图书介绍
Windows安全漏洞与黑客防范PDF|Epub|txt|kindle电子书版本网盘下载
- 王大印,刘在强,姜中华等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121010135
- 出版时间:2005
- 标注页数:282页
- 文件大小:57MB
- 文件页数:294页
- 主题词:操作系统(软件),Windows-安全技术
PDF下载
下载说明
Windows安全漏洞与黑客防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础知识1
1.1 TCP/IP协议模型1
1.1.1 TCP/IP协议模型1
1.1.2 IP地址3
1.1.3 子网掩码5
1.1.4 IP地址扩展技术5
1.1.5 TCP/IP协议报文结构7
1.1.6 TCP连接过程14
1.2 路由技术15
1.2.1 路由器15
1.2.2 路由器的防火墙功能17
1.2.3 路由表17
1.2.4 路由协议18
1.3 网络安全目标19
1.3.1 隐私性保护19
1.3.2 数据完整性保护19
1.3.3 用户身份认证20
1.3.4 网络可用性保护20
1.4 小结22
第2章 Windows系统信息收集与端口扫描23
2.1 黑客攻击的步骤和方法23
2.1.1 黑客攻击的一般步骤23
2.1.2 黑客攻击的常用方法24
2.2 端口扫描27
2.3 Windows常用端口扫描工具30
2.3.1 常用端口扫描工具概述30
2.3.2 SuperScan31
2.4 小结38
第3章 Windows 9x/Me系统安全策略39
3.1 Windows 9x/Me常见的漏洞及解决办法39
3.1.1 Windows 9x的长文件名39
3.1.2 攻破NetBIOS口令39
3.1.3 系统密码的脆弱性40
3.1.4 Windows 98的日志文件41
3.1.5 日志分析41
3.2 ASP漏洞分析和解决方法42
3.2.1 Code.asp文件会泄漏ASP代码42
3.2.2 Filesystemobject组件篡改下载FAT分区上的任何文件的漏洞43
3.2.3 输入标准的HTML语句或者JavaScript语句会改变输出结果43
3.2.4 Access MDB数据库有可能被下载的漏洞43
3.2.5.asp程序密码验证漏洞44
3.2.6 IIS4或者IIS5中安装的Index Server服务会泄漏ASP源程序45
3.2.7 NT Index Server存在返回上级目录的漏洞45
3.3 升级操作系统47
3.4 小结48
第4章 Windows NT/2000/XP/2003系统安全策略49
4.1 口令获取与破解49
4.1.1 操作系统密码的获取和破解49
4.1.2 Windows Key53
4.1.3 加密文件破解55
4.1.4 一个口令破解事例57
4.2 Windows NT/2000/XP/2003的常见漏洞62
4.2.1 输入法漏洞62
4.2.2 NetBIOS的信息泄漏63
4.2.3 拒绝服务攻击漏洞65
4.3 Windows NT/2000/XP/2003的安全策略65
4.3.1 企业账户保护安全策略65
4.3.2 企业系统监控安全策略70
4.4 小结74
第5章 Windows 2000/XP/2003的入侵检测75
5.1 入侵检测基础75
5.1.1 入侵检测的分类75
5.1.2 入侵检测系统组件77
5.1.3 入侵检测过程81
5.2 入侵检测特征分析85
5.2.1 特征分析基础85
5.2.2 包捕获工具WinDump87
5.2.3 正常网络流量特征90
5.2.4 异常网络流量特征93
5.3 Snort网络入侵检测系统94
5.3.1 Snort简介94
5.3.2 安装Snort96
5.3.3 Snort运行方式104
5.3.4 编写Snort规则107
5.4 MicrosoftISAServer 2004入侵检测111
5.4.1 安装111
5.4.2 配置网络119
5.4.3 配置网络规则126
5.4.4 入侵检测功能132
5.5 小结134
第6章 Windows后门大揭密135
6.1 网络端口的分类135
6.2 NetBIOS漏洞136
6.2.1 NetBIOS简介136
6.2.2 NetBIOS漏洞描述137
6.3 特洛伊木马141
6.3.1 特洛伊木马具有的特性141
6.3.2 木马的种类142
6.3.3 木马采用的伪装方法144
6.3.4 被感染后的紧急措施145
6.3.5 特洛伊木马是工作过程145
6.3.6 中木马后出现的状况146
6.3.7 近来最具危害的十大木马病毒147
6.3.8 木马病毒分析举例——MSN小尾巴(worm.MSNFunny)147
6.4 小结150
第7章 常用软件攻击的防范151
7.1 IE浏览器的安全和对策151
7.1.1 IE浏览器的安全问题151
7.1.2 IE浏览器安全对策153
7.2 IIS的安全与对策156
7.2.1 IIS的安全问题156
7.2.2 IIS服务器的安全对策158
7.3 Outlook的安全与对策167
7.3.1 Outlook的安全问题167
7.3.2 Outlook的安全对策168
7.4 小结170
第8章 常用网络安全检测软件171
8.1 操作系统自带的网络工具171
8.1.1 Ping命令171
8.1.2 nslookup命令173
8.1.3 IPconfig177
8.1.4 Tracert命令177
8.1.5 Route命令178
8.1.6 NBTStat命令179
8.1.7 Net命令180
8.1.8 At命令184
8.1.9 Whois(他是谁)程序185
8.2 网络刺客Ⅱ186
8.2.1 网络刺客的功能186
8.2.2 网络刺客的使用186
8.3 流光(FLUXAY)188
8.3.1 认识流光189
8.3.2 使用流光190
8.4 小结192
第9章 安装和配置防火墙193
9.1 防火墙的功能及其分类193
9.1.1 什么是防火墙193
9.1.2 为何需要防火墙194
9.1.3 防火墙的种类194
9.1.4 防火墙的体系结构196
9.1.5 防火墙的基本类型198
9.2 安装使用瑞星个人防火墙2004200
9.2.1 瑞星个人防火墙简介200
9.2.2 安装瑞星个人防火墙202
9.2.3 使用瑞星个人防火墙简介205
9.2.4 配置瑞星个人防火墙规则207
9.3 使用和配置ISA210
9.3.1 ISA简介210
9.3.2 防火墙策略210
9.4 小结218
第10章 病毒防治219
10.1 计算机病毒概述219
10.1.1 病毒的发展史219
10.1.2 病毒的分类和原理220
10.1.3 计算机病毒的来源221
10.1.4 计算机病毒的特点222
10.1.5 计算机病毒传播的途径222
10.1.6 计算机病毒的危害223
10.1.7 计算机中毒后的现象223
10.2 防范计算机病毒224
10.2.1 病毒的防范策略224
10.2.2 发现病毒后的措施225
10.2.3 如何预防蠕虫病毒225
10.3 瑞星杀毒软件的使用226
10.3.1 瑞星杀毒软件的主要功能226
10.3.2 瑞星杀毒软件的安装227
10.3.3 瑞星杀毒软件的使用方法228
10.3.4 瑞星杀毒软件的设置230
10.3.5 瑞星杀毒软件的升级232
10.4 感染病毒后的措施233
10.5 上网安全工具237
10.6 小结238
第11章 系统更新239
11.1 Windows Update239
11.1.1 联机进行Windows Update239
11.1.2 使用Windows Update目录241
11.1.3 自动更新243
11.2 Windows安全基准分析工具244
11.2.1 基准安全分析器的功能244
11.2.2 基准安全分析器的下载和安装245
11.2.3 使用基准安全分析器246
11.3 下载更新程序250
11.3.1 查找更新250
11.3.2 安装更新程序252
11.4 小结252
第12章 使用安全的网络服务253
12.1 Web服务器上设置SSL253
12.1.1 安装独立的根证书颁发机构253
12.1.2 使用根证书颁发机构256
12.1.3 审阅挂起的证书申请257
12.1.4 获取SSL证书258
12.2 安全的电子邮件269
12.2.1 申请电子邮件证书270
12.2.2 导入电子邮件证书271
12.2.3 配置电子邮件账户274
12.2.4 安全电子邮件275
12.3 安全的远程登录和安全的文件传输(SSH)276
12.3.1 下载和安装Pragma Systems's Fortress277
12.3.2 进行SSH远程登录会话278
12.3.3 使用安全的SFTP文件传输280
12.4 小结282