 防火墙的工作原理 163
15.1.2 防火墙是如何失败的 166
15.1.3 加固操作系统 167
15.2 入侵检测系统 168
15.2.1 入侵检测系统的工作原理 168
15.2.2 入侵检测系统是如何失败的 169
15.3 honeypot 169
15.4 跟踪黑客 170
第16章 计算机法医学:恢复和删除数据 173
16.1 删除数据 173
16.1.1 文件切碎程序 174
16.1.2 文件切碎的安全级别 174
16.1.3 自我摧毁的电子邮件 177
16.2 查找被删除的数据 178
16.2.1 键盘缓存区 178
16.2.2 清除Web浏览器高速缓存 178
16.3 计算机法医工具 179
16.3.1 文件恢复程序 179
16.3.2 16进制编辑器 179
16.3.3 磁性感应器和电子显微镜 180
16.3.4 磁盘的拼接 181
16.4 使用法医工具 181
16.4.1 免费的法医工具 182
16.4.2 商业法医工具 182
16.5 自我保护 183
第17章 保护计算机 184
17.1 给计算机上锁 184
17.2 保护计算机部件 185
17.2.1 反盗窃机箱 185
17.2.2 报警器 186
17.3 保护笔记本电脑 186
17.3.1 笔记本电脑的警报器 187
17.3.2 远程跟踪服务 187
17.4 用生物测定技术阻止访问 188
17.4.1 生物测定设备 188
17.4.2 击败生物测定设备 190
附录A 软件 192
A.1 程序类型 192
A.2 安装支持 192
A.2.1 解压缩 192
A.2.2 实用程序 193
A.3 匿名程序 193
A.4 反骗局软件 194
A.5 反间谍软件 194
A.6 反特洛伊木马程序 195
A.7 反病毒软件 196
A.8 批量发送电子邮件的程序 197
A.9 高速缓存和cookie清理程序 197
A.10 桌面保护程序 198
A.11 反汇编程序 198
A.12 DNS查询程序 198
A.13 密码破解程序 199
A.14 文件加密程序 199
A.15 文件完整性检查程序 200
A.16 文件切碎程序 201
A.17 法医程序 202
A.18 16进制编辑器 202
A.19 honeypot诱捕程序 203
A.20 入侵检测程序 203
A.21 IRC客户程序 204
A.22 按键记录程序 205
A.23 MP3工具 206
A.24 数据包嗅探器 207
A.25 家长监控软件 207
A.26 密码恢复程序 207
A.27 端口扫描程序 208
A.28 读取器 209
A.29 远程监视程序 209
A.30 回滚程序 210
A.31 反垃圾邮件程序 210
A.32 数据隐藏程序 211
A.33 系统锁定程序 211
A.34 系统恢复程序 212
A.35 声音加密程序 212
A.36 易受攻击的扫描程序 213
A.37 Web站点保护程序 213
附录B 黑客的攻击工具库 214
B.1 因特网黑客工具 214
B.1.1 AOHell 214
B.1.2 BO2K-Back Orifice 215
B.1.3 Crack Whore 216
B.1.4 Death’n Destruction 216
B.1.5 ICQ War 2000 217
B.1.6 John the Ripper 217
B.1.7 NetBus 218
B.1.8 Nmap 219
B.1.9 SubSeven 220
B.1.10 UpYours 220
B.2 电话线路盗用工具 221
B.2.1 Master Credit Card Generator 221
B.2.2 CyberPhreak 222
B.2.3 Shit Talker 223
B.2.4 ToneLoc 223
B.3 病毒 224
B.3.1 AIDS病毒 224
B.3.2 Ambulance病毒 225
B.3.3 Boza病毒 225
B.3.4 Casino病毒 226
B.3.5 Senna Spy Internet Worm Generator 2000 226
B.3.6 VBS Monopoly蠕虫 227
B.3.7 VBS蠕虫生成器 228
B.3.8 病毒制造机 229
附录C 电话线路盗用的简史和其他欺诈手段 230
C.1 电话线路盗用的简史 230
C.2 电话盗用的真实故事 231
C.2.1 洛杉矶的卫生纸危机 232
C.2.2 Santa Barbara的核子骗局 233
C.2.3 总统的秘密 234
C.3 入门 235
C.3.1 “偷看”电话卡号码 236
C.3.2 电话音调盒 236
C.4 音调盒子程序 238
C.5 War拨号程序和恶作剧程序 238
C.6 语音邮箱的入侵 239
C.7 便携式电话欺诈和卫星电视干扰 240
附录D 术语表 241