第1章 信息收集與掃描 1
1.1 網站信息收集 2
1.1.1 相關知識 2
1.1.2 信息收集 6
1.1.3 網站注冊信息收集 12
1.1.4 結構探測 17
1.1.5 收索引擎 22
1.2 資源掃描器 25
1.2.1 共享資源簡介 25
1.2.2 共享資源掃描器 26
1.2.3 利用共享資源入侵 29
1.2.4 ftp資源掃描器 31
1.2.5 安全解決方案 31
1.2.6 常見問題與解答 32
1.3 端口掃描器 32
1.3.1 網絡基礎知識 32
1.3.2 端口掃描原理 36
1.3.3 端口掃描應用 37
1.3.4 操作係統識彆 40
1.3.5 常見問題與解答 41
1.4 綜閤掃描器 41
1.4.1 x-scan 41
1.4.2 流光fluxay 46
1.4.3 x-way 50
1.4.4 nmap 52
1.4.5 掃描器綜閤性能比較 58
1.4.6 常見問題與解答 58
1.5 小結 60
第2章 本地入侵 61
2.1 基礎知識 61
2.2 盤載操作係統簡介 62
2.3 erd commander 62
2.3.1 erd commander簡介 62
2.3.2 利用erd commander進行入侵的實例 62
2.4 windows 69
2.4.1 windows pe簡介 69
2.4.2 利用windows pe入侵本地主機的3個實例 69
2.5 安全解決方案 76
2.6 本章小結 76
第3章 木馬圈套 77
3.1 木馬的工作原理 78
3.1.1 木馬是如何工作的 78
3.1.2 木馬的隱藏 79
3.1.3 木馬是如何啓動的 80
3.1.4 黑客如何欺騙用戶運行木馬 83
3.2 木馬的種類 84
3.3 木馬的演變 86
3.4 第二代木馬 87
3.4.1 冰河 87
3.4.2 廣外女生 94
3.5 第三代與第四代木馬 98
3.5.1 木馬連接方式 98
3.5.2 第三代木馬——灰鴿子 100
3.5.3 第四代木馬 106
3.5.4 常見問題與解答 113
3.6 木馬防殺技術 113
3.7 種植木馬 118
3.7.1 修改圖標 118
3.7.2 文件閤並 118
3.7.3 文件夾木馬 121
3.7.4 安全解決方案 124
3.7.5 常見問題與解答 125
3.8 常見木馬的手動清除 125
3.8.1 冰河木馬的清除 125
3.8.2 shareqq木馬的清除 126
3.8.3 bladerunner木馬的清除 126
3.8.4 廣外女生的清除 126
3.8.5 brainspy木馬的清除 127
3.8.6 funnyflash木馬的清除 127
3.8.7 qq密碼偵探特彆版木馬的清除 128
3.8.8 iethief木馬的清除 128
3.8.9 qeyes潛伏者的清除 128
3.8.10 藍色火焰的清除 128
3.8.11 back construction木馬的清除 129
3.9 小結 129
第4章 遠程控製 130
4.1 dameware入侵實例 130
4.1.1 dameware簡介 130
4.1.2 dameware的安裝 131
4.1.3 dameware的使用 131
4.2 radmin入侵實例 146
4.2.1 radmin簡介 146
4.2.2 radmin的安裝 146
4.2.3 radmin的使用 147
4.3 vnc入侵實例 150
4.3.1 vnc簡介 150
4.3.2 vnc的安裝 150
4.4 其他遠程控製軟件 153
4.5 小結 154
第5章 web攻擊 155
5.1 web欺騙攻擊 155
5.1.1 網絡釣魚 155
5.1.2 基於頁麵的web欺騙 163
5.1.3 基於程序的web欺騙 167
5.2 sql 注入 172
5.2.1 測試環境的搭建 172
5.2.2 一個簡單的實例 176
5.2.3 用瀏覽器直接提交數據 181
5.2.4 注入漏洞的利用 184
5.2.5 注入漏洞的高級利用 189
5.2.6 對very-zone sql注入漏洞的利用 196
5.2.7 對動易商城2006 sql注入漏洞的利用 200
5.2.8 使用工具進行sql注入 206
5.2.9 對sql注入漏洞的防禦 211
5.3 跨站腳本攻擊 213
5.3.1 跨站的來源 214
5.3.2 簡單留言本的跨站漏洞 215
5.3.3 跨站漏洞的利用 217
5.3.4 未雨綢繆——對跨站漏洞預防和防禦 225
5.4 web後門及加密隱藏 227
5.4.1 什麼是web後門 227
5.4.2 web後門免殺 228
5.4.3 web後門的隱藏 229
5.5 web權限提升 234
5.5.1 係統漏洞提權 234
5.5.2 第三方軟件權限提權 236
5.5.3 配置不當提升係統權限(陷阱式提權) 241
5.6 小結 248
第6章 盜用路由器 249
6.1 路由器介紹 249
6.1.1 什麼是路由器 249
6.1.2 路由器與集綫器、交換機的區彆 250
6.1.3 路由器的種類 251
6.2 adsl傢庭路由 252
6.2.1 默認口令入侵 252
6.2.2 通過adsl路由器入侵內網 256
6.3 入侵 cisco 路由器 260
6.3.1 cisco路由器基礎 260
6.3.2 snmp配置缺陷入侵cisco路由器 267
6.4 小結 275
第7章 入侵無綫網 276
7.1 無綫威脅概述 276
7.1.1 無綫網絡基本知識 276
7.1.2 什麼是無綫威脅 277
7.2 無綫廣播 ssid 279
7.3 wi-fi功能漏洞 281
7.4 比較wep與wpa 282
7.5 無綫網絡配置實例 286
7.6 leap 291
7.7 攻陷wep 293
7.8 小結 299
第8章 qq攻防 300
8.1 qq漏洞簡介 300
8.2 盜取qq號碼 301
8.2.1 “廣外幽靈”盜qq 301
8.2.2 “qqexplorer”盜qq 304
8.2.3 “挖掘雞” 306
8.2.4 其他號碼盜竊程序 307
8.3 如何保護qq密碼 308
8.4 小結 311
附錄A 端口一覽錶 312
· · · · · · (
收起)