الفصل الأول أساسيات القرصنة 1.1 مقدمة مختصرة عن الهاكرز 1.1.1 رحلة المتسللين 1.1.2 أصل المتسللين 1.2 عملية القرصنة 1.2.1 جمع معلومات النظام المستهدف 1.2.2 التنقيب عن معلومات الضعف وتحليلها 1.2.3 الحصول على حقوق الاستخدام المستهدفة 1.2.4 فتح الأبواب الخلفية 1.2.5 التقنيات الشائعة التي يستخدمها المتسللون 1.3 الأوامر الشائعة التي يستخدمها المتسللون 1.3.1 أمر بينغ 1.3.2 أوامر net وnetstat 1.3.3 أوامر telnet وftp 1.3.4 التتبع [command 1.3.5 أمر إيبكنفيغ 1.3.6 أمر الطريق 1.3.7 الأمر netsh 1.3.8 أمر ARP 1.4 تمارين لهذا الفصل الفصل الثاني المسح والشم ومنع الاحتيال 2.1 أدوات المسح ومكافحة المسح 2.1.1 التحقق من نظام NWindows 2.1.2 ماسح ضوئي سريع للغاية للثغرات الأمنية 2.1.3 خدمة RPC وفحص الثغرات الأمنية 2.1.4 فحص الخوادم الشخصية 2.1.5 مسح صفحات الويب لمعرفة ما إذا كانت آمنة 2.1.6 الماسح الضوئي الدفاعي ProtectX 2.2 الشم النموذجي 2.2.1 أداة الشم المحمولة SnifferPortable تلتقط البيانات 2.2.2 جهاز استشعار القزحية للشبكة المحلية (LAN). 2.2.3 أداة التعرف على الصوت والفيديو سهلة التشغيل 2.2.4 Effie Web Detective لالتقاط محتوى الويب 2.3 الخداع عبر الإنترنت 2.3.1 مصيدة الجذب مع وظيفة محاصرة رائعة 2.3.2 ضباط إنفاذ قانون الشبكة الذين يرفضون الوصول الضار 2.4 تمارين في هذا الفصل الفصل 3 سر اختراق كلمة المرور الفصل 4 التطفل والوقاية بناءً على ثغرات النظام الفصل 5 التطفل والوقاية بناءً على حصان طروادة الفصل 6 إزالة حصان طروادة ومنعه الفصل 7 سر سرقة حساب QQ الفصل 8 خداع البريد الإلكتروني والقصف الفصل 9 الهجمات الضارة للمتصفح الفصل 10 اقتحام خادم IIS ومنعه الفصل 11 الحماية الأمنية من اقتحام المتسللين