**章 概述 1
1-1 引言 1
1-2 IISUnicode攻击流程 2
1-3 Unicode 攻击 6
1-4 上传木马攻击 6
1-5 Outlook Express 木马攻击 7
1-6 Outlook DoS 攻击 8
1-7 E-mail窗口炸弹攻击 10
1-8 木马列表 11
1-9 系统漏洞修补 12
1-10 模拟黑客攻击实例 12
1-11 认识IP与Port 14
1-11-1 认识IP地址 14
1-11-2 认识Port 16
1-12 如何阅读本书 17
1-13 问题与解答 17
第二章 IIS Unicode攻击流程 19
2-1 引言 19
2-2 IIS Unicode漏洞 20
2-3 IIS Unicode攻击流程图 24
2-4 隐藏IP地址 24
2-5 寻找目标 28
2-5-1 直接法 28
2-5-2 分类法 29
2-5-3 搜寻法 32
2-6 确认IIS Server系统 33
2-7 扩大搜寻IIS Server系统 39
2-8 IIS Unicode攻击 44
2-9 问题与解答 44
第三章 Unicode攻击 47
3-1 引言 47
3-2 Unisploit-Colden Air简介 48
3-2-1 下拉式菜单 48
3-2-2 Unicode指令集 49
3-2-3 磁盘代号 50
3-2-4 DOS指令集 50
3-2-5 显示区 51
3-3 Unisploit-Colden Air操作 51
3-3-1 设置 Proxy 51
3-3-2 操作 Unisploit-Colden Air 53
3-4 Unisploit-Colden Air入侵实例 59
3-5 下载文件 70
3-6 问题与解答 77
第四章 上传特洛伊木马攻击 79
4-1 引言 79
4-2 上传木马程序 80
4-2-1 准备好木马程序 80
4-2-2 拨号上网 82
4-2-3 在本机执行Tftpd32 82
4-2-4 在IIS Server主机运行Tftp 85
4-3 Khe Sanh木马监控 89
4-3-1 建立被黑者IP文件 89
4-3-2 联机监控 93
4-3-3 下载文件 96
4-3-4 上传文件 97
4-4 Khe Sanh木马特异功能 99
4-4-1 多重监控功能 99
4-4-2 局域网络功能 101
4-5 黑网页 105
4-5-1 制作网页模板 105
4-5-2 寻找首页目录 106
4-5-3 确认读写权限 109
4-5-4 上传网页 112
4-6 问题与解答 117
第五章 Outlook Express木马攻击 121
5-1 引言 121
5-2 电子邮件简介 122
5-3 MS01-020 漏洞 122
5-4 Outlook Express木马攻击原理 123
5-5 Test.eml测试邮件 124
5-6 Attack.eml攻击邮件 126
5-7 Attack.eml攻击程序 127
5-7-1 安装 Becky E-mail软件 127
5-7-2 寄发Attack.eml邮件 137
5-8 自行制作Attack.eml攻击信 142
5-8-1 将Subseven木马压缩成BASE64格式 142
5-8-2 替换Attack.eml的木马程序 151
5-9 Outlook Express木马攻击的预防 157
5-10 问题与解答 159
第六章 Outlook DoS攻击 161
6-1 引言 161
6-2 MS00-043漏洞 162
6-3 OutlookmailXploit简介 163
6-4 OutlookmailXploit操作 165
6-5 OutlookmailXploit验证 170
6-6 Outlook DoS解决之道 172
6-7 问题与解答 173
第七章 E-mail窗口炸弹攻击 175
7-1 引言 175
7-2 窗口炸弹 176
7-3 E-mail窗口炸弹原理 176
7-4 E-mail窗口炸弹威力 177
7-5 Bomber.txt窗口炸弹文件 179
7-6 设置Outlook ExpressHTML功能 180
7-7 E-mail窗口炸弹制作 182
7-8 E-mail窗口炸弹轰炸实例 188
7-9 删除E-mail窗口炸弹邮件 190
7-10 问题与解答 192
第八章 特洛伊木马列表 195
8-1 引言 195
8-2 特洛伊木马网站 196
8-3 des木马列表网站导览 196
8-4 问题与解答 207
第九章 系统漏洞修补 209
9-1 引言 209
9-2 微软漏洞大全 210
9-3 MS01-020漏洞 212
9-4 MS00-078漏洞 217
9-5 MS00-043漏洞 223
9-6 问题与解答 226
第十章 模拟黑客攻击实例 229
10-1 引言 229
10-2 "攻击”前的准备 230
10-3 模拟黑客攻击实例一 230
10-4 模拟黑客攻击实例二 240
10-5 模拟黑客攻击实例三 247
10-6 问题与解答 255