第1章 走近黑客 1.1 認識真正的黑客 1.1.1 黑客發展簡介 1.1.2 白帽黑客與黑帽黑客 1.1.3 他們是怎樣成為黑客的 1.2 黑客與程序 1.2.1 黑客攻防與程序 1.2.2 黑客“兵器”分類 1.3 黑客“兵器”背後的故事 1.3.1 為何黑客總是偏愛打造神兵利刃 1.3.2 計算機病毒與木馬的黑色産業鏈 1.3.3 流氓軟件的生財之道 1.3.4 新興的手機病毒産業鏈 1.4 善用手中的“兵器”第2章 黑客與命令行 2.1 認識命令行 2.1.1 黑客偏愛命令行的原因 2.1.2 在windows環境下運行命令行程序 2.1.3 命令行環境的基本操作 2.2 網絡檢測命令 2.2.1 連接測試命令Ping 2.2.2 躍點追蹤命令Tracerl 2.2.3 網絡連接狀態命令Netstat 2.2.4 路由錶管理命令Route 2.2.5 硬件地址查詢管理命令ARP 2.3 命令行窗口下使用Telnet操控遠程主機 2.3.1 Telnet登錄遠程主機 2.3.2 Telnet實戰1——遠程關機及重啓 2.3.3 Telnet實戰2——遠程進程終止 2.3.4 Telnet實戰3——加插管理員賬戶 2.3.5 Telnet實戰4——停用Windows防火牆 2.3.6 Telnet實戰5——允許程序通過防火牆 2.4 批處理 2.4.1 什麼是批處理 2.4.2 一鍵完成多項黑客任務 2.4.3 讓批處理隱藏執行的技巧第3章 端口掃描 3.1 端口掃描基礎 3.1.1 什麼是端口 3.1.2 獲得開放端口的作用與意義 3.1.3 認識常見端口 3.1.4 端口掃描原理簡介 3.2 局域網掃描實戰 3.2.1 共享資源發掘器Netsuper 3.2.2 局域網掃描專傢LanSee 3.3 因特網掃描實戰 3.3.1 Linux/WindOWS兩棲掃描軟件nmap 3.3.2 圖形界麵的掃描入侵一體化工具X.Scan 3.3.3 二級代理隱藏掃描軟件x,wAY 3.4 利用端口掃描戰果 3.5 防禦端口掃描 3.5.1 停用不必要的服務 3.5.2 利用防火牆保護計算機第4章 漏洞掃描 4.1 漏洞掃描基礎 4.1.1 漏洞掃描的意義 4.1.2 漏洞掃描原理簡介 4.2 多平颱漏洞掃描工具Nessus 4.2.1 注冊Nessus 4.2.2 添加賬戶 4.2.3 創建掃描策略 4.2.4 掃描目標主機 4.3 利用漏洞掃描戰果 4.4 修補漏洞 4.4.1 通過windows update修補操作係統漏洞 4.4.2 修補服務程序漏洞 4.4.3 通過漏洞掃描程序修復漏洞第5章 網絡嗅探 5.1 局域網通信基礎 5.1.1 共享式局域網通信 5.1.2 交換式局域網通信 5.2 網絡嗅探入門 5.2.1 什麼是網絡嗅探 5.2.2 局域網嗅探原理 5.2.3 遠程嗅探原理 5.2.4 認識嗅探的危害 5.3 共享式局域網嗅探實戰 5.3.1 輕易獲得web登錄密碼——密碼監聽器 5.3.2 ICQ/MSN殺手——Shadow IM sniffer 5.4 交換式局域網嗅探實戰 5.4.1 全能嗅探器cain簡介 5.4.2 配置Cain 5.4.3 Cain基本應用 5.5 防禦嗅探 5.5.1 安全登錄網站 5.5.2 善用Messenger保護盾 5.5.3 利用VLAN降低嗅探危害 5.5.4 使用IPsec加密通信信息第6章 局域網乾擾與防禦 6.1.局域網常見乾擾類型 6.1.1 廣播風暴 6.1.2 ARP欺騙及攻擊 6.1.3 IP地址大規模衝突 6.1.4 網關/主機拒絕服務 6.2 乾擾實戰 6.2.1 局域網環路乾擾 6.2.2 ARP攻擊 6.2.3 IP衝突攻擊 6.2.4 SYN洪泛攻擊 6.3 壓製及消除廣播風暴 6.3.1 檢測廣播風暴 6.3.2 檢查硬件環路 6.3.3 在可管理交換機中使用STP 6.3.4 可管理交換機抑製廣播風暴設置 6.3.5 使用VLAN隔絕廣播域 6.4 防禦ARP欺騙及IP衝突攻擊 6.4.1 ARP欺騙原理分析 6.4.2 使用靜態ARP列錶防禦 6.4.3 使用ARP防火牆防護 6.4.4 可管理交換機端口綁定MAc 6.5 防範SYN洪泛攻擊 6.5.1 SYN洪泛攻擊原理分析 6.5.2 SYN洪泛防禦策略 6.5.3 修改注冊錶應對小型sYN洪泛 6.5.4 應用冰盾防火牆第7章 無綫網絡破解 7.1 無綫局域網通信基礎 7.1.1 Ad.hoc對等無綫局域網 7.1.2 AP基礎架構無綫局域網 7.1.3 無綫入侵原理分析 7.1.4 通信距離與定嚮增幅天綫 7.2 入侵wEP加密的無綫局域網實戰 7.2.1 安裝和配置BT3 7.2.2 破解無綫網絡的wEP認證密碼 7.3 防禦無綫入侵 7.3.1 隱藏或定期修改SSID標識 7.3.2 使用更安全的WPA2一PSK驗證 7.3.3 使用不規律的多位密碼 7.3.4 使用MAC地址過濾功能第8章 本地入侵 8.1 本地入侵常見手段 8.2 B10S解鎖 8.3 光盤啓動入侵 8.3.1 竊取硬盤中的資料 8.3.2 修改Windows密碼 8.4 MSDaRT密碼爆破 8.4.1 安裝MSDaRT 8.4.2 製作密碼破解光盤 8.4.3 破解windox~rs登錄密碼 8.5 筆記本電腦強化B10s鎖定 8.6 防範光盤啓動入侵 8.7 加密保護重要文件資料 8.7.1 EFS力口密 8.7.2 壓縮文件加密第9章 網絡遠程控製 9.1 遠程控製入門 9.1.1 瞭解遠程控製 9.1.2 遠程控製原理簡介 9.1.3 常見遠程控製手法 9.2 正嚮遠程控製實戰 9.2.1 使用網絡工具包Telnet肉雞 9.2.2 連接3389肉雞 9.2.3 遠程編輯注冊錶 9.3 穿透內網遠程控製 9.3.1 網關端口映射簡介 9.3.2 寬帶路由器端口映射設置 9.3.3 TeamViewer反彈連接實戰 9.4 防禦非法遠程控製第10章 木馬攻防 10.1 認識特洛伊木馬 10.1.1 木馬與病毒的區彆 10.1.2 木馬常見功能簡介 10.1.3 木馬的分類 10.1.4 木馬植入受害者計算機的方法 10.2 自定義及配置木馬 10.2.1 配置灰鴿子木馬 10.2.2 解決無固定IP時使用灰鴿子的問題 10.2.3 控製灰鴿子服務端 10.3 木馬防殺 10.3.1 花指令木馬防殺 10.3.2 木馬加殼防殺 10.4 網頁掛馬 10.4.1 將木馬程序構造成網頁木馬 10.4.2 入侵服務器後添加掛站代碼 10.5 個人用戶封殺木馬 10.5.1 使用殺毒軟件 10.5.2 使用網絡防火牆 10.5.3 開啓係統自動更新功能 10.6 網站防掛馬指南 10.6.1 及時更新網站程序補丁 10.6.2 檢測網頁掛馬 10.6.3 使用web應用防火牆第11章 跳闆與痕跡清除 11.1 黑客是如何自保的 11.1.1 利用跳闆阻斷追蹤 11.1.2 獲取優質代理跳闆 11.1.3 設置代理跳闆 11.1.4 實現多層代理 11.1.5 使用CCProxv轉換通信協議 11.1.6 Tor路由隱匿術 11.2 清除日誌 11.2.1 清除Windows默認日誌 11.2.2 清除IIS日誌 11.2.3 清除防火牆日誌 11.3 反追蹤自檢 11.3.1 COFEE簡介 11.3.2 使用COFEE檢查取證第12章 加密破解 12.1 加密解密基礎 12.1.1 加密與電子簽名 12.1.2 算法與密鑰 12.1.3 PKI架構 12.2 破解windows EFS加密 12.3 破解壓縮文檔密碼 12.4 破解Office加密文件 12.5 破解加密的PDF電子文檔 12.6 修改Office加密算法及密鑰長度 12.7 使用Bitlocker強化windows加密安全 12.7.1 讓未配置TPM的計算機也能使用Bitlocker 12.7.2 使用Bitlocker加密係統分區 12.7.3 加密移動存儲啓動器 12.7.4 解除Bitlocker加密附錄A:相關法律法規附錄B:端口、服務及說明附錄C:BackTrack3支持的網卡芯片
· · · · · · (
收起)