本书全面介绍了网络攻防的基础知识,主要包括学习网络攻防前实验环境的准备、Windows桌面系统的攻防、数据加密与破解、挂马与防范、Web网站的攻击与防范、即时通信工具QQ的攻击与防范、社会工程学攻击与防范、TCP/IP协议攻击与防范、局域网中的交换机和路由器的攻击与防范、隐藏攻击者的踪迹等内容。
第1章 网络攻防准备
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步骤
1.2 VMwareWorkstation虚拟机软件
1.2.1 VMwareWorkstation简介
1.2.2 VMwareWorkstation的安装
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平台
1.3.1 BackTrack5简介
1.3.2 BackTrack5的使用
1.4 Metasploit渗透工具
1.4.1 Metasploit简介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark简介
1.5.2 Wireshark的使用
1.6 GNS3网络设备模拟器
1.6.1 GNS3简介
1.6.2 GNS3的使用
习题
第2章 Windows桌面系统攻击与防范
2.1 Windows用户密码破解与防范
2.1.1 Windows用户密码简介
2.1.2 Windows用户密码破解
2.1.3 使用字典破解Windows用户密码
2.1.4 使用彩虹表破解Windows用户密码
2.1.5 删除Windows用户密码
2.1.6 Windows用户密码破解的防范
2.2 扫描Windows系统
2.2.1 网络扫描工具的使用
2.2.2 Nessus扫描Windows漏洞
2.2.3 网络扫描的防范
2.3 Windows系统漏洞利用与防范
2.3.1 漏洞简介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修复
习题
第3章 数据加密与破解
3.1 MicrosoftOffice文件的加密与破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密与破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 压缩文件的加密与破解
3.3.1 压缩文件的加密
3.3.2 压缩文件的加密破解
3.3.3 压缩文件加密破解的防范
3.4 NTFS文件系统、磁盘加密
3.4.1 NTFS权限破解
3.4.2 EFS
3.4.3 BitLocker磁盘加密
3.4.4 军用级磁盘加密
习题
第4章 木马与防范
4.1 木马
4.1.1 木马简介
4.1.2 冰河木马的使用
4.1.3 灰鸽子木马的使用
4.1.4 msf攻击载荷生成器
4.1.5 RootKit
4.2 木马免杀
4.2.1 加壳工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect软件的使用
4.3 木马的传播
4.3.1 文件捆绑
4.3.2 木马伪装
4.3.3 网页挂马
4.4 木马的防范
习题
第5章 网站攻击与防范
5.1 IIS上传漏洞
5.1.1 攻击环境
5.1.2 攻击过程
5.1.3 IIS上传漏洞防范
5.2 ewebEditor网站编辑器漏洞
5.2.1 攻击环境
5.2.2 攻击过程
5.2.3 eWebEditor编辑器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻击环境
5.3.2 攻击过程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻击环境
5.4.3 攻击过程
5.4.4 SQL注入防范
5.5 跨站脚本盗取Cookles
5.5.1 跨站脚本简介
5.5.2 攻击环境
5.5.3 攻击过程
5.5.4 跨站脚本攻击防范
5.6 web防火墙
5.6.1 硬件web防火墙
5.6.2 软件web防火墙
习题
第6章 谷歌黑客技术、社会工程学攻击及防范
6.1 谷歌黑客技术及防范
6.1.1 谷歌黑客技术简介和谷歌语法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社会工程学应用攻击及防范
6.2.1 社会工程学应用攻击简介
6.2.2 社会工程学应用攻击案例
6.2.3 社会工程学应用攻击防范
习题
第7章 TCP/IP网络协议攻击与防范
7.1 TCP、UDP、ICMP攻击与防范
7.1.1 TCP攻击与防范
7.1.2 UDP泛洪攻击与防范
7.1.3 ICMP攻击与防范
7.1.4 利用防火墙防范网络攻击
7.2 网络嗅探与防范
7.2.1 网络嗅探简介
7.2.2 网络嗅探工具使用
7.2.3 网络嗅探防范
习题
第8章 二层设备(交换机)攻击与防范
8.1 MAC泛洪攻击
8.1.1 MAC泛洪攻击原理
8.1.2 MAC泛洪攻击过程
8.1.3 MAC泛洪攻击防范
8.2 DHCP欺骗攻击
8.2.1 DHCP欺骗攻击原理
8.2.2 DHCP欺骗攻击过程
8.2.3 DHCP欺骗攻击防范
8.3 ARP欺骗攻击
8.3.1 ARP欺骗攻击原理
8.3.2 ARP欺骗攻击过程
8.3.3 使用P2P终结者管理网络
8.3.4 ARP欺骗攻击的防范
8.4 WiFi密码破解
8.4.1 WiFi密码破解原理
8.4.2 WiFi密码破解过程
8.4.3 WiFi密码破解防范
习题
第9章 跳板与痕迹清除
9.1 跳板技术
9.1.1 web在线代理的使用
9.1.2 代理服务器的使用
9.1.3 IP隐匿者
9.1.4 代理超人批量验证代理服务器
9.1.5 利用代理服务器窃听密码
9.1.6 防范代理服务器上的窃听
9.1.7 VPN
9.2 痕迹的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理设备的日志
9.3 文件的删除与恢复
9.3.1 恢复删除文件
9.3.2 彻底删除文件
习题
参考文献