第一部分 網絡對抗綜述及信息獲取技術
第1章 網絡對抗綜述
1.1 網絡對抗實例
1.2 網絡對抗定義
1.3 網絡對抗的關鍵技術
1.4 網絡對抗的特點
1.5 網絡對抗的層次
1.6 網絡對抗與電子戰(zhàn)
1.7 黑客技術
第2章 踩點技術
2.1 網絡信息獲取概述
2.2 攻擊目標的確定
2.3 網絡查點
2.4 DNS信息獲取
2.5 網絡偵察
2.6 小結
第3章 網絡掃描技術
3.1 Ping掃射
3.2 端口掃描
3.3 常用掃描器
3.4 操作系統(tǒng)檢測
3.5 可視化信息獲取工具
3.6 小結
第4章 查點技術
4.1 Windows系統(tǒng)查點技術
4.2 UNIX類系統(tǒng)查點技術
4.3 小結
第二部分 代碼漏洞利用
第5章 安全漏洞分析
5.1 安全漏洞的分類
5.2 安全漏洞的查找
第六章 緩存溢出攻擊
6.1 緒論
6.2 Windows下的緩存溢出
6.3 Linux緩存溢出
第7章 格式化字符串攻擊
7.1 基礎知識
7.2 格式化字符串漏洞基本原理
7.3 格式化字符串攻擊方法
7.4 相關技術
7.5 格式化字符串漏洞實例
第三部分 網絡攻擊
第8章 網絡協議攻擊
8.1 TCP/IP協議棧
8.2 鏈路層協議攻擊
8.3 網絡層協議攻擊
8.4 傳輸層協議攻擊
8.5 應用層協議攻擊
第9章 攻擊WWW
9.1 基礎知識
9.2 WWW攻擊方法
9.3 針對80端口的攻擊特征
9.4 惡意網頁攻擊
9.5 小結
第10章 分布式攻擊技術
10.1 簡介
10.2 分布式拒絕服務攻擊
10.3 分布式信息收集技術
10.4 分布式協調攻擊
第四部分 系統(tǒng)攻擊
第11章 Windows系統(tǒng)攻擊
11.1 NTFS
11.2 系統(tǒng)口令攻擊
11.3 SMB/NetBIOS協議攻擊
11.4 Windows NT/2000權限提升
11.5 攻擊SQL服務器
11.6 Windows NT/2000溢出攻擊
11.7 Windows NT/2000日志刪除
11.8 小結
第12章 Linux系統(tǒng)攻擊
12.1 口令破解
12.2 LILO盜用
12.3 Linux系統(tǒng)本地攻擊
12.4 Linux系統(tǒng)的遠程攻擊
12.5 小結
第五部分 惡意代碼技術
第13章 網絡信息截獲
13.1 Sniffer基本原理
13.2 Sniffer的實現
13.3 Sniffer舉例
第14章 后門技術
14.1 創(chuàng)建賬號后門
14.2 調度任務
14.3 網絡通信后門
14.4 網絡服務后門
14.5 腳本型后門
14.6 Rootkit
14.7 后門的端口重定向技術
14.8 其他后門
14.9 總結
第15章 特洛伊木馬
15.1 木馬原理
15.2 常見木馬
15.3 NT系統(tǒng)下木馬進程的隱藏
15.4 rootkit工具
15.5 小結
第16章 計算機病毒對抗技術
16.1 計算機病毒基礎
16.2 簡單的COM文件病毒
16.3 EXE文件型病毒
16.4 引導扇區(qū)病毒
第六部分 高級技術
第17章 網絡安全設備對抗
17.1 網絡設備發(fā)現
17.2 缺省賬號
17.3 Cisco路由器入侵
17.4 防火墻
17.5 攻擊入侵檢測系統(tǒng)
17.6 小結
第18章 無線網絡對抗技術
18.1 無線網絡概述
18.2 針對無線網絡的攻擊
18.3 WEP攻擊
18.4 無線局域網的安全實踐
18.5 小結
參考目錄及資料