当前位置:首页 > 工业技术
由0晋身200%防黑高手

由0晋身200%防黑高手PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:张晓兵 陈鹏 谢巍等编著
  • 出 版 社:赤峰:内蒙古科学技术出版社
  • 出版年份:2005
  • ISBN:7538012958
  • 标注页数:275 页
  • PDF页数:289 页
图书介绍:本书讲述对付攻击最有力的反击手段,详细阐述了黑客进攻的常见手法,以及对常见木马攻击的防范,涉及本地电脑安全、Internet下的操作安全、网页浏览安全、电子邮件安全、QQ和MSN聊天安全、文件安全等方面的内容。

查看更多关于由0晋身200%防黑高手的内容

图书介绍
标签:编著 高手

第1章 黑客攻击是怎么产生的 2

1.1为什么会有攻击 2

一、黑客攻击的前提 2

二、攻击实施的工具 2

三、黑客攻击产生的危害 2

1.2攻击的主要方式 2

获取口令 3

一、暴力破解 3

二、欺骗 3

三、监听和嗅探(Sniffer) 3

电子邮件攻击 4

一、邮件炸弹 4

二、邮件病毒 4

三、邮件欺骗 4

特洛伊木马攻击 5

寻找系统漏洞 5

一、漏洞原理 6

二、利用漏洞攻击过程 6

三、防范WebDAV漏洞 7

1.3找到自己的漏洞——使用扫描器 8

扫描器原理 8

SuperScan的攻击过程 9

一、软件介绍 9

二、获得方式 9

三、扫描的使用 9

四、主机和服务器扫描设置 10

五、扫描选项设置 10

六、工具选项设置 11

七、Windows枚举选项设置 11

X-Scan的使用 12

一、软件介绍 12

二、扫描模块设置 12

三、“基本设置”页 12

四、“高级设置”页 13

五、“端口相关设置”页 13

六、“NASL相关设置”页 13

七、“网络设置”页 14

1.4对你发动攻击 14

获取权限 14

拒绝服务 15

一、死亡之ping(ping of death) 15

二、泪滴(teardrop) 16

三、UDP洪水(UDP flood) 16

四、SYN洪水(SYN flood) 16

五、Land攻击 16

1.5攻击后的处理 16

巩固权限——留后门 16

删除日志——清除踪迹 17

1.6防范入侵基本方法 18

提高安全意识 19

常规的防范措施 19

第2章 保护操作系统 22

2.1Windows 9X安全漏洞和防范 22

Windows 9x本地漏洞及其防范 22

一、0级漏洞 23

二、长文件名漏洞 24

三、匿名登录漏洞 24

四、文件扩展名欺骗漏洞 26

五、自动运行漏洞 26

Windows 9x远程漏洞攻击防范 27

一、设备名称解析漏洞 27

二、共享文件夹漏洞 28

2.2Windows 2000安全漏洞和防范 29

系统典型漏洞 29

一、输入法漏洞 29

二、Unicode漏洞 29

三、系统管理权限漏洞 29

四、RDP漏洞 30

五、IIs漏洞攻击防范 30

密码探测攻击防范 31

一、密码探测介绍 31

二、密码探测攻击的种类 32

三、密码探测攻击的防范 33

远程缓冲区溢出攻击防范 33

拒绝服务攻击(DoS)与防范 34

一、报文洪水攻击(Flood Dos) 34

二、UDP flood拒绝服务攻击 34

三、死Ping攻击 35

后门制作与防范 36

一、后门概念及分类 36

二、后门入侵原理 36

三、后门防范 37

攻击后隐藏踪迹与防范 39

2.3Windows XP安全漏洞和防范 40

快速用户切换漏洞 40

RPC漏洞 41

终端服务漏洞 41

热键漏洞 41

2.4用好个人防火墙 42

使用系统自带的防火墙 42

使用第三方的个人防火墙 43

使用病毒防火墙 45

2.5实例 46

实例1:使用网络命令查看端口和网络连接,看是否有黑客入侵 46

实例2:使用工具随时监听端口和网络连接,看是否有黑客入侵 47

实例3:快速关闭被入侵的端口 48

实例4:关闭某些服务,防范黑客入侵 49

实例5:如何知道黑客查看、更改了注册表 49

实例6:对重要文件夹或文件采取特殊安全措施 51

实例7:手工删除DLL类型的后门程序 52

实例8:IP地址隐藏技术 54

实例9:使用Windows XP SP2安全中心保护上网安全 57

实例10:系统出现1分钟重启现象的解决办法 59

实例11:禁止别人通过ping主机来了解自己的网络情况 61

实例12:关闭不必要的服务,WinxP如何关闭信使服务 64

第3章 本地安全 68

3.1概述 68

本地电脑面临的安全威胁 68

如何防范 68

3.2用户名密码保护 69

Windows 98/Me用户名保护 69

一、在Windows Me中添加新用户 69

二、更改用户设置和密码 70

Windows 2000用户名保护 70

一、认识Windows 2000中的用户、组和组策略概念 70

二、添加新用户 71

三、设置用户权限 72

四、用户安全策略设置 74

五、Windows 2000下的其他安全设置 76

Windows XP用户名保护 77

一、新建用户 77

二、设置用户 78

3.3密码保护 78

设置CMOs密码 79

防护屏幕保护密码 80

防护Office文件密码 80

一、给Word和Excel文件加密 80

二、设置Access密码 81

防护压缩文件密码 81

防护Windows 9x登录密码 82

防护Windows 2000登录密码 83

防护Windows XP登录密码 83

一、设置双重保护密码 83

二、密码软盘的制作 84

3.4隐藏保护 84

隐藏文件和文件夹 84

隐藏分区 85

一、一般方法隐藏分区 85

二、使用软件隐藏分区 85

3.5清除操作痕迹 86

一、清空“回收站” 86

二、清除我最近访问的“文档”记录 86

三、清除Office等文档的记录 86

四、清除IE临时记录 87

五、删除临时文件 87

3.6实例 87

实例1:忘了CMOS密码怎么办 87

一、软件破解法 87

二、通用密码法 88

三、CMOs放电法 88

实例2:忘了屏幕保护密码怎么办 88

一、硬件冲突破解法 88

二、光盘破解法 88

三、注册表修改法 89

实例3:忘了Office文档和压缩文件夹密码怎么办 89

实例4:用“隐私保护专家”保护你的隐私 90

实例5:在NTFS分区上设置用户权限 90

实例6:利用EFS系统为文件加密 91

实例7:EFS系统出了问题怎么办 92

一、删除用户后如何打开加密文件 92

二、备份密钥 93

实例8:硬盘保护卡的使用与防破解 93

一、硬盘保护卡的安装 93

二、硬盘保护卡的保护与破解 94

实例9:恢复被误删的文件 94

实例10:PDF文件的加密与解密 95

一、加密PDF文档 95

二、解密PDF文档 95

实例11:恢复Office文档 96

第4章 网页浏览安全 98

4.1浏览器的发展和原理 98

4.2IE威胁和安全防范 99

网页炸弹的威胁和防范 99

一、常见网页炸弹的威胁 100

二、网页炸弹防范方法 101

缺德网站留下的后遗症 104

一、缺德网站留下后遗症的实例 104

二、缺德网站留下后遗症的防范方法 105

4.3Cookies安全问题 110

什么是Cookies 110

Cookies带来的安全隐患 111

安全配置IE浏览器中的Cookies 111

一、IE5.0中安全配置Cookies 111

二、IE6.0中安全配置Cookies 112

4.4脚本和脚本病毒 113

什么是脚本 113

如何清除脚本病毒 114

4.5实例 115

实例1:注册表中的IE设置选项 115

过滤IP(适用于Windows 2000) 115

禁止显示IE的地址栏 115

允许DHCP(WinNT适用) 115

禁止更改IE的辅助功能设置 115

禁止使用“重置Web设置” 115

禁止更改IE的链接设置 115

打开IE的时候,窗口最大化 116

禁止更改IE的语言设置 116

清理IE网址列表 116

禁止使用代理服务器 116

在IE中禁止显示工具栏 116

在IE中禁止显示状态栏 116

更改“应用程序”的文件夹的路径 116

更改“应用程序数据”的文件夹路径 116

更改Internet Explorer的标题 116

更改Outlook Express的标题 117

禁止使用网上邻居 117

显示“频道栏” 117

禁止更改IE默认的检查(WinNT适用) 117

禁止IE显示“工具”中“Internet选项” 117

改变“超级链接”处点击前后的颜色 117

清理访问“网络邻居”后留下的字句信息 117

改变和增加IE自动搜索的顺序 117

在“开始”菜单中增加“网上邻居” 117

禁止在“控制面板”中显示“网络”属性 118

禁止在“网络”中显示“标识”属性 118

禁止在“网络”中显示“整个网络”属性 118

更改IE的缓冲路径 118

改变下载的路径 118

禁止查找用户 118

改变收藏夹、Cookies、启动、历史记录的路径 118

创建“拨号网络”在开始菜单中 118

网址URL的调整 118

取消登录时选择用户 119

隐藏上机用户登录的名字 119

禁止使用IE“Internet选项”中的高级项(WinNT适用) 119

屏蔽Internet Explorer选项卡类 119

实例2:使用“3721上网助手”安全设置IE 120

一、安装“3721上网助手” 121

二、修复IE 122

三、安全防护IE 123

四、保护用户隐私 126

五、广告拦截 128

实例3:清除IE分级审核密码 129

实例4:拆解恶意网页窗口炸弹 130

实例5:恶意代码自我保护功能 131

实例6:使用组策略安全设置IE 133

实例7:IE升级 135

一、手动更新 135

二、自动更新 135

三、升级IE版本 136

实例8:对你的孩子负责——IE分级审查 136

实例9:Windows XP Service Pack 2中的IE安全设置 137

实例10:安全配置Windows Messenger服务 139

第5章 电子邮件安全 146

5.1电子邮件工作原理 146

SMTP协议 146

POP3协议 146

5.2电子邮件常见的安全漏洞和威胁 147

WEB信箱隐私漏洞威胁和防范 147

电子邮件炸弹漏洞威胁和防范 147

密码的威胁和防范 148

一、邮箱密码的设置 150

二、密码使用的注意事项 150

邮件监听漏洞威胁 150

邮件病毒威胁和防范 151

一、预防 151

二、防范邮件病毒 151

5.3Outlook Express的安全和防范 152

Outlook Express常见的漏洞 152

MIME简介 153

升级Outlook Express 155

Outlook Express安全设置 155

一、“安全”选项的设置 155

二、邮件规则设置 155

5.4WEB信箱的安全设置 156

密码安全 156

反垃圾邮件 157

5.5电子邮件实例 159

实例1: Norton AntiSpam防垃圾邮件 159

一、调整电子邮件过滤 159

二、识别授权的发件人和禁止垃圾邮件发件人 159

三、使用Norton AntiSpam标记垃圾邮件和正常邮件 160

四、定义Norton AntiSpam 161

实例2: Norton AntiVirus 2004电子邮件防毒 162

实例3:对邮件的加密一一数字证书的安装和使用 163

一、数字证书的用途 163

二、数字证书的获得及安装 163

三、查看数字证书 165

四、使用数字证书发送安全邮件 165

实例4:邮件地址泄露 166

一、导出 166

二、导入 166

第6章 QQ、MSN聊天安全 168

6.1QQ工作原理和攻击防范 168

QQ工作原理 168

一、QQ的登录过程 168

二、QQ使用的网络协议 169

三、QQ消息收发 169

四、QQ的IP地址 170

五、QQ的端1口 170

六、QQ的IP地址及端口 171

常见安全威胁 171

一、QQ盗号的常见手段 171

二、QQ消息攻击的常用手法 174

QQ安全措施 176

一、保持自己使用最新的QQ版本 176

二、清理本地记录 177

三、设置复杂密码 177

四、使用杀毒软件 178

五、使用防盗工具 178

六、申请密码保护 179

七、本地消息加密 179

八、QQ防攻常规及参数设置 180

九、使用代理服务器隐藏自己的IP 180

6.2MSN工作原理和攻击防范 181

MSN的常见漏洞 181

一、MSN简介 182

二、MSN的已知问题 182

三、MSN攻击事件 183

四、MSN偷盗事件 183

五、MSN大事记 184

MSN的安全设置 184

一、使用最新版本 185

二、设置复杂密码 185

三、删除本地账户信息 185

四、阻止匿名消息 185

五、关闭远程连接 186

六、使用杀毒软件 186

七、建立良好上网习惯 186

6.3实例 186

实例1:QQ尾巴病毒的防御 186

实例2:QQ消息本地窥探与防御 187

实例3:QQ消息攻击与防御 188

实例4:使用QQ防盗专家 189

实例5:通过密码保护功能找回QQ密码 189

实例6:MSN本地盗号与防御 190

实例7:MSN攻击机使用与防御 190

第7章 网络游戏的安全 193

7.1概述 194

7.2常见外挂威胁和防范 194

常见外挂原理 194

游戏厂商的反外挂 196

一、从技术核心防止外挂 196

二、引导玩家用公正的心态游戏 196

三、用法律武器打击外挂的制作 196

7.3常见的盗号威胁 197

人为骗取威胁与防范 197

冒充GM 197

游戏木马威胁和防范 197

传奇黑眼睛 198

病毒威胁和防范 198

“边峰”网游病毒 198

网络漏洞利用 199

一、利用操作系统漏洞 199

Web欺骗威胁与防范 201

一、Web欺骗原理 201

二、攻击者对Web欺骗的完善 203

三、Web欺骗的防范 203

7.4本地盗号威胁的防范 204

第8章 局域网安全 208

8.1局域网概述 208

局域网的发展 208

局域网的原理和特性 208

局域网的组成 209

一、局域网的组成 209

二、局域网的几种工作模式 210

三、局域网最常见的三种拓扑结构 210

局域网安全概述 211

一、补丁问题 211

二、数据安全 211

三、账户密码安全 211

四、服务安全 211

8.2文件共享安全设置 212

设置共享访问权限 212

一、共享文件需要满足的条件 212

二、创建共享文件 212

三、设置共享访问权限 213214

四、权限累加 214

五、拒绝优先 214

六、舍大取小 214

实现DFS保护共享数据安全 214

一、分布式文件系统特性 215

二、独立的分布式文件系统配置方法 216

三、局域网的分布式文件系统的配置方法 217

概述默认共享的安全性 218

8.3数据传输安全 220

考察局域网数据传输安全性 220

配置IP Sec实现对局域网传输数据的保护 221

一、网络认证协议 221

二、封装安全载荷协议 221

三、密钥管理协议 222

四、IPSec的工作原理 222

五、启用IPSec策略 222

六、IPSec中的身份验证 223

七、IPSec中的传输模式的选择 224

八、IPSec中传输数据的加密算法 225

九、在局域网中利用组策略发布IPSec 226

十、配置IPSec成为防火墙 227

配置EFS保护局域网的重要数据 229

一、图形界面方式加密 230

二、命令行方式加密 231

8.4局域网补丁分发设置 233

修补程序的管理流程 233

使用Windows Update管理修补程序 234

一、用户发起访问方式 234

二、自动更新方式 235

三、用户发起访问具体操作方法 235

四、自动更新具体操作方法 235

五、组策略发布 Windows Update自动更新 235

使用SUS管理局域网补丁 236

一、SUS的工作方式 237

二、SUS客户端 237

三、SUS服务端 237

8.5实例 239

实例1:防御IPC$带来的安全隐患 239

实例2:检测局域网中的蠕虫病毒 241

实例3:防御Telnet服务带来的安全隐患 243

实例4:局域网防火墙构架的拓扑结构 246

一、包过滤防火墙 246

二、屏蔽主机防火墙 247

三、屏蔽子网防火墙 247

四、单目壁垒型结构 247

五、双目壁垒型结构 247

六、三目壁垒型结构 248

七、背靠背型结构 248

实例5:配置软件限制策略,保护局域网安全 248

实例6:管理局域网中用户,账号和密码安全 250

第9章 木马攻防实战 254

9.1木马概述 254

什么是木马 254

关于木马的概念 254

木马的发展 255

一、第一代木马只是简单的密码窃取发送 255

二、第二代木马是网络传播性木马 255

三、第三代木马能够隐藏进程 256

四、第四代木马是反弹端口木马 256

传播的条件 256

一、深入敌后 256

二、神龙见首 256

三、做贼心虚 257

四、隐姓埋名 257

木马的危害 257

木马的特点 257

一、广谱感染 257

二、模块化设计 257

三、狡兔三窟 258

四、在线通知 258

9.2木马常见的加载方式 258

win.ini和system.ini 258

修改注册表 259

捆绑文件 260

在Winstart.bat中启动 261

9.3SubSeven剖析与防范 262

EditServer.exe设置 262

一、常规设置(server setting) 262

二、启动方式(startup methods) 263

三、文件捆绑(binded files) 263

四、服务器图标和伪造出错设置(exe icon/other) 264

五、自动通知(notifications) 264

六、如虎添翼——插件 265

SubSeven.exe设置 266

工具栏介绍 266

9.4如何清除木马 267

手工删除 267

一、SubSeven 2.2 267

二、广外女生 268

三、冰河 268

四、BO 2000 268

五、初恋情人(Sweet Heart) 268

六、Netspy(网络精灵) 269

七、WAY2.4(火凤凰、无赖小子) 269

八、网络神偷(Nethief) 270

九、网络公牛(Netbull) 270

十、聪明基因 271

Trojan Remover帮你忙 271

一、扫描木马 272

二、系统设置 273

9.5实例 273

实例1:通过查看端口来检测木马 273

一、使用Windows本身自带的netstat命令 274

二、使用Windows 2000下的命令行工具fport 274

实例2:中国黑客木马病毒 274

查看更多关于由0晋身200%防黑高手的内容

返回顶部