第1章 黑客攻防与网络安全快速入门 1
1.1 怎样从零开始学黑客 1
1.1.1 计算机原理很重要 1
1.1.2 了解黑客相关术语 2
1.1.3 掌握黑客技术应学习的编程技术有哪些 3
1.1.4 学习的耐心很重要 3
1.1.5 黑客技术未来方向在哪里 3
1.2 网络安全中的相关概念 3
1.2.1 互联网与因特网 3
1.2.2 万维网与浏览器 4
1.2.3 URL地址与域名 4
1.2.4 IP与MAC地址 4
1.3 认识网络通信中的协议 5
1.3.1 HTTP 5
1.3.2 TCP/IP 5
1.3.3 IP 5
1.3.4 ARP 5
1.3.5 ICMP 5
1.4 实战演练 6
实战演练1——获取本机的IP地址 6
实战演练2——获取本机的MAC地址 6
1.5 小试身手 6
练习1:显示系统文件的扩展名 6
练习2:快速锁定Windows桌面 7
第2章 Windows中的DOS窗口与DOS命令 8
2.1 认识Windows 10系统中DOS窗口 8
绝招1:使用菜单的形式进入DOS窗口 8
绝招2:通过“运行”对话框进入DOS窗口 8
绝招3:通过IE浏览器访问DOS窗口 9
绝招4:编辑“命令提示符”窗口中的代码 9
绝招5:自定义“命令提示符”窗口的风格 10
2.2 黑客常用DOS命令应用绝招 12
绝招6:cd命令的应用 12
绝招7:dir命令的应用 13
绝招8:ping命令的应用 14
绝招9:net命令的应用 15
绝招10:netstat命令的应用 16
绝招11:tracert命令的应用 17
绝招12:Tasklist命令的应用 17
绝招13:SFC命令的应用 18
2.3 实战演练 19
实战演练1——使用命令代码清除系统垃圾文件 19
实战演练2——使用shutdown命令实现定时关机 19
2.4 小试身手 20
练习1:通过滑动鼠标关闭计算机 20
练习2:设置计算机的锁屏界面 20
第3章 网络踩点侦察与系统漏洞扫描 22
3.1 网络踩点侦察 22
绝招1:侦察对方是否存在 22
绝招2:侦察对方的操作系统 23
绝招3:确定可能开放的端口服务 24
绝招4:查询WHOIS和DNS 25
绝招5:侦察对方的网络结构 27
绝招6:快速确定漏洞范围 28
3.2 防御网络侦察的对策 31
绝招7:实体层次防御对策 31
绝招8:能量层次防御对策 32
绝招9:信息层次防御对策 32
3.3 堵塞系统漏洞 33
绝招10:使用Windows更新修复系统漏洞 33
绝招11:使用《360安全卫士》修补系统漏洞 34
绝招12:使用《腾讯电脑管家》修复系统漏洞 35
3.4 实战演练 36
实战演练1——阻止更新驱动程序 36
实战演练2——探测目标主机的弱口令 37
3.5 小试身手 38
练习1:CPU高危漏洞“裂谷” 38
练习2:蓝牙协议中的BlueBorne漏洞 39
第4章 缓冲区溢出攻击与网络渗透入侵 40
4.1 什么是缓冲区溢出攻击 40
4.1.1 缓冲区溢出概述 40
4.1.2 缓冲区溢出简单实例 40
4.2 RPC服务远程溢出漏洞攻击 42
绝招1:RPC服务远程溢出漏洞入侵演示 42
绝招2:RPC服务远程溢出漏洞的防御 43
4.3 WebDAV缓冲区溢出攻击 44
绝招3:WebDAV缓冲区溢出漏洞入侵演示 44
绝招4:WebDAV缓冲区溢出漏洞的防御 46
4.4 防止缓冲区溢出攻击的方法 47
绝招5:防范缓冲区溢出的根本方法 47
绝招6:普通用户防范缓冲区溢出的方法 49
绝招7:通过加密CMD防范缓冲区溢出攻击 49
4.5 网络渗透入侵系统的手段与防御 50
绝招8:通过注册表创建隐藏账号入侵 50
绝招9:通过DOS命令创建隐藏账号入侵 52
绝招10:通过设置组策略找出创建的隐藏账号 53
4.6 实战演练 55
实战演练1——扫描并批量关闭系统危险端口 55
实战演练2——通过IP安全策略关闭危险端口 56
4.7 小试身手 57
练习1:怎样用左手操作鼠标 57
练习2:将应用程序固定到任务栏 57
第5章 目标系统的扫描与网络数据的嗅探 59
5.1 扫描目标系统的端口信息 59
绝招1:使用ScanPort扫描端口 59
绝招2:使用“Nmap扫描器”扫描端口 60
绝招3:使用“极速端口扫描器”扫描端口 62
绝招4:使用“S-GUI Ver扫描器”扫描端口 63
5.2 扫描目标系统的其他信息 65
绝招5:扫描目标主机的IPC$用户列表 65
绝招6:扫描指定地址范围内的目标主机 66
绝招7:扫描目标主机的系统进程信息 67
5.3 嗅探网络中的数据信息 69
绝招8:嗅探网络中的TCP/IP数据包 69
绝招9:嗅探网络中的上下行数据包 70
绝招10:嗅探网络中流过网卡的数据 71
5.4 实战演练 73
实战演练1——使用“流光扫描器”扫描端口 73
实战演练2——关闭系统中无用的端口 74
5.5 小试身手 75
练习1:设置默认应用程序 75
练习2:快速找到文件的路径 76
第6章 Windows系统远程控制与网络欺骗 78
6.1 通过Windows远程桌面实现远程控制 78
绝招1:开启Windows远程桌面功能 78
绝招2:使用远程桌面功能实现远程控制 78
6.2 使用Symantec pcAnywhere实现远程控制 80
绝招3:安装Symantec pcAnywhere工具 80
绝招4:配置Symantec pcAnywhere的性能 82
绝招5:开始进行远程控制 85
6.3 防范远程控制的方法与技巧 86
绝招6:开启系统自带Windows防火墙 86
绝招7:关闭Windows远程桌面功能 87
绝招8:关闭远程注册表管理服务 87
6.4 形形色色的网络欺骗攻击 88
绝招9:网络中的ARP欺骗攻击 88
绝招10:网络中的DNS欺骗攻击 91
绝招11:局域网中的主机欺骗 92
绝招12:钓鱼网站的欺骗技术 93
6.5 网络欺骗攻击的防护技巧 96
绝招13:使用绿盾ARP防火墙防御ARP攻击 96
绝招14:通过AntiARP-DNS防御DNS欺骗 97
6.6 实战演练 99
实战演练1——查看系统中的ARP缓存表 99
实战演练2——在“网络邻居”中隐藏自己 100
6.7 小试身手 100
练习1:禁用计算机的开机启动项 100
练习2:清理系统盘中的垃圾文件 101
第7章 黑客信息的追踪与代理服务器的应用 103
7.1 黑客信息的追踪 103
绝招1:使用网站定位IP物理地址 103
绝招2:使用网络追踪器追踪信息 104
7.2 网络代理服务器的应用 106
绝招3:利用《代理猎手》查找代理服务器 106
绝招4:使用SocksCap设置动态代理 110
绝招5:使用MultiProxy自动设置代理 113
7.3 实战演练 115
实战演练1——获取网络代理服务器 115
实战演练2——在IE中设置代理服务器 115
7.4 小试身手 116
练习1:调出常用桌面图标 116
练习2:开启计算机的平板模式 116
第8章 木马病毒的防御与杀毒软件的使用 117
8.1 常见木马病毒的攻击方法 117
绝招1:使用“广外女生”木马攻击 117
绝招2:使用“网络神偷”木马攻击 119
绝招3:使用VBS脚本病毒攻击 121
绝招4:使用邮箱病毒攻击 122
8.2 使用木马清除软件清除木马 123
绝招5:使用《木马清理王》清除木马 123
绝招6:使用《贝壳木马专杀》清除木马 124
绝招7:使用Spyware Doctor清除木马 125
8.3 使用《360杀毒》软件查杀病毒 128
绝招8:安装《360杀毒》软件 128
绝招9:升级《360杀毒》的病毒库 129
绝招10:快速查杀计算机中的病毒 130
绝招11:自定义查杀计算机病毒 131
8.4 使用病毒专杀工具查杀病毒 132
绝招12:查杀异鬼病毒 132
绝招13:查杀CAD病毒 133
绝招14:查杀Office宏病毒 134
绝招15:查杀QQ木马病毒 134
8.5 实战演练 136
实战演练1——在Word中预防宏病毒 136
实战演练2——在安全模式下查杀病毒 136
8.6 小试身手 137
练习1:禁止计算机进入睡眠状态 137
练习2:救活假死的新建文件夹 138
第9章 网络流氓软件与间谍软件的清理 140
9.1 感染恶意或间谍软件后的症状 140
9.2 恶意软件的清理 140
绝招1:使用《360安全卫士》清理 140
绝招2:使用《金山清理专家》清理 142
绝招3:使用《恶意软件清理助手》清理 142
绝招4:使用《恶意软件查杀助理》清理 143
9.3 间谍软件的清理 144
绝招5:使用《反间谍专家》清理 144
绝招6:使用《Windows清理助手》清理 147
绝招7:使用SpyBot-Search&Destroy清理 150
绝招8:使用《微软反间谍专家》清理 152
9.4 实战演练 153
实战演练1——删除上网缓存文件 153
实战演练2——删除系统临时文件 154
9.5 小试身手 155
练习1:屏蔽网页广告弹出窗口 155
练习2:阻止流氓软件自动运行 156
第10章 可移动U盘的安全防护与病毒查杀 157
10.1 U盘病毒概述 157
10.1.1 了解U盘病毒 157
10.1.2 常见U盘病毒 157
10.2 U盘的安全防护技巧 158
绝招1:使用组策略关闭“自动播放”功能 158
绝招2:通过注册表关闭“自动播放”功能 159
绝招3:设置服务关闭“自动播放”功能 159
10.3 U盘病毒的查杀 160
绝招4:使用WinRAR查杀 160
绝招5:使用USBKiller查杀 161
绝招6:使用USBCleaner查杀 164
绝招7:使用Autorun病毒防御者查杀 167
10.4 U盘数据的加密 169
绝招8:启动BitLocker功能 169
绝招9:为U盘进行加密 170
10.5 实战演练 172
实战演练1——U盘病毒的手动删除 172
实战演练2——禁止计算机使用U盘 172
10.6 小试身手 173
练习1:限制编辑Word文档 173
练习2:保护U盘中的办公文档 174
第11章 磁盘数据的备份与恢复技巧 176
11.1 备份各类磁盘数据 176
绝招1:备份分区表数据 176
绝招2:备份引导区数据 177
绝招3:备份驱动程序 178
绝招4:备份电子邮件 180
绝招5:备份磁盘文件数据 181
11.2 恢复各类磁盘数据 183
绝招6:恢复分区表数据 184
绝招7:恢复引导区数据 184
绝招8:恢复驱动程序数据 185
绝招9:恢复丢失的电子邮件 186
绝招10:恢复丢失的磁盘文件数据 187
11.3 使用数据恢复工具恢复丢失的数据 189
绝招11:使用EasyRecovery恢复数据 189
绝招12:使用FinalRecovery恢复数据 191
绝招13:使用FinalData恢复数据 192
绝招14:使用《数据恢复大师》恢复数据 194
11.4 实战演练 198
实战演练1——格式化硬盘后的恢复 198
实战演练2——还原已删除的文件 200
11.5 小试身手 200
练习1:从回收站中还原数据 200
练习2:清空回收站后的恢复 201
第12章 无线网络的组建与安全分析 204
12.1 认识无线网络及相关概念 204
12.1.1 狭义无线网络 204
12.1.2 广义无线网络 206
12.1.3 认识无线网卡 208
12.1.4 认识无线路由器 209
12.1.5 无线网络中的术语 209
12.2 组建无线网络并实现上网 210
绝招1:搭建无线网环境 210
绝招2:配置无线局域网 210
绝招3:将计算机接入无线网 211
绝招4:将手机接入无线网 212
12.3 无线网络的安全分析 213
绝招5:快速配置Wireshark 214
绝招6:首选项的设置 216
绝招7:捕获选项的设置 217
绝招8:分析捕获的数据包 220
绝招9:统计捕获的数据包 221
12.4 实战演练 222
实战演练1——筛选出无线网络中的握手信息 222
实战演练2——快速定位身份验证信息数据包 223
12.5 小试身手 223
练习1:诊断和修复网络不通的问题 223
练习2:控制无线网中设备的上网速度 224
第13章 无线路由器及密码的安全防护 225
13.1 无线路由器的基本设置 225
绝招1:通过设置向导快速上网 225
绝招2:网络参数与无线设置 226
绝招3:安全设置与家长控制 228
绝招4:上网控制与路由功能 229
绝招5:路由器系统工具的设置 229
13.2 无线路由器的密码破解 231
绝招6:破解无线路由器的WEP密码 231
绝招7:破解无线路由器的WPA密码 232
绝招8:破解无线路由器的WPS密码 234
13.3 无线路由器的安全防护技巧 235
绝招9:强化管理员密码 235
绝招10:无线网络WEP加密 235
绝招11:WPA-PSK安全加密 236
绝招12:MAC地址过滤的设置 237
13.4 无线路由器的安全管理 238
绝招13:使用《360路由器卫士》管理 238
绝招14:使用《路由优化大师》管理 241
13.5 实战演练 245
实战演练1——在Linux系统中查看无线网卡信息 245
实战演练2——在Windows 10系统创建AP热点 245
13.6 小试身手 247
练习1:开启并加密手机WLAN热点 247
练习2:关闭无线路由器的广播功能 248