第1章 黑客文化和黑客技术概述
1.1 黑客文化
1.1.1 Hacker与Cracker
1.1.2 对黑客技术的思考
1.2 国内黑客网站与2000年黑客事件回顾
第2章 特洛伊木马
2.1 特洛伊木马概论
2.1.1 基本概念
2.1.2 特洛伊木马的工作原理
2.1.3 木马的特点
2.1.4 木马的分类
2.1.5 木马的发展方向
2.2 BO 2000
2.2.1 BO 2000简介
2.2.2 BO 2000的使用方法
2.2.3 BO 2000的防范
2.3 冰河木马
2.3.1 冰河简介
2.3.2 冰河的功能
2.3.3 冰河的使用方法
2.3.4 冰河木马工作原理
2.3.5 冰河预防和清除
2.4 SubSeven
2.4.1 SubSeven简介
2.4.2 Subseven 的使用方法
2.4.3 SubSeven防范
2.5 木马的清除与防范
2.5.1 The Cleaner
2.5.2 手动清除木马
2.5.3 木马的防范
第3章 网络炸弹的防范
3.1 拒绝服务型炸弹
3.1.1 拒绝服务定义
3.1.2 分析OOB攻击手段
3.1.3 IGMP炸弹
3.1.4 特殊设备驱动器的路径炸弹
3.1.5 炸弹攻击集IP Hacker
3.2 电子邮件炸弹攻防
3.2.1 简介
3.2.2 KaBoom!邮件炸弹
3.2.3 电子邮件炸弹的防范
3.3 OICQ攻防
3.3.1 OICQ简介
3.3.2 OICQ的**问题
3.3.3 OICQ的黑客软件
3.3.4 OICQSpy
3.3.5 OICQ炸弹的防范
3.4 防止用户在聊天室里捣乱的方法
3.4.1 聊天室穿墙术
3.4.2 聊天室炸弹
3.4.3 聊天室炸弹防范
第4章 网络监听与Sniffer
4.1 Sniffer
4.1.1 Sniffer简介
4.1.2 Sniffer监听原理
4.1.3 Sniffer分类
4.1.4 一个Sniffer源程序
4.2 NetXRay
4.2.1 NetXRay简介
4.2.2 NetXRay使用方法
4.3 Sniffit
4.3.1 Sniffit简介
4.3.2 Sniffit的使用
4.3.3 Sniffit**应用
4.4 网络刺客
4.4.1 网络刺客简介
4.4.2 网络刺客的监听方法
4.4.3 其他功能
4.5 网络监听防范对策
第5章 扫描器
5.1 扫描器的基础知识
5.1.1 定义
5.1.2 工作原理
5.1.3 功能
5.1.4 分类
5.1.5 一个简单的端口扫描程序
5.2 nmap扫描器
5.2.1 nmap简介
5.2.2 nmap使用选项介绍
5.3 漏洞检查利器--Nessus
5.3.1 Nessus简介
5.3.2 Nessus使用方法
第6章 密码破解
6.1 查看“*”密码的专家--007 Password Recovery
6.1.1 007 Password Recovery简介
6.1.2 007 Password Recovery使用方法
6.2 ZIP文件密码的破解
6.2.1 Advanced ZIP Password Recovery简介
6.2.2 Advanced ZIP Password Recovery使用方法
6.3 共享密码破解
6.4 Access数据库密码破解
6.4.1 Access 密码读取工具
6.4.2 Advanced Access Password Recovery
6.5 屏幕保护程序密码破解
6.6 CMOS密码破解
6.7 Windows NT密码破解工具L0phtCrack
6.7.1 L0phtCrack简介
6.7.2 L0phtCrack使用方法
6.8 E-mail密码破解工具EmailCrk
6.8.1 EmailCrk简介
6.8.2 EmailCrk使用方法
6.9 UNIX密码破解
6.9.1 背景知识
6.9.2 John the Ripper使用方法
6.10 选择**的密码
第7章 Web攻防
7.1 CGI的**性
7.1.1 CGI弱点
7.1.2 CGI漏洞类别
7.2 常见的CGI漏洞及其防范
7.2.1 常见的CGI漏洞
7.2.2 CGI漏洞防范方法
7.3 ASP漏洞及其防范
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 简介
8.1.2 攻击的目的
8.1.3 拒绝服务攻击造成的后果
8.2 拒绝服务攻击的类型及防范
8.3 DDoS
8.3.1 DDoS简介
8.3.2 DDoS的工作原理分析
8.3.3 DDoS攻击工具介绍
8.3.4 防范措施
8.4 入侵检测工具Watcher
8.4.1 Watcher功能
8.4.2 Watcher程序参数
8.4.3 Watcher程序的源代码
第9章 欺骗攻击
9.1 IP欺骗攻击
9.1.1 IP欺骗简介
9.1.2 IP 欺骗攻击原理
9.1.3 IP欺骗的防范
9.1.4 一个IP欺骗的源程序
9.2 Web欺骗
9.2.1 Web欺骗简介
9.2.2 Web欺骗原理
9.2.3 Web欺骗的弱点
9.2.4 预防办法
9.3 DNS欺骗
9.3.1 DNS欺骗简介
9.3.2 DNS欺骗过程
第10章 常见的系统漏洞
10.1 Windows**漏洞
10.1.1 Windows 2000登录验证机制漏洞
10.1.2 Windows NT的漏洞
10.1.3 浏览器的**漏洞
10.1.4 IGMP的**漏洞
10.2 UNIX**漏洞
第11章 计算机病毒
11.1 计算机病毒概述
11.1.1 病毒简介
11.1.2 计算机病毒的历史
11.1.3 计算机病毒产生的原因
11.1.4 病毒的特征
11.1.5 计算机病毒的分类
11.1.6 计算机病毒的破坏行为
11.1.7 病毒作用原理
11.2 几种病毒的介绍
11.2.1 CIH病毒
11.2.2 Melissa病毒
11.2.3 Happy 99蠕虫
11.2.4 W97M/Thus.A病毒
11.2.5 YAI病毒
11.2.6 BS.LoveLetter病毒(爱虫病毒)
11.2.7 Pretty Park蠕虫
11.2.8 TPVO/3783病毒
11.3 计算机病毒的预防和清除
11.3.1 病毒的检测
11.3.2 E-mail防毒
11.3.3 国内防毒技术的发展状况
11.3.4 病毒的清除
11.4 常见杀毒软件介绍
11.4.1 KV300
11.4.2 金山毒霸
11.4.3 Anti Viral Toolkit Pro 3.0
11.4.4 Mcafee Virus Scan
11.5 几种病毒的源代码及分析
11.5.1 爱虫病毒分析
11.5.2 TPVO/3783病毒分析
第12章 防火墙技术
12.1 防火墙基础理论
12.1.1 基本概念
12.1.2 防火墙的优缺点
12.1.3 防火墙的发展史
12.2 防火墙分类
12.2.1 包过滤防火墙
12.2.2 代理防火墙
12.3 ZoneAlarm防火墙
12.3.1 ZoneAlarm简介
12.3.2 ZoneAlarm使用方法
12.4 天网防火墙(个人版)
12.4.1 天网防火墙(个人版)简介
12.4.2 天网防火墙(个人版)使用方法