更新时间:2018-12-27 12:14:41
封面
版权信息
前言
第1章 如何成为一名黑客
1.1 黑客的前世今生
1.1.1 黑客的由来
1.1.2 黑客的现状
1.2 成为黑客需要哪些知识
1.2.1 学习编程
1.2.2 使用操作系统
1.2.3 掌握计算机网络
1.2.4 培养学习的态度
1.3 创建安全测试环境
1.3.1 安全测试环境的概念
1.3.2 虚拟机软件概述
1.3.3 用VMware创建虚拟系统
1.3.4 虚拟机工具安装
1.3.5 在虚拟机上架设IIS服务器
1.3.6 在虚拟机中安装网站
1.4 专家点拨:常见问题与解答
1.5 总结与经验积累
第2章 黑客需要掌握的基础知识
2.1 黑客知识基础
2.1.1 进程、端口和服务概述
2.1.2 Windows命令行概述
2.1.3 DOS系统常用命令
2.1.4 Windows注册表
2.1.5 Windows常用服务配置
2.2 网络应用技术
2.2.1 TCP/IP协议簇
2.2.2 IP协议
2.2.3 ARP协议
2.2.4 ICMP协议
2.3 专家点拨:常见问题与解答
2.4 总结与经验积累
第3章 网络安全技术基础
3.1 网络攻击和防御
3.1.1 黑客攻击流程
3.1.2 网络防御
3.2 信息收集概述
3.2.1 Google Hack
3.2.2 使用系统命令
3.3 网络扫描技术
3.3.1 ping扫描技术
3.3.2 端口扫描技术
3.3.3 漏洞扫描技术
3.4 黑客常用扫描嗅探软件
3.4.1 Nmap的使用
3.4.2 X-Scan的使用
3.4.3 Sniffer的使用
3.4.4 lceSword的使用
3.5 专家点拨:常见问题与解答
3.6 总结与经验积累
第4章 加密和解密技术基础
4.1 密码学概述
4.1.1 密码体制分类
4.1.2 分组密码
4.1.3 密码算法
4.2 加密和解密技术
4.2.1 系统账户密码的安全
4.2.2 使用Windows的EFS加密文件
4.2.3 使用LC5破解密码
4.3 使用第三方软件对文件加密
4.3.1 Folder Vault加密技术
4.3.2 SecuKEEPER加密技术
4.4 破解MD5加密实例
4.4.1 本地破解MD5
4.4.2 在线破解MD5
4.5 专家点拨:常见问题与解答
4.6 总结与经验积累
第5章 软件破解技术基础
5.1 软件破解基础
5.1.1 软件保护
5.1.2 反汇编概述
5.1.3 反汇编Hello World程序实例
5.2 IDA Pro反汇编工具
5.2.1 IDA Pro介绍
5.2.2 IDA Pro使用实例
5.3 W32Dasm静态分析工具
5.3.1 W32Dasm的介绍
5.3.2 W32Dasm的使用实例
5.4 软件破解使用工具
5.4.1 十六进制编辑器UltraEdit
5.4.2 注册表监视器Regshot
5.4.3 脱壳工具ProcDump
5.5 专家点拨:常见问题与解答
5.6 总结与经验积累
第6章 防不胜防的病毒攻击
6.1 病毒概述
6.1.1 什么是病毒
6.1.2 病毒的工作原理
6.2 病毒分析与自制
6.2.1 经典病毒分析
6.2.2 自制脚本病毒
6.3 手动查杀病毒
6.3.1 查看系统进程
6.3.2 搜索注册表
6.3.3 删除病毒
6.4 使用杀毒软件
6.4.1 NOD32杀毒软件