第1章 信息收集与扫描
1.1 网站信息收集
1.1.1 相关知识
1.1.2 信息收集
1.1.3 网站注册信息收集
1.1.4 结构探测
1.1.5 收索引擎
1.2 资源扫描器
1.2.1 共享资源简介
1.2.2 共享资源扫描器
1.2.3 利用共享资源入侵
1.2.4 ftp资源扫描器
1.2.5 安全解决方案
1.2.6 常见问题与解答
1.3 端口扫描器
1.3.1 网络基础知识
1.3.2 端口扫描原理
1.3.3 端口扫描应用
1.3.4 操作系统识别
.1.3.5 常见问题与解答
1.4 综合扫描器
1.4.1 x-scan
1.4.2 流光fluxay
1.4.3 x-way
1.4.4 nmap
1.4.5 扫描器综合性能比较
1.4.6 常见问题与解答
1.5 小结
第2章 本地入侵
2.1 基础知识
2.2 盘载操作系统简介
2.3 erd commander
2.3.1 erd commander简介
2.3.2 利用erd commander进行入侵的实例
2.4 windows
2.4.1 windows pe简介
2.4.2 利用windows pe入侵本地主机的3个实例
2.5 安全解决方案
2.6 本章小结
第3章 木马圈套
3.1 木马的工作原理
3.1.1 木马是如何工作的
3.1.2 木马的隐藏
3.1.3 木马是如何启动的
3.1.4 黑客如何欺骗用户运行木马
3.2 木马的种类
3.3 木马的演变
3.4 第二代木马
3.4.1 冰河
3.4.2 广外女生
3.5 第三代与第四代木马
3.5.1 木马连接方式
3.5.2 第三代木马--灰鸽子
3.5.3 第四代木马
3.5.4 常见问题与解答
3.6 木马防杀技术
3.7 种植木马
3.7.1 修改图标
3.7.2 文件合并
3.7.3 文件夹木马
3.7.4 安全解决方案
3.7.5 常见问题与解答
3.8 常见木马的手动清除
3.8.1 冰河木马的清除
3.8.2 shareqq木马的清除
3.8.3 bladerunner木马的清除
3.8.4 广外女生的清除
3.8.5 brainspy木马的清除
3.8.6 funnyflash木马的清除
3.8.7 qq密码侦探特别版木马的清除
3.8.8 iethief木马的清除
3.8.9 qeyes潜伏者的清除
3.8.10 蓝色火焰的清除
3.8.11 back construction木马的清除
3.9 小结
第4章 远程控制
4.1 dameware入侵实例
4.1.1 dameware简介
4.1.2 dameware的安装
4.1.3 dameware的使用
4.2 radmin入侵实例
4.2.1 radmin简介
4.2.2 radmin的安装
4.2.3 radmin的使用
4.3 vnc入侵实例
4.3.1 vnc简介
4.3.2 vnc的安装
4.4 其他远程控制软件
4.5 小结
第5章 web攻击
5.1 web欺骗攻击
5.1.1 网络钓鱼
5.1.2 基于页面的web欺骗
5.1.3 基于程序的web欺骗
5.2 sql 注入
5.2.1 测试环境的搭建
5.2.2 一个简单的实例
5.2.3 用浏览器直接提交数据
5.2.4 注入漏洞的利用
5.2.5 注入漏洞的高级利用
5.2.6 对very-zone sql注入漏洞的利用
5.2.7 对动易商城2006 sql注入漏洞的利用
5.2.8 使用工具进行sql注入
5.2.9 对sql注入漏洞的防御
5.3 跨站脚本攻击
5.3.1 跨站的来源
5.3.2 简单留言本的跨站漏洞
5.3.3 跨站漏洞的利用
5.3.4 未雨绸缪--对跨站漏洞预防和防御
5.4 web后门及加密隐藏
5.4.1 什么是web后门
5.4.2 web后门免杀
5.4.3 web后门的隐藏
5.5 web权限提升
5.5.1 系统漏洞提权
5.5.2 第三方软件权限提权
5.5.3 配置不当提升系统权限(陷阱式提权)
5.6 小结
第6章 盗用路由器
6.1 路由器介绍
6.1.1 什么是路由器
6.1.2 路由器与集线器、交换机的区别
6.1.3 路由器的种类
6.2 adsl家庭路由
6.2.1 默认口令入侵
6.2.2 通过adsl路由器入侵内网
6.3 入侵 cisco 路由器
6.3.1 cisco路由器基础
6.3.2 snmp配置缺陷入侵cisco路由器
6.4 小结
第7章 入侵无线网
7.1 无线威胁概述
7.1.1 无线网络基本知识
7.1.2 什么是无线威胁
7.2 无线广播 ssid
7.3 wi-fi功能漏洞
7.4 比较wep与wpa
7.5 无线网络配置实例
7.6 leap
7.7 攻陷wep
7.8 小结
第8章 qq攻防
8.1 qq漏洞简介
8.2 盗取qq号码
8.2.1 “广外幽灵”盗qq
8.2.2 “qqexplorer”盗qq
8.2.3 “挖掘鸡”
8.2.4 其他号码盗窃程序
8.3 如何保护qq密码
8.4 小结