第1章 黑客是些什么人
1.1 揭开黑客的神秘面纱
1.2 常见黑客攻击行为曝光
1.3 黑客如何利用端口
1.3.1什么是计算机端口
1.3.2端口的分类
1.3.3开启和关闭端口
1.3.4图形化的端口查看工具
1.4 系统进程中发现隐患
1.4.1全面认识系统进程
1.4.2关闭进程和重建进程
1.4.3查看进程的发起程序
1.4.4查看隐藏进程和远程进程
1.4.5 杀死病毒进程
1.5 常用的安全攻防术语
1.5.1 系统术语
1.5.2 网络术语
第2章 揭秘信息搜集、扫描与嗅探
2.1 探测操作系统版本
2.1.1使用X-scan探测
2.1.2使用Ping命令探测
2.1.3通过网站判断
2.2 搜索引擎探测
2.2.1搜索特殊的“关键词”
2.2.2使用专用工具
2.3 信息的筛选
2.3.1人工筛选
2.3.2软件筛选
2.3.3社会工程学
2.4 网络监听与嗅探
2.4.1监听的魅力
2.4.2监听实战分析
2.4.3网络监听防范方法
2.5 扫描与嗅探实例
2.5.1 Sss扫描器扫描实战
2.5.2 流光扫描弱口令
2.5.3 命令行下的嗅探器WinDump
第3章 网络盗号防范实例
3.1 QQ盗号与防范实例
3.1.1 当心“QQ靓号”诱惑你
3.1.2 QQ聊天记录攻防
3.1.3 爱Q大盗邮箱盗号解析
3.1.4 QQ申诉也被黑客利用
3.1.5 识破QQ骗局
3.1.6 使用密保卡保护QQ
3.2 电子邮箱攻击与防范
3.2.1邮箱密码破解方式介绍
3.2.2 社会工程学盗取密码实例解析
3.2.3 邮箱使用口令的安全防范
3.3 网上银行安全防范
3.3.1网上银行安全隐患
3.3.2 网上银行安全防护
第4章 加密、解密与安全防范
4.1 另类“隐藏”玩加密
4.1.1 简单几步让文件夹彻底“消失”
4.1.2 文件阅读后自动销毁
4.1.3 杀毒软件“隐藏”机密文件
4.2 常用密码防破解
4.2.1 网易闪电邮之安全隐患
4.2.2 当心系统密码被破解
4.2.3 解除NOD32的密码保护
4.2.4 揭秘破解无线路由器密码
4.2.5 压缩文档加密与突破
4.3 文件加密解密工具实战应用
4.3.1图片摇身变“加密锁”
4.3.2虚拟磁盘加密隐藏隐私
4.3.3文件隐藏大师
4.3.4 电脑防删专家
4.3.5 军用级硬盘加密
第5章 木马植入与远程控制
5.1 揭秘木马攻防招式
5.1.1 影片木马攻防实战
5.1.2 巧借工具 识破木马的“马甲”
5.1.3 探密远程开启视频的木马
5.1.4 DLL木马追踪与防范
5.2 网页挂马解析与防范
5.2.1挂马网页识别、防治一手搞定
5.2.2 金山卫士双管齐下杀木马
5.3 远程控制实例分析
5.3.1 进程、屏幕轻松看
5.3.2 使用PcAnywhere远程控制
5.3.3灰鸽子透过局域网远程管理
第6章 网络游戏攻击与防范
6.1 揭秘针对游戏的常见攻击手段
6.1.1游戏存在的安全隐患
6.1.2游戏外挂
6.1.3游戏中暗藏木马
6.1.4游戏密码保护
6.1.5针对游戏的网络钓鱼
6.1.6游戏中防欺诈
6.2 简单百宝箱反钓鱼实战
6.2.1简单百宝箱如何被“钓鱼”
6.2.2 虚假钓鱼网站实例剖析
6.2.3 检测百宝箱是否正版
6.3 借助安全工具防范游戏攻击
6.3.1可牛免费杀毒软件
6.3.2 防盗号就用“巨盾”
6.3.3 用奇虎360保险箱防盗号
第7章 移动存储设备安全攻防
7.1 初识U盘病毒
7.2 Autorun病毒实战分析
7.2.1原理与分析
7.2.2 病毒查找
7.2.3 病毒清除
7.2.4 故障修复
7.3 U盘病毒防范之策
7.3.1手工方式防U盘病毒
7.3.2 “防护盒”为U盘护航
7.3.3 内网当心U盘资料被窃取
7.3.4 为U盘加把“防盗锁”
7.3.5 USB端口监控实战
7.4 USB访问权限设置
7.4.1禁止使用USB设备
7.4.2 设置可移动存储设备的权限
第8章 多管齐下捍卫网购安全
8.1 带毒秒杀器:当心被“秒杀”的是你
8.2 钓鱼网站:安能辨我是雄雌
8.3 团购诈骗:低价购物你不得不防
8.4 购物安全:网上支付选好“中介”
8.5 全程捍卫:金山毒霸2011很给力
第9章 网络提权与网吧攻防实例
9.1 使用代理服务器提权
9.1.1 获取和追踪IP地址
9.1.2 隐藏IP地址
9.1.3使用VPN代理
9.2 巧用Cookies漏洞实现网站提权
9.2.1 Cookies概述
9.2.2 查看网站写入内容
9.2.3 Cookies欺骗实战
9.2.4 自己分析Cookies漏洞
9.3 网吧攻防实例剖析
9.3.1 剖析网吧安全环境
9.3.2 突破网吧限制
9.3.3 网吧常见攻击与防范
9.3.4 溢出拿网吧主机
9.3.5 网吧安全防范
第10章 图片病毒识别与防治方案
10.1 图片病毒的制作原理
10.1.1 什么是图片病毒
10.1.2图片病毒的传播方式和原理
10.2 图片病毒如何产生的
10.2.1超强免杀图片病毒揭秘
10.2.2图片网马实战解析
10.3 如何防范图片病毒
10.3.1 安装补丁
10.3.2 安装杀毒软件
10.3.3 使用图片病毒专杀工具
第11章 无线网络破解与安全防范
11.1 无线网络的安全隐患
11.1.1信号被盗:“一家掏钱多家用”
11.1.2防范会议大厅数据被盗用
11.1.3在无线局域网中“隐身”
11.1.4 禁止部分人上网
11.2 无线WEP加密破解与防范
11.2.1 无线WEP加密方法
11.2.2 轻松获取WEP密码
11.2.3当心无线WEP被破解
11.2.4防范方法
11.3 WPA加密破解与防范
11.3.1 WPA、WEP无线加密对比
11.3.2 WPA加密被破解后的防范
11.4 消除无线安全隐患的8种手段
第12章 常见漏洞攻防实例剖析
12.1 通通透透认识系统漏洞
12.1.1什么是系统漏洞
12.1.2轻松配置 自动更新补丁
12.1.3轻松备份补丁文件
12.1.4 用金山装机精灵快速打补丁
12.2 上网就躲不过:IE7 day漏洞攻防
12.2.1漏洞简介
12.2.2漏洞利用代码实测
12.2.3木马利用剖析
12.2.4IE7 day漏洞的防范
12.3 Word day漏洞攻防解析
12.3.1漏洞简介
12.3.2攻击实例解析
12.3.3安全防范
12.4 别被美丽蒙骗:Adobe Flash漏洞攻防
12.4.1入侵解析
12.4.2 漏洞分析与防范
12.5 零距离接触Vista输入法漏洞
12.5.1提权实战
12.5.2 安全防范
12.6 缓冲区溢出:实战Dcom Rpc漏洞
12.6.1 入侵实战解析
12.6.2漏洞修补
12.7 远程攻击你:动画光标漏洞
12.7.1漏洞入侵实战
12.7.2安全防范
12.8 FTP安全隐患:Serv-U入侵攻防
12.8.1准备工作
12.8.2入侵实战
12.9 论坛也遭殃:动网程序入侵
12.9.1入侵实例分析
12.9.2 上传漏洞防范
第13章 网站攻防实例分析
13.1 网站安全初识
13.1.1网站安全现状
13.1.2网站攻击概述
13.1.3网站语言
13.2 登录口令攻防
13.2.1源代码分析破解
13.2.2使用软件破解
13.2.3使用注入破解
13.3 “一句话木马”攻防
13.3.1木马概述
13.3.2入侵实战
13.3.3安全防范
13.4 网站漏洞攻防
13.4.1漏洞简介与防范策略
13.4.2批量入侵实战
13.5 网站数据库攻防
13.5.1巧妙利用500错误入侵
13.5.2利用关键字下载数据库
13.5.3使用NBSI入侵
13.5.4源代码分析
13.5.5数据库防范秘技
第14章 服务器攻防与安全配置
14.1 服务器安全概述
14.1.1什么是服务器
14.1.2服务器入侵渠道
14.2 实战CC攻击
14.2.1攻击原理
14.2.2攻击实例分析
14.2.3识别CC攻击
14.2.4轻松抵御CC攻击
14.3 DDoS攻击实战剖析
14.3.1DDoS攻击原理
14.3.2攻击实例
14.3.3识别DDoS攻击
14.3.4 DDoS防范与反击
14.4 服务器漏洞攻防
14.4.1攻击原理
14.4.2攻击实例
14.4.3安全防范
14.5 数据库攻防
14.5.1数据库概述
14.5.2攻击实例之SQL溢出
14.5.3实例攻击之SQL弱口令
14.5.4实例攻击之SQL 注入
14.6 服务器安全配置
14.6.1安装补丁
14.6.2杀毒软件
14.6.3权限设置
14.6.4删除LAN设置
第15章 入侵检测与日志管理
15.1 什么是入侵检测
15.2 用X-Scan检测目标主机
15.3 用IIS Lock Tool扫描服务器
15.4 防患于未然
15.5 让日志成为安全管理好助手
15.5.1 日志概述
15.5.2 安全日志的启用
15.5.3 四项基本技能
15.5.4 清除与保存日志
15.5.5 远程管理日志
15.6 自己动手检测启动项安全隐患
15.6.1他们是如何搞破坏的
15.6.2 黑客会怎么做
15.6.3 禁止恶意启动项运行
附录 揭秘黑客高手的神来之笔:批处理
一、初识批处理
1. 创建批处理文件
2. 基本命令
3. 参数
二、批处理实例精华
1. 批量检测入机存活
2. 检查是否感染Wollf木马
3. 操作注册表
4. 终止进程
5. 遍历磁盘并删除gho文件
6. 禁止网络共享
7. 获取当前计算机的IP和MAC地址
8. 磁盘映射