图书介绍

铜墙铁壁 黑客防范技巧与工具PDF|Epub|txt|kindle电子书版本网盘下载

铜墙铁壁 黑客防范技巧与工具
  • 武新华,刘岩,段玲华等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111266563
  • 出版时间:2009
  • 标注页数:378页
  • 文件大小:128MB
  • 文件页数:391页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

铜墙铁壁 黑客防范技巧与工具PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows系统中的漏洞1

1.1 Windows系统的安全隐患2

1.1.1 Windows操作系统中的安全隐患2

1.1.2 Windows操作系统中的Bug3

1.2 Windows操作系统中的漏洞5

1.2.1 Windows系统漏洞简介5

1.2.2 Windows 9x中的漏洞5

1.2.3 Windows 2000中的漏洞7

1.2.4 Windows XP中的漏洞18

1.3 黑客常用的入侵方式21

1.4 系统安全防护对策23

1.5 可能出现的问题与解决26

1.6 总结与经验积累27

第2章 Windows系统漏洞防范29

2.1 设置组策略提高系统性能30

2.1.1 组策略简介30

2.1.2 运行组策略30

2.1.3 组策略中的管理模板33

2.1.4 禁止更改【开始】菜单和任务栏34

2.1.5 设置桌面项目35

2.1.6 设置控制面板项目36

2.1.7 设置系统项目39

2.1.8 设置资源管理器41

2.1.9 设置IE浏览器项目42

2.1.10 设置系统安全44

2.2 注册表编辑器实用防范50

2.2.1 禁止访问和编辑注册表50

2.2.2 设置注册表隐藏保护策略53

2.2.3 关闭默认共享保证系统安全55

2.2.4 预防SYN系统攻击56

2.2.5 驱逐系统中自动运行的木马57

2.2.6 设置Windows系统自动登录59

2.2.7 只允许运行指定的程序60

2.3 Windows系统的密码保护61

2.3.1 设置Windows XP的登录密码61

2.3.2 设置电源管理密码62

2.3.3 设置与破解屏幕保护密码63

2.4 Windows系统的安全设置68

2.4.1 充分利用Windows XP系统的防火墙68

2.4.2 对Windows系统实施网络初始化69

2.4.3 在IE中设置隐私保护70

2.4.4 利用加密文件系统加密71

2.4.5 屏蔽不需要的系统组件72

2.4.6 锁定计算机73

2.5 可能出现的问题与解决74

2.6 总结与经验积累74

第3章 木马和间谍软件的伪装与查杀75

3.1 火眼金睛识别木马76

3.1.1 木马简介76

3.1.2 木马的常用入侵手法曝光79

3.1.3 木马的伪装手段曝光80

3.1.4 识别出机器中的木马81

3.1.5 防范木马的入侵82

3.2 使用木马清除软件清除木马83

3.2.1 使用“超级兔子”清除木马83

3.2.2 使用Trojan Remover清除木马91

3.2.3 使用“木马克星”清除木马93

3.2.4 使用360安全卫士维护系统安全96

3.2.5 在【Windows进程管理器】中管理进程100

3.3 自动安装“后门程序”的间谍软件103

3.3.1 间谍软件简介103

3.3.2 常见的间谍软件活动及其特点103

3.3.3 如何拒绝潜藏的间谍软件104

3.3.4 用SpyBot揪出隐藏的“间谍”105

3.3.5 间谍广告的杀手Ad-Aware108

3.3.6 学会对潜藏的“间谍”说“不”112

3.4 来自微软的反间谍专家115

3.4.1 初识反间谍软件Microsoft Windows Defender116

3.4.2 手动扫描查杀间谍软件118

3.4.3 设置定时自动扫描120

3.4.4 开启对间谍软件的实时监控120

3.4.5 附带的特色安全工具121

3.5 可能出现的问题与解决122

3.6 总结与经验积累122

第4章 Web攻防实战演练125

4.1 恶意代码简介126

4.1.1 恶意代码的特征126

4.1.2 非过滤性病毒126

4.1.3 恶意代码的传播方式127

4.2 修改注册表防范恶意代码128

4.2.1 自动弹出网页和对话框129

4.2.2 浏览网页时被禁用了注册表130

4.2.3 禁用IE查看源文件132

4.2.4 强行篡改标题栏与默认首页地址的解决方法132

4.3 Web攻击与防范技术133

4.3.1 IE炸弹简介133

4.3.2 防范与补救网页炸弹135

4.3.3 ASP脚本攻击与防御136

4.3.4 Script跨站攻击与防御137

4.3.5 浏览器网址泄密的预防138

4.3.6 清除网络实名140

4.3.7 屏蔽多种广告140

4.4 可能出现的问题与解决142

4.5 总结与经验积累143

第5章 QQ与MSN的攻击与防御技术145

5.1 常见的QQ攻击技术曝光146

5.1.1 QQ被攻击的方式曝光146

5.1.2 使用“QQ登录号码修改专家”查看聊天记录曝光148

5.1.3 使用“QQ掠夺者”盗取密码曝光152

5.1.4 使用“QQ机器人”盗取密码曝光153

5.1.5 使用扫号软件获取QQ密码曝光154

5.2 QQ信息炸弹与病毒攻击曝光155

5.2.1 用QQ狙击手IpSniper进行信息轰炸曝光155

5.2.2 在对话模式中发送消息炸弹的常用工具曝光160

5.2.3 向指定的IP地址和端口号发送信息炸弹曝光162

5.3 保护好自己的QQ163

5.3.1 设置QQ密码保护163

5.3.2 使用QQ的自带防御功能167

5.3.3 抵御QQ信息炸弹167

5.3.4 预防“QQ枪手”盗取密码169

5.3.5 预防并不友好的“好友号好好盗”170

5.3.6 预防远程控制的“QQ远控精灵”171

5.3.7 预防“QQ密码保护”骗子173

5.4 MSN的攻击和防御174

5.4.1 MSN Messenger Hack盗号的防范174

5.4.2 对使用MessenPass查看本地密码的防范175

5.5 可能出现的问题与解决176

5.6 总结与经验积累176

第6章 电子邮件攻防实战179

6.1 WebMail邮件攻防实战180

6.1.1 来自邮件地址的欺骗180

6.1.2 WebMail邮箱探测的防范180

6.1.3 邮箱密码的恢复181

6.1.4 恶性HTML邮件的防范183

6.1.5 Cookie会话攻击的防范186

6.2 揭秘POP3邮箱密码探测187

6.2.1 黑雨——POP3邮箱密码探测器187

6.2.2 针对POP3邮箱的“流光”188

6.3 常见E-mail攻击手段与防范191

6.3.1 邮件木马191

6.3.2 邮箱炸弹194

6.3.3 其他方式的邮箱轰炸196

6.3.4 邮箱炸弹的防范197

6.3.5 设置邮箱的反垃圾功能200

6.4 全面防范邮件病毒201

6.4.1 邮件病毒定义及特征201

6.4.2 邮件病毒的识别202

6.4.3 邮件病毒的防范203

6.5 邮件收发软件的漏洞攻防205

6.5.1 用Outlook Express使联系人地址暴露205

6.5.2 Foxmail的账户口令封锁207

6.5.3 清除发送邮件时留下的痕迹209

6.6 可能出现的问题与解决210

6.7 总结与经验积累210

第7章 后门与自身防护技术213

7.1 后门技术的实际应用214

7.1.1 手工克隆账号技术曝光214

7.1.2 程序克隆账号技术曝光218

7.1.3 制造Unicode漏洞后门曝光219

7.1.4 制造系统服务漏洞曝光221

7.1.5 SQL后门曝光224

7.2 清除登录服务器的日志信息225

7.2.1 手工清除服务器日志225

7.2.2 使用批处理清除远程主机日志226

7.2.3 通过工具清除事件日志227

7.2.4 清除WWW和FTP日志227

7.3 清除日志工具elsave和CleanIISLog228

7.3.1 日志清除工具elsave的使用229

7.3.2 日志清除工具CleanIISLog的使用230

7.4 网络防火墙技术230

7.4.1 全面剖析Windows XP防火墙230

7.4.2 功能强大的网络安全特警233

7.4.3 黑客程序的克星——Anti Trojan Elite242

7.5 可能出现的问题与解决247

7.6 总结与经验积累247

第8章 网络代理与恶意进程清除249

8.1 跳板与代理服务器250

8.1.1 代理服务器简介250

8.1.2 跳板简介252

8.1.3 代理服务器的设置252

8.1.4 制作自己的一级跳板254

8.2 代理工具的使用255

8.2.1 代理软件CCProxy中的漏洞曝光256

8.2.2 代理猎手的使用技巧259

8.2.3 代理跳板建立全攻略264

8.2.4 利用SocksCap32设置动态代理266

8.2.5 用MultiProxy自动设置代理268

8.3 恶意进程的追踪与清除271

8.3.1 理解进程与线程271

8.3.2 查看、关闭和重建进程272

8.3.3 管理隐藏进程和远程进程274

8.3.4 杀死自己机器中的病毒进程277

8.4 可能出现的问题与解决278

8.5 总结与经验积累278

第9章 全面提升自己的网络功能279

9.1 提升自己的网页下载权限280

9.1.1 顺利下载被加密的网页280

9.1.2 获得右键使用权限283

9.1.3 突破禁用“复制/保存”功能限制284

9.1.4 查看被加密的网页源码285

9.1.5 有效预防网页被破解287

9.2 使自己下载文件的权利更大291

9.2.1 实现.swf文件顺利下载292

9.2.2 利用“网络骆驼”突破下载限制293

9.2.3 顺利下载被保护的图片294

9.2.4 顺利下载有限制的影音文件297

9.3 给喜欢限制的网管泼点“凉水”301

9.3.1 用SyGate突破封锁上网301

9.3.2 手工实现网吧限制的突破303

9.3.3 在网吧中一样可以实现下载304

9.3.4 用导入注册表法解除网吧限制305

9.4 可能出现的问题与解决306

9.5 总结与经验积累306

第10章 数据备份与恢复307

10.1 数据备份308

10.1.1 数据备份简介308

10.1.2 实现数据备份操作312

10.2 使用和维护硬盘数据恢复317

10.2.1 数据恢复简介317

10.2.2 造成数据丢失的原因317

10.2.3 使用和维护硬盘的注意事项318

10.2.4 数据恢复工具Easy Recovery和Final Data319

10.3 备份与恢复操作系统325

10.3.1 系统自带的还原功能325

10.3.2 用Ghost实现系统备份还原327

10.3.3 用Drive Image备份/还原操作系统330

10.4 备份与恢复Windows Vista操作系统333

10.4.1 Windows Vista自带的备份/还原功能333

10.4.2 用安装文件备份恢复Windows Vista系统336

10.4.3 用Ghost10实现系统备份还原338

10.5 备份与还原其他资料338

10.5.1 备份还原驱动程序338

10.5.2 备份还原注册表340

10.5.3 备份还原病毒库341

10.5.4 备份还原收藏夹342

10.5.5 备份还原电子邮件344

10.6 可能出现的问题与解决346

10.7 总结与经验积累347

第11章 打好网络安全防御战349

11.1 建立系统漏洞防御体系350

11.1.1 检测系统是否存在可疑漏洞350

11.1.2 修补系统漏洞的方法352

11.1.3 监视系统的操作进程358

11.1.4 抵抗漏洞的防御策略360

11.1.5 防火墙安装应用实例360

11.2 金山毒霸2008杀毒软件使用详解366

11.2.1 金山毒霸2008的杀毒配置366

11.2.2 用金山毒霸2008进行杀毒367

11.3 东方卫士防毒软件使用详解369

11.3.1 东方卫士的杀毒配置369

11.3.2 用东方卫士进行杀毒370

11.4 江民杀毒软件KV2008使用详解371

11.4.1 江民杀毒软件KV2008的杀毒配置371

11.4.2 用江民杀毒软件KV2008进行杀毒372

11.5 流氓软件清除详解374

11.5.1 Wopti流氓软件清除大师的使用374

11.5.2 恶意软件清理助手375

11.6 可能出现的问题与解决376

11.7 总结与经验积累377

热门推荐