内容简介
本书第1周【黑客攻防入门】主要讲解黑客的定义、黑客必备知识、黑客常用的攻击方法等;第2周【系统攻防策略】主要讲解操作系统中的各种攻防技法,包括IE浏览器攻防、注册表攻防、系统漏洞攻防以及系统入侵与远程控制攻防等;第3周【密码攻防策略】主要讲解加密与解密基础和各类密码的攻防,包括Windows密码的攻防、网络账号及密码的攻防、文件密码的攻防等各种密码的攻防、QQ账号与密码攻防、QQ聊天攻防等;第4周【黑客攻防秘笈】主要讲解黑客高手的操作技巧,包括网站攻防、恶意代码攻防、电子邮件与U盘病毒攻防、后门技术、清除黑客痕迹等;第5周【黑客攻防技能测评】主要讲解通过黑客游戏攻略来测试自己的黑客攻防技能。
目录
第1周 黑客攻防入门
星期一 第1天
了解黑客 (7月 22 日 星期一)2
1 1 黑客的定义 3
1 2 历的黑客事件3
1 3 黑客必须掌握的网络知识4
星期二 第2天
黑客必备知识 (7月 23 日 星期二)6
2 1 进程、端口和服务 7
2 1 1 进程概述7
2 1 2 端口概述9
2 2 用于追踪黑客攻击的命令 11
2 2 1 ping命令 11
2 2 2 ipconfig命令 13
2 2 3 NET命令14
2 2 4 netstat命令15
2 2 5 ftp命令 16
2 2 6 telnet命令 18
2 2 7 tracert命令20
2 3 常见网络协议 20
2 3 1 TCP/IP协议 21
2 3 2 ARP协议 22
2 3 3 ICMP协议 23
2 4 防黑实战1——利用
“TCP/IP筛选”功能对服务器
端口进行限制 24
2 5 防黑实战2——新建和关闭
系统进程25
星期三 第3天
木马与病毒知识 (7月 24 日 星期三)27
3 1 认识木马28
3 1 1 什么是木马 28
3 1 2 木马常用的入侵方法 29
3 1 3 木马常用的伪装手段30
3 1 4 查询系统中的木马 35
3 2 认识病毒38
3 2 1 什么是病毒 38
3 2 2 病毒的工作流程39
3 3 常见的病毒 39
3 3 1 操作系统病毒 40
3 3 2 U盘病毒 43
3 3 3 网络蠕虫病毒 45
3 3 4 邮箱病毒 47
3 4 防黑实战1——将木马伪装成
电子书49
3 5 防黑实战2——在Word 2003
中宏病毒 51
星期四 第4天
常用扫描与嗅探工具 (7月 25 日 星期四)53
4 1 认识扫描目标的相关信息 54
4 1 1 确定目标的IP地址54
4 1 2 查看目标所属地区54
4 2 了解扫描器工具 55
4 2 1 扫描器的工作原理 55
4 2 2 扫描器的作用 55
4 3 常见端口扫描器工具 56
4 3 1 Nmap扫描器 56
4 3 2 SuperScan扫描器 57
4 4 常见多功能扫描器工具 60
4 4 1 流光扫描器 60
4 4 2 SSS扫描器65
4 5 常用网络嗅探工具 69
4 5 1 嗅探利器SmartSniff69
4 5 2 网络数据包嗅探专家71
4 5 3 影音神探 72
4 6 防黑实战1——注入点扫描工具 72
4 7 防黑实战2——交换型网络
嗅探器WinArpSpoof74
星期五 第5天
黑客的常见攻击 (7月 26 日 星期五)76
5 1 口令猜解攻击 77
5 1 1 攻击原理 77
5 1 2 攻击实战 77
5 2 恶意代码攻击 82
5 2 1 攻击原理 82
5 2 2 攻击案例 83
5 3 缓冲区溢出攻击 83
5 3 1 攻击原理 84
5 3 2 攻击案例 84
5 4 网络欺骗攻击 86
5 4 1 攻击原理 86
5 4 2 攻击案例 87
5 5 防黑实战1——如何清除恶意
代码88
5 6 防黑实战2——黑客是如何
破解压缩包密码的 89
第2周 系统类攻防策略
星期一 第6天
系统安全防守策略 (7月 29 日 星期一)94
6 1 本地安全策略 95
6 1 1 禁止在登录前关机95
6 1 2 在超过登录时间后强制
用户注销 96
6 1 3 不显示上次登录时的
用户名 96
6 1 4 限制格式化和弹出可移动
媒体 97
6 1 5 对备份和还原权限进行
审计 98
6 1 6 设置本地账户共享与安全
模式 98
6 1 7 禁止安装未签名的驱动
程序 99
6 1 8 不允许SAM账户和共享的
匿名枚举 100
6 1 9 让“每个人”权限应用于
匿名用户 100
6 2 组安全策略101
6 2 1 应用账户锁定策略 101
6 2 2 应用密码策略 102
6 2 3 设置用户权限 104
6 2 4 不允许SAM账户的匿名
枚举 105
6 2 5 禁止访问控制面板 105