Kapitel 1 Hacking-Grundlagen 1.1 Kurze Einführung in Hacker 1.1.1 Die Reise der Hacker 1.1.2 Der Ursprung der Hacker 1.2 Hacking-Prozess 1.2.1 Sammlung von Zielsysteminformationen 1.2.2 Gewinnung und Analyse von Schwachstelleninformationen 1.2.3 Erhalten von Zielnutzungsrechten 1.2.4 Hintertüren öffnen 1.2.5 Gängige Techniken von Hackern 1.3 Von Hackern häufig verwendete Befehle 1.3.1 Ping-Befehl 1.3.2 net- und netstat-Befehle 1.3.3 Telnet- und FTP-Befehle 1.3.4 Tracer[Befehl 1.3.5 ipconfig-Befehl 1.3.6 Routenbefehl 1.3.7 Netsh-Befehl 1.3.8 ARP-Befehl 1.4 Übungen zu diesem Kapitel Kapitel 2 Scannen, Sniffing und Betrugsprävention 2.1 Scan- und Anti-Scan-Tools 2.1.1 NWindows-System prüfen 2.1.2 Extrem schneller Schwachstellenscanner 2.1.3 RPC-Dienst und Schwachstellenscan 2.1.4 Persönliche Server scannen 2.1.5 Scannen Sie Webseiten, um festzustellen, ob sie sicher sind 2.1.6 Verteidigungsscanner ProtectX 2.2 Typischer Schnüffler 2.2.1 SnifferPortable Sniffer erfasst Daten 2.2.2 Iris-Sniffer für LAN 2.2.3 Einfach zu bedienender Audio- und Video-Sniffer 2.2.4 Effie Web Detective zur Erfassung von Webinhalten 2.3 Internet-Täuschung 2.3.1 Honeypot mit toller Fangfunktion 2.3.2 Netzwerk-Strafverfolgungsbeamte, die böswilligen Zugriff verweigern 2.4 Übungen in diesem Kapitel Kapitel 3 Das Geheimnis des Passwort-Knackens Kapitel 4 Eindringen und Verhindern basierend auf Systemschwachstellen Kapitel 5 Eindringen und Verhindern basierend auf Trojanischen Pferden Kapitel 6 Entfernen und Verhindern von Trojanischen Pferden Kapitel 7 Das Geheimnis des QQ-Kontodiebstahls Kapitel 8 E-Mail-Täuschung und Bombardierung Kapitel 9 Böswillige Browser-Angriffe Kapitel 10 Einbruch und Verhinderung von IIS-Servern Kapitel 11 Sicherheitsverhinderung vor Hackereinbrüchen