图书介绍
常见漏洞攻击与防范实战 入侵检测、恢复拯救、系统防黑百分百PDF|Epub|txt|kindle电子书版本网盘下载
- 欧培中等编著 著
- 出版社: 重庆:重庆出版社
- ISBN:7536663056
- 出版时间:2003
- 标注页数:308页
- 文件大小:31MB
- 文件页数:320页
- 主题词:
PDF下载
下载说明
常见漏洞攻击与防范实战 入侵检测、恢复拯救、系统防黑百分百PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一章 初识Windows系统安全隐患1
1.1 Windows王朝进化史1
1.1.1 “史前”时代2
1.1.2 中兴时代3
1.1.3 垄断时代5
1.2 为什么Windows不安全9
1.3 常见攻击与防范12
1.3.1 网络攻击的步骤12
1.3.2 攻击的原理和手法12
1.3.3 常见网络攻击15
1.3.4 攻击者常用的攻击工具17
1.3.5 网络攻击的应对策略18
1.4 家用电脑上网安全防护指南19
第二章 攻击前奏——信息收集与端口扫描23
2.1 什么是信息收集23
2.2 信息收集的步骤23
2.3 Windows自带的网络信息查询命令24
2.4 端口扫描技术27
2.4.1 常见端口详解及攻击策略27
2.4.2 常用的端口扫描技术31
2.4.3 从端口扫描中获得的信息33
2.4.4 超级端口扫描器SuperScan的使用34
2.5 对端口扫描的对策38
2.5.1 防火墙技术38
2.5.2 TCP/IP缺陷与防火墙技术41
2.5.3 如何突破各种防火墙的防护45
3.1.2 NetBIOS协议口令校验漏洞48
3.1.1 Windows长扩展名存在缓冲溢出问题48
3.1 Windows 9x/Me的漏洞攻击手段及防范48
第三章 Windows 9x/Me系统攻防实战48
3.1.3 “畸形IPX XMPI报文”安全漏洞49
3.1.4 CooKie漏洞49
3.1.5 IE的安全隐患49
3.1.6 UPNP服务漏洞50
3.1.7 Windows 9?/Me本地登录验证漏洞50
3.1.8 SMB通讯协议漏洞50
3.1.9 拒绝服务攻击51
3.1.10 Windows 98 ARP拒绝服务攻击漏洞51
3.1.11 设备名称解析漏洞51
3.2 Windows 9X/Me共享攻防实战51
3.2.1 什么是SMB51
3.2.3 破解共享密码的几种方法53
3.2.2 远程共享漏洞53
3.2.4 系统设置共享后的必要安全防范55
3.3 Windows 9X/Me蓝屏详解55
3.3.1 系统蓝屏工具56
3.3.2 蓝屏攻击的安全防范57
3.3.3 Windows系统蓝屏死机密码57
3.4 密码破解58
3.4.1 PWL文件的攻击与防范58
3.4.2 屏幕保护密码的攻击与防范59
3.5 拨号安全60
3.6 Windows 9x/Me安全注意事项60
3.7 Windows 9x/Me安全配置60
3.7.1 对系统进行安全控制的基本思路61
3.7.2 对微机操作人员权限的设置61
3.7.3 对超级用户权限的设置62
3.7.4 对普通用户权限的限制65
3.7.5 对非法用户的权限进行限制70
3.7.6 关键性的系统控制措施71
第四章 Windows NT系统攻防实战73
4.1 NT自身的安全策略73
4.1.1 用户账号和用户密码73
4.1.2 域名管理73
4.1.3 用户组权限74
4.1.4 共享资源权限74
4.2 NT在网络中的安全性74
4.3 NT攻击理论基础75
4.3.1 NT内置组的权限75
4.3.4 NT口令的脆弱性76
4.3.5 简单攻击NT的实例76
4.3.3 系统管理员管理工具的执行权限76
4.3.2 NT缺省状态下对目录的权限76
4.3.6 得到NT管理权限后的攻击77
4.4 NT攻击类型79
4.4.1 获取Administrator权限账号80
4.4.2 权限突破81
4.4.3 攻破SAM82
4.4.4 监听NT密码验证交换过程83
4.5 NT漏洞大全83
4.6 远程入侵NT86
4.6.1 通过NetBIOS入侵86
4.6.2 NT口令破解89
4.6.3 在NT中置入后门90
4.6.4 本地攻击91
4.7 入侵NT的工具集92
4.8.1 SAM密码加密工具——Syskey99
4.8.2 审核工具DumpACL99
4.8 NT防御工具99
4.8.3 防火墙100
4.8.4 SecureIIS100
4.8.5 扫描工具100
4.9 NT的安全配置100
4.9.1 用户名及密码的安全性100
4.9.2 安全配置注意事项102
4.10 NT的安全管理102
4.11 NT系统受到入侵之后的恢复步骤104
4.11.1 记录下恢复过程中采取的所有步骤104
4.11.2 夺回控制权104
4.11.3 分析入侵104
4.11.4 从入侵中恢复105
4.11.6 重新连上因特网106
4.11.7 更新你的安全策略106
4.11.5 提高系统和网络的安全性106
第五章 Windows 2000系统攻防实战108
5.1 Windows 2000的安全性108
5.1.1 Windows 2000的安全性设计108
5.1.2 Windows 2000中的验证服务架构108
5.1.3 Windows 2000实现的安全特性109
5.1.4 Windows 2000“秘密武器”——报告工具110
5.2 Windows 2000漏洞曝光111
5.2.1 Telnet漏洞111
5.2.2 本地操作漏洞111
5.2.3 登录漏洞111
5.2.4 NetBIOS的信息泄漏112
5.2.5 奇怪的系统崩溃特性113
5.2.6 IIS服务泄漏文件内容113
5.2.7 Unicode漏洞114
5.2.8 堵住Windows 2000 ICMP漏洞123
5.3.1 初级安全篇124
5.3 Windows 2000的系统安全设置124
5.3.2 中级安全篇125
5.3.3 高级安全篇127
5.4 Windows 2000 Server入侵监测128
5.4.1 基于80端口入侵的检测129
5.4.2 基于安全日志的检测129
5.4.3 文件访问日志与关键文件保护130
5.4.4 进程监控130
5.4.5 注册表校验130
5.4.6 端口监控130
5.4.7 终端服务的日志监控131
5.4.8 陷阱技术132
5.5 SQL Server的安全性132
5.5.1 SQL Server的基本概念132
5.5.2 QL Server的安全缺陷133
5.5.4 SQL Server的安全建议134
5.5.3 SQL Server的SA空密码攻击134
5.5.5 SQL Server 2000的安全配置136
第六章 Windows XP系统攻防实战139
6.1 Windows XP的安全特性139
6.2 Windows XP的漏洞及其防范措施139
6.2.1 UPNP漏洞139
6.2.2 账号锁定功能漏洞141
6.2.3 Windows XP远程桌面漏洞141
6.2.4 GD?拒绝服务漏洞141
6.2.5 终端服务IP地址欺骗漏洞142
6.2.6 激活特性漏洞142
6.2.7 防范措施142
6.3 Windows XP安全设置143
7.1.2 Windows系列日志系统简介150
7.1.1 日志文件的重要性150
7.1 日志文件的特殊性150
第七章 Windows日志与入侵检测150
7.2 日志文件的分析153
7.2.1 网络管理员日志分析153
7.2.2 黑客日志分析155
7.3 发现入侵踪迹156
7.3.1 遭受入侵时的迹象156
7.3.2 合理使用系统日志做入侵检测157
7.3.3 选择优秀的日志管理软件157
7.4 入侵检测技术157
7.4.1 系统风险与入侵检测157
7.4.2 入侵检测产品分析158
7.4.3 网络入侵检测系统的优点158
7.4.4 入侵检测技术分析159
7.4.5 入侵检测系统面临的三大挑战160
7.5 入侵检测系统161
7.6 入侵预防164
7.7 入侵检测与应急处理166
7.8 网络入侵检测系统SNORT168
7.9 网络入侵检测系统的实现173
第八章 Windows后门大揭密179
8.1 端口的分类179
8.2 堵住Windows最“黑”的后门179
8.2.1 什么是NetBIOS179
8.2.2 堵住NetBIOS漏洞180
8.2.3 NetBIOS端口180
8.3 木马的基本概念181
8.4 木马的定义181
8.4.1 远程控制型木马181
8.4.2 发送密码型木马181
8.5.2 木马的攻击过程182
8.5.1 木马的结构182
8.4.3 破坏型木马182
8.4.4 FTP型木马182
8.5 揭开木马的神秘面纱182
8.6 剖析木马——“广外女生”185
8.7 避无可避——木马隐形位置190
8.8 逃无可逃——清除木马192
8.8.1 发现木马192
8.8.2 逮住黑客194
8.8.3 反黑在你的“爱机”种下木马的人195
8.8.4 清除木马196
8.9 木马的防范197
8.9.1 “中招”途径197
8.9.2 木马防范经验197
8.11 常见木马介绍198
8.11.1 BO2000198
8.10 木马的发展方向198
8.11.2 冰河203
第九章 常用软件攻防全透视206
9.1 IE病毒全攻略206
9.1.1 恶意代码的起源206
9.1.2 恶意代码大曝光206
9.1.3 恶意代码的预防209
9.1.4 让你的IE更安全210
9.2 QQ安全策略213
9.2.1 OICQ攻击与防范对策213
9.2.2 OICQ攻击工具一览215
9.3 Outlook安全217
9.3.1 Outlook的安全设置217
9.3.2 Outlook防护工具软件NoHTML实战218
9.3.3 常用防备邮件炸弹软件介绍219
10.1.2 嗅探器是如何工作的221
10.1.1 什么是嗅探器221
第十章 “升级”Windows攻防技术221
10.1 嗅探器221
10.2 反嗅探技术224
10.2.1 Ping方法224
10.2.2 本机嗅探程序的检测224
10.2.3 DNS测试225
10.2.4 网络和主机响应时间测试225
10.3 动态IP地址的捕获及应用225
10.4 常见IP碎片攻击详解229
10.5 解读防火墙记录232
10.6 专家们公认的20个危险的安全漏洞242
10.6.1 影响所有系统的漏洞243
10.6.2 最危险的Windows系统漏洞248
10.6.3 Unix系统漏洞253
10.6.4 公用易受攻击端口257
第十一章 Windows系统常见问答259
附录一 Windows领域十大TOP 10282
一、十大Windows危险漏洞282
二、十种网吧常见漏洞284
三、十大信息安全漏洞287
四、十种流行恶作剧程序及清除290
五、十大最恶劣的流行病毒297
六、十大病毒木马入侵手段299
七、十大网络安全不稳定因素301
八、十大信息安全防范守则302
九、保障网络隐私的十大秘技304
十、十大网络黑客软件305
附录二 密码换算对照表308