前言
第1章黑客入门基础知识
1.1成为黑客需要学习的基础知识
1.1.1认识进程
1.1.2端口的分类和查看
1.1.3关闭和开启端口
1.1.4端口的限制
1.1.5文件和文件系统概述
1.1.6Windows注册表
1.2黑客常见术语与命令
1.2.1黑客常用术语
1.2.2测试物理网络的Ping命令
1.2.3查看网络连接的Netstat命令
1.2.4工作组和域的Net命令
1.2.523端口登录的Telnet命令
1.2.6传输协议FTP命令
1.2.7查看网络配置的IPConfig命令
1.3常见的网络协议
1.3.1TCP/IP协议簇
1.3.2IP协议
1.3.3ARP协议
1.3.4ICMP协议
1.4在计算机中创建虚拟环境
1.4.1安装VMware虚拟机
1.4.2配置安装好的VMware虚拟机
1.4.3安装虚拟操作系统
1.4.4VMwareTools安装
1.5必要的黑客攻防知识
1.5.1常见的黑客攻击流程
1.5.2常用的网络防御技术
1.6常见问题与解答
第2章黑客的攻击方式曝光
2.1网络欺骗攻击曝光
2.1.15种常见的网络欺骗方式
2.1.2网络钓鱼攻击概念
2.1.3网络钓鱼攻击的常用手段
2.1.4网络钓鱼攻击的预防
2.2口令猜解攻击曝光
2.2.1实现口令猜解攻击的3种方法
2.2.2LC6破解计算机密码曝光
2.2.3SAMInside破解计算机密码曝光
2.2.4压缩包密码的暴力破解曝光
2.3缓冲区溢出攻击曝光
2.3.1缓冲区溢出介绍
2.3.2缓冲区溢出攻击方式曝光
2.3.3缓冲区溢出攻击防御
2.3.4针对IIS.printer缓冲区溢出漏洞攻击曝光
2.3.5RPC缓冲区溢出攻击曝光
2.3.6即插即用功能远程控制缓冲区溢出漏洞
2.4常见问题与解答
第3章Windows系统编程与网站脚本
3.1了解黑客与编程
3.1.1黑客常用的4种编程语言
3.1.2黑客与编程的关系
3.2网络通信编程
3.2.1网络通信简介
3.2.2Winsock编程基础
3.3文件操作编程
3.3.1文件读写编程
3.3.2文件的复制、移动和删除编程
3.4注册表编程
3.5进程和线程编程
3.5.1进程编程
3.5.2线程编程
3.6网站脚本入侵与防范
3.6.1Web脚本攻击的特点
3.6.2Web脚本攻击常见的方式
3.6.3脚本漏洞的根源与防范
3.7常见问题与解答
第4章后门程序编程基础
4.1后门概述
4.1.1后门的发展历史
4.1.2后门的分类
4.2编写简单的cmdshell程序
4.2.1管道通信技术简介
4.2.2正向连接后门的编程
4.2.3反向连接后门的编程
4.3编写简单的后门程序
4.3.1编程实现远程终端的开启
4.3.2编程实现文件查找功能
4.3.3编程实现重启、关机、注销
4.3.4编程实现http下载文件
4.3.5编程实现cmdshell和各功能的切换
4.4实现自启动功能的编程技术
4.4.1注册表自启动的实现
4.4.2ActiveX自启动的实现
4.4.3系统服务自启动的实现
4.4.4svchost.exe自动加载启动的实现
4.5常见问题与解答
第5章高级系统后门编程技术
5.1远程线程技术
5.1.1初步的远程线程注入技术
5.1.2编写远程线程注入后门
5.1.3远程线程技术的发展
5.2端口复用后门
5.2.1后门思路
5.2.2具体编程实现
5.3常见问题与解答
第6章黑客程序的配置和数据包嗅探
6.1文件生成技术
6.1.1资源法生成文件
6.1.2附加文件法生成文件
6.2黑客程序的配置
6.2.1数据替换法
6.2.2附加信息法
6.3数据包嗅探
6.3.1原始套接字基础
6.3.2利用ICMP原始套接字实现ping程序
6.3.3基于原始套接字的嗅探技术
6.3.4Packet32进行ARP攻击曝光
6.4常见问题与解答
第7章编程攻击与防御实例
7.1VB木马编写与防范
7.1.1木马编写曝光
7.1.2给客户端和服务端添加基本功能
7.1.3防范木马在后台运行
7.1.4木马开机运行
7.1.5黑客防止木马被删技术曝光
7.1.6完成木马的编写
7.2基于ICMP的VC木马
7.3基于Delphi的木马
7.3.1实现过程
7.3.2编写发送端程序
7.3.3编写接收端程序
7.3.4测试程序
7.4电子眼--计算机扫描技术的编程
7.4.1主机的端口状态扫描
7.4.2文件目录扫描
7.4.3进程扫描
7.5隐藏防拷贝程序的运行
7.6常见问题与解答
第8章SQL注入与防范技术
8.1SQL注入前的准备
8.1.1攻击前的准备
8.1.2寻找注入点
8.1.3判断SQL注入点类型
8.1.4判断目标数据库类型
8.2常见的注入工具
8.2.1啊D注入工具
8.2.2NBSI注入工具
8.2.3Domain注入工具
8.2.4ZBSI注入工具
8.3'or'='or'经典漏洞攻击曝光
8.3.1'or'='or'攻击突破登录验证
8.3.2未过滤的request.form造成的注入
8.4缺失单引号与空格的注入
8.4.1转换编码,绕过程序过滤
8.4.2/**/替换空格的注入
8.4.3具体的防范措施
8.5Update注入攻击曝光
8.5.1Buy_UserList未过滤传递
8.5.2手工Update提交
8.6SQL注入攻击的防范
8.7常见问题与解答
第9章数据库入侵与防范技术
9.1常见数据库漏洞
9.1.1数据库下载漏洞
9.1.2暴库漏洞
9.2数据库连接的基础知识
9.2.1ASP与ADO模块
9.2.2ADO对象存取数据库
9.2.3数据库连接代码
9.3默认数据库下载漏洞的攻击曝光
9.3.1论坛网站的基本搭建流程
9.3.2数据库下载漏洞的攻击流程
9.3.3下载网站的数据库
9.3.4数据库下载漏洞的防范
9.4利用Google搜索网站漏洞
9.4.1利用Google搜索网站信息
9.4.2Google暴库漏洞的分析与防范
9.5暴库漏洞攻击曝光
9.5.1conn.asp暴库法
9.5.2%5c暴库法
9.5.3防御暴库攻击
9.6常见问题与解答
第10章Cookie攻击与防范技术
10.1Cookie欺骗攻击曝光
10.1.1Cookie信息的安全隐患
10.1.2利用IECookiesView获得目标计算机中的Cookie信息
10.1.3利用Cookie欺骗漏洞掌握网站
10.2数据库与Cookie的关系
10.3Cookie欺骗与上传攻击曝光
10.3.1L-Blog中的Cookie欺骗漏洞分析
10.3.2利用Cookie欺骗获得上传权限
10.3.3防御措施
10.4ClassID的欺骗入侵
10.5用户名的欺骗入侵
10.6Cookie欺骗的防范措施
10.6.1删除Cookie记录
10.6.2更改Cookie文件的保存位置
10.7常见问题与解答
第11章网络上传漏洞的攻击与防范
11.1多余映射与上传攻击曝光
11.1.1文件上传漏洞的基本原理
11.1.2asp.dll映射攻击曝光
11.1.3stm与shtm的映射攻击曝光
11.2点与Windows命名机制的漏洞
11.2.1Windows命名机制与程序漏洞
11.2.2变换文件名产生的漏洞
11.3二次循环产生的漏洞
11.3.1MyPower上传攻击测试
11.3.2本地提交上传流程
11.3.3二次上传产生的逻辑错误
11.3.4"沁竹音乐网"上传漏洞攻击
11.3.5"桃源多功能留言板"上传漏洞攻击曝光
11.4WSockExpert进行上传攻击曝光
11.4.1WSockExpert与上传漏洞攻击
11.4.2WSockExpert与NC结合攻破天意商务网
11.5不受控制的上传攻击
11.6常见问题与解答
第12章恶意脚本入侵与防御
12.1恶意脚本论坛入侵与防御
12.1.1极易入侵的BBS3000论坛
12.1.2并不安全的论坛点歌台漏洞
12.1.3雷奥论坛LB5000也存在着漏洞
12.1.4被种上木马的Dvbbs7.0上传漏洞
12.2剖析恶意脚本的巧妙运用
12.2.1全面提升ASP木马权限
12.2.2利用恶意代码获得用户的Cookie
12.2.3在动网论坛中嵌入网页木马
12.2.4利用恶意脚本实现Cookie注入攻击曝光
12.3恶意脚本入侵的防御
12.4常见问题与解答
第13章数据备份升级与恢复
13.1全面了解备份升级
13.1.1数据备份概述
13.1.2系统的补丁升级
13.2备份与还原操作系统
13.2.1使用还原点备份与还原系统
13.2.2使用GHOST备份与还原系统
13.3备份与还原常用数据
13.3.1使用驱动精灵备份与还原驱动程序
13.3.2备份与还原IE浏览器的收藏夹
13.3.3备份和还原QQ聊天记录
13.3.4备份和还原QQ自定义表情
13.4全面了解数据恢复
13.4.1数据恢复概述
13.4.2造成数据丢失的原因
13.4.3使用和维护硬盘应该注意的事项
13.5强大的数据恢复工具
13.5.1使用Recuva来恢复数据
13.5.2使用FinalData来恢复数据
13.5.3使用FinalRecovery来恢复数据
13.6常见问题与解答