第1章 认识黑客
1.1 黑客的概念
1.1.1 人们心目中的黑客
1.1.2 真正的黑客含义
1.2 黑客的产生和发展
1.2.1 黑客的起源
1.2.2 黑客的发展
1.3 黑客的行为特征
1.4 客观评价和看待黑客
1.5 黑客的归宿
1.6 小结
第2章 网络安全基础
2.1 TCP/IP协议基础
问题1 什么是TCP/IP协议
问题2 TCP/IP参考模型是什么
问题3 OSI和TCP,lP参考模型有什么不同
问题4 TCP,lP协议体系的安全性如何
2.2 IP地址
问题5 什么是IP地址
问题6 lP地址如何分类
问题7 什么是IPv6
2.3 进程的认识及管理
2.3.1 进程的概念
问题8 什么是进程
2.3.2 进程的查看和管理
问题9 如何查看和管理进程
2.4 计算机端口
2.4.1 端口知识简介
问题10 什么是端口
问题11 端口如何分类
2.4.2 端口的查看和管理
问题12 如何查看端口
问题13 如何对端口进行管理
2.5 常用网络命令
问题14 什么是Windows 2000,xP系统的命令行
问题15 常用网络命令有哪些
2.6 FTP
问题16什么是FTP
问题17 FTP内部命令都有哪些
2.7 TFTP
问题18 什么是TFTP
问题19 有哪些TFTP软件
问题20 如何使用TFTP传输文件
2.8 小结
第3章 网络T具的使用
3.1 扫描工具
问题1 扫描工具的作用和原理是什么
问题2 常用的扫描工具有哪几种
3.2 破解工具
问题3 破解密码都有哪些方法
问题4 如何破解密码
问题5 如何制作字典文件
3.3 攻击工具
问题6 攻击的原理是什么
问题7 攻击工具都有哪些功能
3.4 监听工具
问题8 网络监听的原理是什么
问题9 网络监听有什么作用
问题10 如何使用网络监听工具
问题11 如何检测网络监听
问题12 如何防范网络监听
3.5 虚拟机软件
问题13什么是虚拟机软件
3.5 1 VMware Wnrkrkstation
问题14 如何在VMware中安装操作系统
3.5.2 Virtual PC
问题15 如何在Virtual PC中安装操作系统
3.5.3 MicrosofI Virtual PC 2004
问题16 如何使用Microsoff Virtual PC 2004
3.6 小结
第4章 计算机病毒
4.1 it算机病毒的来历及特点
问题1 什么是计算机病毒
问题2 计算机病毒是如何出现的
问题3 计算机病毒有哪些基本特点
4.2 各种类型的it算机病毒
4.2.1 引导型病毒
问题4 什么是引导型病毒
问题5 如何预防引导型病毒
问题6 感染引导型病毒后如何清除
4.2.2 文件型病毒
问题7 什么是文件型病毒
问题8 文件型病毒有哪些特点
问题9 文件型病毒是如何工作的
问题10 如何预防文件型病毒
问题11 感染文件型病毒后如何处理
4.2.3 宏病毒
问题12 什么是宏病毒
问题13 宏病毒有哪些特点
问题14 感染了宏病毒有哪些症状
问题15 如何预防宏病毒
问题16 感染宏病毒后如何清除
4.2.4 脚本病毒
问题17 什么是脚本病毒
问题18 脚本病毒有哪些特点
问题19 如何有效防范脚本病毒
问题20 如何判断是否感染了脚本病毒
4.2.5 蠕虫病毒
问题21 什么是蠕虫病毒
问题22 蠕虫病毒有什么特点
问题23 蠕虫病毒如何预防
问题24 感染了蠕虫病毒该怎么办
4.2.6 恶作剧程序
问题25 什么叫恶作剧程序
问题26 如何预防恶作剧程序
问题27 万一中了恶作剧程序怎么办
问题28 如何手工清除常见的恶作剧程序
4.3 认识计算机病毒的误区
问题29 对计算机病毒有哪些错误的认识
4.4 反病毒技术
4.4.1 杀毒软件的使用
问题30 常见杀毒软件有哪些
问题31 安装和卸载杀毒软件中应注意的问题
问题32 使用杀毒软件必须注意的事项有哪些7
4.4.2 反病毒技术的发展
问题33 为什么要研究反病毒技术
问题34 反病毒技术的发展经历了哪些阶段
问题35 反病毒技术将如何发展
4.5 小结
第5章 特洛伊木马
5.1 木马简介
问题1 什么是特洛伊木马
问题2 木马从何而来
5.2 木马详解
问题3 木马是如何工作的
问题4 有没有其他类型的木马
问题5 木马是如何进入系统的
问题6 木马有哪些伪装方式
问题7 木马有哪些破坏方式
问题8 木马如何启动自己
5.3 木马的预防措施
问题9 如何预防木马
5.4 手工查杀木马
问题10 清除木马有没有通用步骤
问题11 清除木马有哪些注意事项
5.5 常见的木马查杀工具
问题12 木马查杀工具有哪些
问题13 使用木马查杀工具需要注意哪些方面
问题14 如何选择一款适合自己的木马查杀工具
5.6 小结
第6章 日常I-网安全防护
6.1 日常上网安全概述
问题1 用户是如何利用网络资源的
问题2 日常上网时有哪些安全隐患
问题3 如何防范和消除常见的网络安全隐患
6.2 网络数据保护
问题4 什么是网络数据传输
问题5 如何在网络传输时保护数据安全
问题6 如何在网络数据传输时对数据进行加密
问题7 如何在网络数据传输时对数据进行隐藏
6.3 网络密码设置技巧
问题8 多长的密码才符合安全标准
问题9 密码达到什么样的复杂程度才算安全
问题10 密码多长时间应该更换一次
问题11 哪些密码是不可使用的
问题12 如何安全地设置和使用密码
6.4 个人安全意识的培养
问题13 如何培养安全意识
6.5 小结
第7章 WindoWs 2000系统安全
7.1 WindOWS 2000服务器的安全维护
问题1 Windows 2000在安全方面应该注意哪些
7.2 系统漏洞利用及防范
7.2.1 IPC$共享管道攻防
问题2 什么是IPC$
问题3 如何利用IPC$入侵系统
问题4 为何不能用IPC$入侵Windows XP系统
问题5 如何防范IPC$入侵
7.2.2 .idq/.ida漏洞攻防
问题6 什么是.idq/.ida
问题7 如何判断对方是否存在着.idq/.ida漏洞
问题8 如何利用.idq/.ida漏洞入侵系统
问题9 如何防御.idq/.ida漏洞
7.2.3 WebDAV漏洞
问题10 什么是WebDAV
问题11 WebDAV的什么地方存在漏洞
问题12 如何查看远程主机是否存在WebDAV漏洞
问题13 如何利用漏洞入侵远程主机
问题14 如何防御WebDAV漏洞
7.2.4 RPC漏洞攻防
问题15 什么是RPC
问题16 如何利用RPC漏洞入侵系统
问题17 如何防御RPC漏洞
7.2.5 LSASS漏洞
7.3 WindOWS 2000组件服务的安全
7.3.1 终端服务攻防
问题18 什么是终端服务
问题19 终端服务的原理是什么
问题20 终端服务使用什么协议
问题21 终端服务能为企业带来哪些益处
问题22 终端服务分几种模式
问题23 终端服务许可服务器有什么作用
问题24 如何安装终端服务
问题25 Windows XP中的终端服务有哪些特点
问题26 如何配置终端服务
问题27 终端服务中有哪些细节操作
问题28 终端服务存在哪些安全隐患
7.3.2 Telnet服务攻防
问题29 Telnet协议的概念是什么
问题30 如何开启Telnet服务
问题31 什么是NTLM验证
问题32 如何突破NTLM验证
问题33 黑客是如何利用Telnet服务的
问题34 如何防御Telnet服务被黑客利用
7.4 数据的安全
7.4.1 利用lPSec加密数据
问题35 什么是lPSec
问题36 如何配置IPSec
7.4.2 利用证书服务加密数据
问题37 证书服务使用什么协议
问题38 CA的基本概念是什么
问题39 公共密钥体系结构加密与解密的原理
问题40 如何安装配置证书服务
问题41 如何利用数字证书
7.5 服务器入侵检测
7.5.1 Windows 2000 Server简单安全入侵检测
问题42 服务器入侵检测的概念是什么
问题43 如何进行入侵检测
7.5.2 高级入侵检测——蜜罐技术
问题44 什么是蜜罐
问题45 使用蜜罐的优点
问题46 如何搭建蜜罐
7.6 小结
第8章 应用程序安全
8.1 应用程序安全概述
问题1 什么是应用程序安全
8.2 Web服务器安全
问题2 Web服务器程序都有哪些
问题3 IIS都有哪些常见安全问题
问题4 如何保护好IIS的安全
8.3 FTP服务器安全
问题5 FTP服务器都包括哪些安全性问题
问题6 Serv-U存在哪些安全问题
8.4 SQL服务器安全
问题7 SQL数据库都有哪些安全漏洞
问题8 什么是SQL指令植入式攻击
8.5 其他应用程序安全
问题9 还有哪些应用程序存在安全漏洞
8.6 小结
第9章 缓冲区溢出
9.1 缓冲区溢出概念和原理
问题1 什么是缓;中区溢出
9.2 缓冲区溢出的利用和危害
问题2 缓冲区溢出有什么危害
9.3 缓冲区溢出攻击实例
问题3 如何利用缓冲区溢出进行攻击
9.4 防止缓冲区溢出
问题4 缓冲区溢出的根本原因是什么
问题5 如何防止缓冲区溢出
9.5 小结