第1章 全面认识社会工程学 <br>1.1 什么是社会工程学 <br>1.1.1 社会工程学攻击概述 <br>1.1.2 无法忽视的非传统信息安全 <br>1.1.3 攻击信息拥有者 <br>1.1.4 常见社会工程学手段 <br>1.2 生活中的社会工程学攻击案例 <br>1.2.1 巧妙地获取用户的手机号码 <br>1.2.2 利用社会工程学揭秘网络钓鱼 <br>1.2.3 冒认身份获取系统口令 <br>1.2.4 社会工程学盗用密码 <br>1.3 防范社会工程学 <br>1.3.1 个人用户防范社会工程学 <br>1.3.2 企业或单位防范社会工程学 <br>1.4 专家课堂(常见问题与解答) <br>第2章 无所不能的信息搜索 <br>2.1 从搜索引擎开始讲起 <br>2.1.1 搜索引擎概述 <br>2.1.2 组合式语法搜索 <br>2.1.3 搜索特征码定位 <br>2.1.4 探寻敏感信息 <br>2.1.5 "人肉"搜索 <br>2.2 综合信息搜索技术 <br>2.2.1 搜人网实现窃密 <br>2.2.2 校友录里被偷窥的信息 <br>2.2.3 图片也可以搜索 <br>2.2.4 博客与论坛的搜索 <br>2.2.5 论坛程序的信息搜索 <br>2.2.6 IP地址、身份证与手机号码查询 <br>2.2.7 QQ群信息搜索 <br>2.2.8 微型博客的搜索 <br>2.3 门户网站搜索技术 <br>2.3.1 门户网站搜索概述 <br>2.3.2 QQ信息探路先锋 <br>2.3.3 知名门户搜索:网易、新浪、搜狐、雅虎 <br>2.3.4 高端门户搜索:Google与微软 <br>2.4 专家课堂(常见问题与解答) <br>第3章 扫描工具应用实战 <br>3.1 实例1:利用SuperScan扫描端口 <br>3.2 实例2:利用X-Scan检测安全漏洞 <br>3.3 实例3:使用SSS扫描主机漏洞 <br>3.3 实例3:使用SSS扫描主机漏洞 <br>3.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 <br>3.5 实例5:群ping扫描工具 <br>3.6 实例6:利用流光软件探测目标主机 <br>3.6.1 用流光软件探测目标主机的开放端口 <br>3.6.2 用高级扫描向导扫描指定地址段内的主机 <br>3.6.3 用流光软件探测目标主机的IPC用户列表 <br>3.7 专家课堂(常见问题与解答) <br>第4章 黑客常用入侵工具 <br>4.1 扫描工具 <br>4.1.1 NetBrute扫描与防御 <br>4.1.2 Windows 系统安全检测器 <br>4.2 数据拦截工具 <br>4.2.1 IRIS嗅探器 <br>4.2.2 SmartSniff嗅探器 <br>4.2.3 用SpyNet Sniffer嗅探下载地址 <br>4.2.4 嗅探器新秀Sniffer Pro <br>4.3 反弹木马与反间谍软件 <br>4.3.1 "网络神偷"反弹木马 <br>4.3.2 "间谍克星"反间谍软件 <br>4.4 系统监控与网站漏洞攻防 <br>4.4.1 Real Spy Monitor监视器 <br>4.4.2 FTP漏洞攻防 <br>4.4.3 网站数据库漏洞攻防 <br>4.5 专家课堂(常见问题与解答) <br>第5章 商业窃密常用伎俩 <br>5.1 信息搜集与套取 <br>5.1.1 冒称与利用权威身份 <br>5.1.2 从垃圾桶中翻查信息 <br>5.1.3 巧设人为陷阱套取信息 <br>5.2 商业窃密手段一览 <br>5.2.1 貌似可靠的信息调查表格 <br>5.2.2 手机窃听技术 <br>5.2.3 智能手机窃密技巧 <br>5.2.4 语音与影像监控技术 <br>5.2.5 GPS跟踪与定位技术 <br>5.3 专家课堂(常见问题与解答) <br>第6章 诠释黑客的攻击方式 <br>6.1 网络欺骗攻击实战 <br>6.1.1 攻击原理 <br>6.1.2 攻击与防御实战 <br>6.2 口令猜测攻击实战 <br>6.2.1 攻击原理 <br>6.2.2 攻击与防御实战 <br>6.3 缓冲区溢出攻击实战 <br>6.3.1 攻击原理 <br>6.3.2 攻击与防御实战 <br>6.4 恶意代码攻击 <br>6.4.1 攻击原理 <br>6.4.2 网页恶意代码的攻击表现 <br>6.4.3 恶意代码攻击的防范 <br>6.5 专家课堂(常见问题与解答) <br>第7章 诠释网络钓鱼攻击方式 <br>7.1 恐怖的网络钓鱼攻击 <br>7.2 真网址与假网址 <br>7.2.1 假域名注册欺骗 <br>7.2.2 状态栏中的网址欺骗 <br>7.2.3 IP转换与URL编码 <br>7.3 E-mail邮件钓鱼技术 <br>7.3.1 花样百出的钓鱼邮件制造 <br>7.3.2 伪造发件人地址 <br>7.3.3 瞬间搜集百万E-mail地址 <br>7.3.4 钓鱼邮件群发 <br>7.3.5 邮件前置与诱惑性标题 <br>7.4 网站劫持钓鱼艺术 <br>7.4.1 Hosts文件的映射劫持 <br>7.4.2 内网中的DNS劫持 <br>7.5 其他网络钓鱼艺术 <br>7.5.1 将163邮箱整站扒下来 <br>7.5.2 继续完善,让伪造生效 <br>7.5.3 强势的伪冒钓鱼站点 <br>7.6 网络钓鱼防范工具 <br>7.7 专家课堂(常见问题与解答) <br>第8章 跨网站攻击技术 <br>8.1 常见XSS代码分析 <br>8.1.1 闭合"<"、">" <br>8.1.2 属性中的"javascript:" <br>8.1.3 事件类XSS代码 <br>8.1.4 编码后的XSS代码 <br>8.2 一个典型的跨站攻击实例 <br>8.3 从QQ空间攻击看跨站技术的演变 <br>8.3.1 不安全的客户端过滤 <br>8.3.2 编码转换也可跨站 <br>8.3.3 Flash跳转的跨站攻击 <br>8.3.4 Flash溢出跨站攻击 <br>8.3.5 QQ业务索要的漏洞攻击 <br>8.4 邮箱跨站攻击 <br>8.4.1 从QQ邮箱看邮件跨站的危害 <br>8.4.2 国内主流邮箱跨站漏洞 <br>8.5 跨站脚本攻击的防范 <br>8.6 专家课堂(常见问题与解答) <br>第9章 刨根问底挖掘用户隐私 <br>9.1 稍不留意就泄密 <br>9.1.1 用户最近都上过哪些网站 <br>9.1.2 最近浏览过哪些文件 <br>9.1.3 查看最后的复制记录 <br>9.1.4 临时目录下偷偷的备份 <br>9.1.5 不被注意到的生成文件 <br>9.1.6 删除不干净的图片遗留 <br>9.2 来自网络的信息泄露 <br>9.2.1 隐藏的各种木马和病毒 <br>9.2.2 从数据包中嗅探秘密 <br>9.2.3 很难查杀的间谍软件 <br>9.3 专家课堂(常见问题与解答) <br>第10章 真假莫辨的防范欺骗攻击 <br>10.1 Cookies欺骗 <br>10.1.1 认识Cookies欺骗 <br>10.1.2 Cookies欺骗的原理 <br>10.1.3 Cookies欺骗攻击案例 <br>10.2 局域网中的ARP欺骗与防范 <br>10.2.1 认识ARP <br>10.2.2 ARP协议工作原理 <br>10.2.3 如何查看和清除ARP表 <br>10.2.4 遭遇ARP攻击后的现象 <br>10.2.5 ARP欺骗攻击原理 <br>10.2.6 ARP欺骗的过程 <br>10.2.7 用"P2P终结者"控制局域网 <br>10.2.8 ARP攻击的防护方法 <br>10.3 DNS欺骗攻击与防范 <br>10.3.1 认识DNS欺骗 <br>10.3.2 DNS欺骗攻击 <br>10.3.3 防范DNS欺骗 <br>10.4 专家课堂(常见问题与解答) <br>第11章 形形色色的反侦查技术 <br>11.1 网络中只留下一个影子 <br>11.1.1 通过代理服务器隐藏IP地址 <br>11.1.2 通过系统自带的VPN隐藏IP地址 <br>11.1.3 修改注册表隐藏IP <br>11.1.4 使用跳板隐藏IP地址 <br>11.2 数据隐藏与伪装 <br>11.2.1 COPY合并与WinRAR伪装 <br>11.2.2 利用专用文件夹隐藏文件 <br>11.2.3 利用文件属性隐藏文件 <br>11.2.4 利用Desktop.ini特性隐藏文件 <br>11.2.5 通过修改注册表值隐藏文件 <br>11.2.6 Rootkit技术隐藏 <br>11.3 利用数据恢复软件窃取数据 <br>11.4 不同的信息隐写技术 <br>11.4.1 QR密文信息隐写 <br>11.4.2 BMP与GIF图片信息隐写 <br>11.4.3 Text、HTM、PDF文件信息隐写 <br>11.4.4 在线JPEG与PNG图片信息隐写 <br>11.5 数据加密与擦除 <br>11.5.1 EXE文件的加密 <br>11.5.2 EFS加密文件系统 <br>11.5.3 专业的文件夹加密工具 <br>11.5.4 网页加密工具 <br>11.5.5 逻辑型文件擦除技术 <br>11.6 数据反取证信息对抗 <br>11.6.1 主机数据信息核查 <br>11.6.2 击溃数字证据 <br>11.7 专家课堂(常见问题与解答) <br>第12章 安全威胁防御技术 <br>12.1 服务器安全防御 <br>12.1.1 强化服务器策略 <br>12.1.2 "账户策略"配置与应用 <br>12.1.3 "本地策略"配置与应用 <br>12.1.4 "软件限制策略"配置与应用 <br>12.2 杀毒软件安全防御 <br>12.2.1 使用360安全卫士维护系统 <br>12.2.2 使用金山毒霸保护系统 <br>12.2.3 使用诺顿杀毒软件保护系统 <br>12.3 防火墙安全策略 <br>12.3.1 防火墙的功能 <br>12.3.2 Windows XP自带的防火墙 <br>12.3.3 360ARP防火墙 <br>12.3.4 诺顿防火墙 <br>12.4 专家课堂(常见问题与解答) <br>参考文献
展开