บทที่ 1 พื้นฐานการแฮ็ก
1.1 บทนำโดยย่อเกี่ยวกับแฮกเกอร์
1.1.1 การเดินทางของแฮกเกอร์
1.1.2 ต้นกำเนิดของแฮกเกอร์
1.2 กระบวนการแฮ็ก
1.2.1 การรวบรวมข้อมูลระบบเป้าหมาย
1.2.2 การทำเหมืองข้อมูลและการวิเคราะห์ช่องโหว่
1.2.3 การได้รับสิทธิ์การใช้งานเป้าหมาย
1.2.4 การเปิดประตูหลัง
1.2.5 เทคนิคทั่วไปที่แฮกเกอร์ใช้
1.3 คำสั่งทั่วไปที่แฮกเกอร์ใช้
1.3.1 คำสั่งปิง
1.3.2 คำสั่ง net และ netstat
1.3.3 คำสั่ง telnet และ ftp
1.3.4 ตัวติดตาม[คำสั่ง
1.3.5 คำสั่ง ipconfig
1.3.6 คำสั่งเส้นทาง
1.3.7 คำสั่ง netsh
1.3.8 คำสั่ง arp
1.4 แบบฝึกหัดสำหรับบทนี้ บทที่ 2 การสแกน การดมกลิ่น และการป้องกันการฉ้อโกง
2.1 เครื่องมือสแกนและป้องกันการสแกน
2.1.1 ตรวจสอบระบบ NWindows
2.1.2 เครื่องสแกนช่องโหว่ที่รวดเร็วมาก
2.1.3 บริการ RPC และการสแกนช่องโหว่
2.1.4 สแกนเซิร์ฟเวอร์ส่วนบุคคล
2.1.5 สแกนหน้าเว็บเพื่อดูว่าปลอดภัยหรือไม่
2.1.6 เครื่องสแกนป้องกัน ProtectX
2.2 การดมกลิ่นโดยทั่วไป
2.2.1 SnifferPortable ดมกลิ่นจับข้อมูล
2.2.2 ไอริสดมกลิ่นสำหรับ LAN
2.2.3 เครื่องดมเสียงและวิดีโอที่ใช้งานง่าย
2.2.4 Effie Web Detective สำหรับบันทึกเนื้อหาเว็บ
2.3 การหลอกลวงทางอินเทอร์เน็ต
2.3.1 Honeypot พร้อมฟังก์ชั่นดักจับที่ยอดเยี่ยม
2.3.2 เจ้าหน้าที่บังคับใช้กฎหมายเครือข่ายที่ปฏิเสธการเข้าถึงที่เป็นอันตราย
2.4 แบบฝึกหัดในบทนี้ บทที่ 3 ความลับของการถอดรหัสรหัสผ่าน บทที่ 4 การบุกรุกและการป้องกันตามช่องโหว่ของระบบ บทที่ 5 การบุกรุกและการป้องกันโดยใช้ม้าโทรจัน บทที่ 6 การกำจัดและการป้องกันม้าโทรจัน บทที่ 7 ความลับของการขโมยบัญชี QQ บทที่ 8 การหลอกลวงอีเมล และการทิ้งระเบิด บทที่ 9 การโจมตีที่เป็นอันตรายของเบราว์เซอร์ บทที่ 10 การบุกรุกและการป้องกันเซิร์ฟเวอร์ IIS บทที่ 11 การป้องกันความปลอดภัยจากการบุกรุกของแฮ็กเกอร์
ขยาย