当前位置:首页 > 工业技术
黑客攻击与防范技巧

黑客攻击与防范技巧PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:金桥电脑工作室编著
  • 出 版 社:北京:科学技术文献出版社
  • 出版年份:2003
  • ISBN:7502341951
  • 标注页数:300 页
  • PDF页数:314 页
图书介绍:无论您是一位教师,一位家长,一位学生,还是……只要想进一步了解或者解决关于校园安全,教师执教等问题,都可从此书找到答案!将我们关注的目光投向校园,用我们博大的胸怀去关爱那些弱小的个体,让孩子远离各种伤害——肉体的、精神的。用全社会的爱去编织属于我们明天的希望——让孩子在明媚的阳光下茁壮成长。为了孩子,让我们一同关注依治校,一同关注依法执教,一同关注校园安全,一同关注未成年人保护。一切为了孩子,为了一切孩子,为了孩子一切!本书的编写是以学校的各项实际工作为线索的,内容涵盖了学校管理和教育教学中常见的法律问题。其内容不仅使读者明道理、辨是非,还结合教育教学实际提出了一些实用的应对措施。本书的编写在突出实用性的同时,还强调了通俗性,严谨性、科学性,以便于教师、家长、学生和其他读者阅读、理解、应用。

查看更多关于黑客攻击与防范技巧的内容

图书介绍

黑客攻击与防范技巧 1

第一章 Windows系统安全隐患 1

第一节 Windows家族产品简介 1

第二节 Windows漏洞释义 1

一、什么是Windows漏洞 1

二、为什么会存在漏洞 2

第三节 Windows内嵌的网络协议 2

一、TCP/IP协议 2

二、NetBEUI协议 4

三、IPX/SPX协议 4

第四节 TCP/IP的缺陷与攻击、防御 4

一、TCP/IP的缺陷 4

二、常见的针对TCP/IP的攻击方法 5

三、防御TCP/IP攻击的基本方法 5

四、TCP/IP的设置 6

第五节 如何防止内部IP地址泄漏 8

一、什么是IIS对页面文件的响应信息 8

二、解决方法 9

第二章 初步了解黑客 11

第一节 黑客简介 11

一、黑客的分类 11

二、黑客网站的特点 12

三、黑客现象及其危害 12

四、黑客应该具有的技能 13

五、黑客、骇客、朋客及其特征 20

第二节 黑客攻击方法详解 22

一、网络攻击的常见形式 22

二、网络攻击的常用方法 24

第三章 攻击准备——信息收集与端口扫描 28

第一节 信息收集的定义 28

第二节 信息搜索的步骤 28

一、制定目标 28

二、具体信息收集 29

三、总结整理收集结果,进行可行性分析 29

第三节 Windows自备的网络信息查询命令 30

一、Ping 30

二、WinIPcfg 31

三、Tracert 31

四、Net 31

五、Devicename 32

六、At 32

七、Netstat 33

第四节 端口扫描的定义 33

第五节 基于Windows的端口扫描 34

一、端口扫描技术 34

二、从端口扫描中获取的信息 35

三、超级端口扫描器的功能(SuperScan) 36

第六节 对端口扫描的策略 37

一、利用防火墙技术 37

二、防火墙技术的发展趋势 41

第四章 Windows 9X/Me的漏洞攻防战 43

第一节 Windows 9X/Me的漏洞攻击手段及安全对策 43

一、Windows长扩展名存在缓冲溢出问题 43

二、NetBIOS协议口令校验缺陷 43

三、“畸形IPX、NMPI报文”安全隐患 44

四、Cookie漏洞 44

五、IE的安全隐患 44

六、UPNP服务漏洞 45

七、Windows 9X/Me本地登录验证漏洞 46

八、SMB通讯协议漏洞 46

九、拒绝服务攻击 46

十、Windows 98 ARP拒绝服务攻击漏洞 47

十一、设备名称解析漏洞 47

第二节 Windows 9X/Me共享攻防战略 47

一、SMB的定义 47

二、远程共享漏洞 49

三、破解共享密码的方法 50

四、系统设置共享后的安全防范 52

第三节 Windows 9X/Me蓝屏详解 53

一、系统蓝屏工具简介 53

二、蓝屏攻击的安全预防 54

三、Windows蓝屏死机密码 55

第四节 密码破译 56

一、PWL文件的攻击与防范 56

二、屏幕保护密码的攻击与防范 57

第五节 Windows 9X安全注意事项 58

第六节 Windows 9X/Me安全配置 59

一、对系统进行安全控制的基本思路 59

二、电脑操作人员的设置 59

三、对超级用户权限的设置 61

四、对普通用户权限的限制 64

五、对非法用户权限限制 71

六、关键性的系统控制策略 72

第五章 Windows NT系统攻防战 74

第一节 NT自身的安全对策 74

一、用户账号和用户密码 74

二、域名管理 75

三、用户组权限 75

四、共享资源权限 75

第二节 NT网络中的安全性 76

第三节 NT攻击理论基础 77

一、NT内置组的权限 77

二、NT缺省状态下对目录的权限 78

三、系统管理员的管理工具的执行权限 78

四、NT的口令 78

五、一个攻击NT的案例 79

六、得到NT的Admin以后可以做什么 80

第四节 NT攻击分类 83

一、获取Administrator权限账号 84

二、权限突破 85

三、攻破SAM 86

四、监听NT密码验证交换过程 87

第五节 NT攻防大全 88

第六节 远程入侵NT 91

一、通过NT BIOS入侵 91

二、NT口令破解 96

三、在NT中置入后门 97

四、本地攻击 98

第七节 攻击NT的工具集 99

一、Net命令 99

二、Nat工具 100

三、攻击实例 103

第八节 NT防御工具 109

一、SAM密码加密工具——Syskey 109

二、审核工具DumpACL 110

三、防火墙 110

四、EcureIIS 111

五、扫描工具 111

第九节 NT的安全配置 111

一、用户名及密码的安全性 112

二、安全配置注意事项 113

第十节 NT的安全管理 114

一、加强物理安全管理 114

二、打上补丁 114

三、掌握并使用微软提供但未设置的安全功能 114

四、控制授权用户的访问 115

五、避免给用户定义特定的访问控制 115

六、实施账号及口令策略 115

七、设置账号锁定 115

八、控制远程访问服务 115

九、启用登录工作站和登录时间限制 115

十、启动审查功能 116

十一、确保注册表安全 116

十二、应用系统的安全 116

第十一节 NT系统受到入侵之后的恢复步骤 116

一、记录下恢复过程中采取的所有步骤 116

二、夺回控制权 116

三、分析入侵 117

四、从入侵中恢复 118

五、提高你系统和网络的安全性 119

六、重新连上因特网 119

七、更新你的安全策略 120

第六章 Windows 2000系统攻防战 121

第一节 Windows 2000的安全性 121

一、Windows 2000安全设置 121

二、Windows 2000中的验证服务架构 122

第二节 Windows 2000漏洞 122

一、Telnet漏洞 122

二、本地操作漏洞 123

三、登录漏洞 123

四、NetBIOS的信息泄漏 124

五、系统崩溃特性 125

六、IIS服务泄漏文件内容 126

七、Unicode漏洞 126

八、堵住Wind2000 ICMP漏洞 138

九、攻击Windows 2000的实例 139

第三节 Windows 2000系统安全配置 145

一、初级安全配置 145

二、中级安全配置 147

三、高级安全配置 149

第四节 Win2000 Server渗透监测 150

一、基于80端口渗透的检测 151

二、安全日志的检测 152

三、文件访问日志与关键文件保护 153

四、进程控制 153

五、注册表校验 153

六、端口监控 153

七、终端服务的日志监控 154

八、陷阱技术 155

第五节 SQL Server的安全性 156

一、SQL Server的基本概念 156

二、SQL Server的安全漏洞 157

三、SQL Server的SA空密码攻击 158

四、SQL Server的安全见解 159

五、SQL Server 2000的安全设置 161

六、远程控制软件PCany Where的安全性 163

第七章 Windows XP系统攻防战 165

第一节 Windows XP的安全性 165

第二节 Windows XP的缺陷及其防范策略 165

一、UPNP缺陷 166

二、账号锁定功能缺陷 168

三、Windows XP远程桌面缺陷 168

四、GDI拒绝服务缺陷 168

五、终端服务IP地址欺骗缺陷 169

六、激活特性缺陷 169

七、防范工作 169

第三节 Windows XP的安全配置 170

一、充分利用Internet连接防火墙功能(ICF) 170

二、利用Windows XP内置的IE6.0来保护个人隐私 171

三、利用加密文件系统(EFS)加密 171

四、屏蔽不需要的服务组件 172

五、进行适当的文件加密 172

六、利用补丁解决“系统假死”等现象 173

七、关闭系统还原功能 173

八、关闭自动更新、目录共享和远程协助支持 174

九、管理好“用户账户”和“密码” 175

十、使用功能更为强大的Msconfig 177

十一、学会远程桌面和远程协作 178

十二、禁止使用Shift自动登录 178

十三、关闭网络共享 178

十四、去除拨号时的自动保存密码 178

十五、为注册表设置管理权限 179

十六、在线杀毒与在线监测 180

第八章 Windows日志与入侵检测 185

第一节 日志文件的特殊性 185

一、黑客为何会对日志文件感兴趣 185

二、Windows系统日志介绍 185

第二节 如何删除系统日志 189

一、Windows 98下的日志删除 189

二、Windows 2000的日志删除 189

第三节 发现入侵踪迹的捷径 189

一、遭受入侵时的预兆 190

二、合理利用系统日志做入侵检测 190

三、一款优秀的日志管理软件 190

第四节 入侵检测系统 191

一、入侵检测系统的定义 191

二、入侵检测系统和日志的差异 191

三、入侵检测系统的分类 191

四、入侵检测系统的检测步骤 192

五、系统被入侵后的检查方法 193

六、常用入侵检测工具 193

第九章 Windows后门大曝光 198

第一节 端口的种类 198

第二节 堵住Windows最“黑”的后门 198

一、NetBIOS的定义 198

二、关住BIOS的后门 199

三、NetBIOS端口 200

第三节 认识了解木马 200

一、木马的定义 200

二、木马的种类 201

第四节 揭开木马之迷 202

一、木马的结构 202

二、木马的攻击过程 202

第十章 IIS常见漏洞及安全防范工具 207

第一节 IIS常见漏洞 207

一、Null.htw 207

二、MDAC-执行本地命令漏洞 207

三、idc&.ida Bugs 208

四、+.htrBug 208

五、NT Site Server Adsamples漏洞 208

六、IIS HACK 208

七、webhits.dll&.htw 209

八、ASP Alternate Data Streams(∷$DATA) 209

九、ISM.DLL缓冲截断漏洞 210

第二节 IIS的攻击与防范 210

一、IIS HACK 210

二、Codebrws.asp&Showcode.a sp 210

三、Null.htw 211

四、Webhit s.dll&.htw 211

五、ASP Alternate Data St reams(∷$DATA) 212

六、ISM.DLL缓冲截断漏洞 212

七、idc&.ida bugs 212

第三节 IIS的安全防范工具 214

一、用IIS Lock Tool快速设置IIS安全属性 214

二、URLScan Tool过滤非法URL访问 214

第十一章 Windows攻击技术的升级 216

第一节 嗅探器 216

一、嗅探器的定义 216

二、嗅探器的工作原理 216

第二节 反嗅探器技术 219

一、检测网内是否存在嗅探程序 219

二、Ping 220

三、检测本机嗅探程序 220

四、DNS测试 221

五、测试网络和主机的响应时间 221

第三节 动态IP地址的获取及应用 222

一、IP地址与IP地址的动态分配 222

二、点对点TCP/IP连接 222

三、动态IP地址的获取与发布 223

四、动态IP地址获取发布工具——DynamIP 223

五、DynamIP的安装、设置 224

六、DynamIP应用实例 225

第十二章 QQ安全防范全攻略 227

第一节 如何保护自己的QQ号码 227

一、防止QQ密码被盗的方法 227

二、密码被盗案例 227

三、防止QQ密码被骗 227

四、关于QQ的密码 228

五、关于QQ和木马 228

六、如何对你的QQ信息进行保密 229

第二节 如何防御GOP 230

一、剖析木马的使用设置 230

二、木马的检查 231

三、木马的清除 231

第十三章 网络的安全攻略 232

第一节 家用电脑上网安全指南 232

一、密码安全 232

二、“后门”程序 232

三、网上交流 233

四、E-mail 234

五、家用电脑的安全防护要点 236

第二节 局域网上网的安全防范与技巧 237

一、黑客攻击类型 237

二、防范黑客的措施 237

三、Windows NT的安全问题 238

四、UNIX的安全问题 238

第三节 网上冲浪安全防范技巧 240

一、使用防火墙 240

二、设置好浏览器 240

三、正确使用密码 242

四、删除、关闭和限制不必要的服务,禁用和删除不必要的软件 242

五、应用补丁程序 243

第四节 网上信息安全防范技巧 243

一、删除来历不明的文件 243

二、屏蔽Cookie信息 243

三、不同的地方用不同的口令 244

四、屏蔽ActiveX控件 244

五、定期清除缓存、历史纪录及临时文件夹中的内容 244

六、遇到莫名其妙的故障时要及时检查系统信息 244

七、对机密信息实施加密保护 245

八、拒绝有威胁站点的访问 245

九、加密重要的邮件 245

十、在计算机中安装防火墙 245

十一、建立安全信道 246

十二、少在聊天室里聊天 246

第五节 遭到恶意袭击的恢复实例 246

第十四章 注册表的安全防范 248

第一节 恶意网页修改注册表的十二种现象 248

一、注册表被修改的原因及解决方法 248

二、预防办法 252

第二节 防止恶意修改注册表的方法 253

第三节 提高系统安全的注册表修改秘籍 256

一、隐藏一个服务器 256

二、防止其他人非法编辑注册表 256

三、屏蔽“控制面板”的访问 257

四、不允许其他人对桌面进行任意设置 257

五、抵御BackDoor的破坏 257

六、隐蔽用户登录名 258

七、不允许用户拨号访问 258

八、屏蔽对软盘的网络访问 258

九、禁止访问“文件系统”按钮 259

十、让“网上邻居”的图标隐藏起来 259

十一、限制使用系统的某些特性 259

十二、限制用户使用指定程序 260

十三、不允许用户设置屏幕保护密码 260

十四、将文件系统设置为NTFS格式 260

十五、抵御WinNuke黑客程序对计算机的攻击 260

十六、恢复对注册表的错误修改 261

第十五章 教你使用加密和数字签名 262

第一节 数字加密 262

一、文件加密的基本知识 262

二、单密钥加密体系 263

三、公用密钥体系 267

四、安全性能 272

五、消息摘要算法 275

六、机密增强型邮件(PEM) 275

七、主要加密程序的简要讨论 277

八、公用密钥的结构 278

第二节 椭圆曲线加密 280

第三节 加密原理及实现 281

一、加密原理 281

二、用户身份鉴别 282

三、网络数据加密的三种技术 283

第四节 数字签名消息源 285

一、数字签名的建立 285

二、数字签名的重要性 287

三、数字签名与手写签名的对比 290

四、数字签名的使用 290

第五节 标准的数字签名(DDS) 291

一、关注DDS 292

二、NSA的作用 292

三、卷入安全标准发展NSA 293

四、在DSS上的进展 294

五、数字签名和机密增强型邮件(PEM) 295

六、数字签名的未来 296

七、数字签名和文件标识 297

查看更多关于黑客攻击与防范技巧的内容

相关书籍
作者其它书籍
返回顶部