更新时间:2020-08-13 11:29:18
封面
版权页
前言
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 白帽、灰帽和黑帽黑客
1.1.2 黑客、红客、蓝客和骇客
1.2 认识IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分类
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看端口
1.3.3 开启和关闭端口
1.4 黑客常用术语与命令
1.4.1 黑客常用术语
1.4.2 测试物理网络的ping命令
1.4.3 查看网络连接的netstat命令
1.4.4 工作组和域的net命令
1.4.5 23端口登录的telnet命令
1.4.6 传输协议FTP命令
1.4.7 查看网络配置的ipconfig命令
1.5 在计算机中创建虚拟测试环境
1.5.1 认识虚拟机
1.5.2 在VMware中新建虚拟机
1.5.3 在VMware中安装操作系统
1.5.4 安装VirtualBox
第2章 信息的扫描与嗅探
2.1 端口扫描器
2.1.1 X-Scan
2.1.2 SuperScan
2.1.3 ScanPort
2.1.4 网络端口扫描器
2.2 漏洞扫描器
2.2.1 SSS
2.2.2 Zenmap
2.3 常见的嗅探工具
2.3.1 什么是嗅探器?
2.3.2 捕获网页内容的艾菲网页侦探
2.3.3 SpyNet Sniffer嗅探器
2.3.4 网络封包分析软件Wireshark
2.4 运用工具实现网络监控
2.4.1 运用长角牛网络监控机实现网络监控
2.4.2 运用Real Spy Monitor监控网络
第3章 系统漏洞入侵与防范
3.1 系统漏洞基础知识
3.1.1 系统漏洞概述
3.1.2 Windows 10系统常见漏洞
3.2 Windows服务器系统入侵
3.2.1 入侵Windows服务器流程曝光
3.2.2 NetBIOS漏洞攻防
3.3 DcomRpc溢出工具
3.3.1 DcomRpc漏洞描述
3.3.2 DcomRpc入侵
3.3.3 DcomRpc漏洞防范方法
3.4 用MBSA检测系统漏洞
3.4.1 MBSA的安装设置
3.4.2 检测单台计算机
3.4.3 检测多台计算机
3.5 手动修复系统漏洞
3.5.1 使用Windows Update修复系统漏洞
3.5.2 使用360安全卫士修复系统漏洞
第4章 病毒入侵与防御
4.1 病毒知识入门
4.1.1 计算机病毒的特点
4.1.2 病毒的三个基本结构
4.1.3 病毒的工作流程
4.2 简单病毒制作过程曝光
4.2.1 Restart病毒
4.2.2 U盘病毒
4.3 宏病毒与邮件病毒防范
4.3.1 宏病毒的判断方法
4.3.2 防范与清除宏病毒
4.3.3 全面防御邮件病毒
4.4 网络蠕虫病毒分析和防范
4.4.1 网络蠕虫病毒实例分析
4.4.2 网络蠕虫病毒的全面防范
4.5 预防和查杀病毒
4.5.1 掌握防范病毒的常用措施
4.5.2 使用杀毒软件查杀病毒
第5章 木马入侵与防御
5.1 认识木马
5.1.1 木马的发展历程
5.1.2 木马的组成
5.1.3 木马的分类
5.2 木马的伪装与生成
5.2.1 木马的伪装手段
5.2.2 使用文件捆绑器
5.2.3 自解压木马制作流程曝光
5.2.4 CHM木马制作流程曝光
5.3 木马的加壳与脱壳
5.3.1 使用ASPack进行加壳
5.3.2 使用PE-Scan检测木马是否加壳
5.3.3 使用UnASPack进行脱壳
5.4 木马清除软件的使用
5.4.1 用木马清除专家清除木马
5.4.2 在Windows进程管理器中管理进程
第6章 入侵检测技术
6.1 入侵检测概述
6.2 基于网络的入侵检测系统