1.1 认识黑客
1.1.1 黑客简介
1.1.2 黑客的特点
1.2 使用IP地址和端口
1.2.1 IP地址的种类
1.2.2 IP地址的组成
1.2.3 端口的分类
1.2.4 设置指定端口
1.3 黑客常用术语和命令
1.3.1 黑客常用术语
1.3.2 ping命令
1.3.3 netstat命令
1.3.4 tracert命令
1.3.5 net命令
1.3.6 telnet命令
1.3.7 FTP命令
1.3.8 ipconfig命令
1.4 使用虚拟机
1.4.1 安装虚拟机
1.4.2 创建虚拟机
1.5 实战演练
1.5.1 新建Windows 7系统
1.5.2 使用系统防火墙
1.6 专家答疑
第2章 获取和扫描信息
2.1 获取初级信息
2.1.1 获取IP地址
2.1.2 获取目标位置
2.1.3 查询网站备案信息
2.2 使用端口扫描工具
2.2.1 了解扫描器
2.2.2 Super Scan扫描器
2.2.3 X-Scan扫描器
2.2.4 防范端口扫描
2.3 使用漏洞扫描1=具
2.3.1 更新漏洞补丁
2.3.2 SSS扫描器
2.3.3 流光扫描器
2.3.4 防范漏洞扫描
2.4 使用嗅探工具
2.4.1 设置Iris网络嗅探工具
2.4.2 使用Iris嗅探器
2.4.3 使用影音神探嗅探器
2.5 实战演练
2.6 专家答疑
第3章 常见密码攻防技术
3.1 加密操作系统
3.1.1 设置系统启动密码
3.1.2 设置屏幕保护密码
3.2 文件的加密与解密
3.2.1 Word文档的加密与解密
3.2.2 Excel文档的加密与解密
3.2.3 压缩文件的加密与解密
3.2.4 文件夹的加密
3.3 使用加密与解密软件
3.3.1 Windows加密大师
3.3.2 文件夹加密精灵
3.3.3 图片保护狗
3.3.4 Word文档加密器
3.3.5 天盾加密软件
3.3.6 万能加密器
3.3.7 终极程序加密器
3.3.8 文件分割加密
3.4 实战演练
3.5 专家答疑
第4章 系统漏洞攻防技术
第5章 常见木马攻防技术
第6章 网络应用攻防技术
第7章 远程控制攻防技术
第8章 入侵检测和清理痕迹
第9章 脚本攻击技术
第10章 防范黑客技巧