当前位置:首页 > 工业技术
黑客攻击与安全防范技巧及实例 Windows版

黑客攻击与安全防范技巧及实例 Windows版PDF格式文档图书下载

工业技术

  • 购买点数:13
  • 作 者:李明柱 时忆杰编著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2002
  • ISBN:7810771760
  • 标注页数:395 页
  • PDF页数:408 页
图书介绍

第1章 网络安全技术 1

1.1 引言 1

1.2 操作系统安全 2

1.2.1 安全级别 2

1.2.2 Windows NT安全性 4

1.2.3 Windows 2000安全性 7

1.2.4 Windows XP安全性 11

1.3 网络安全技术 14

1.3.1 概述 14

1.3.2 防火墙技术 15

1.3.3 虚拟专用网VPN技术 17

1.4 网络安全协议 20

1.4.1 TCP/IP协议安全 20

1.4.2 SSL协议 21

1.4.3 SET协议 22

第2章 密码学技术基础 25

2.1 引言 25

2.2 密码学目标与破译方法 26

2.3 对称密码系统 28

2.4 公开密码系统 29

2.5 混合密码系统 29

2.6 散列算法与数字签名 30

2.7 数字证书与CA中心 31

2.7.1 数字证书 31

2.7.2 X.509证书 32

2.7.3 证书机构CA 35

2.7.4 中国的CA现状 36

3.2 黑客的历史和重要事件 39

3.1 引言 39

第3章 网络黑客基础 39

3.3 黑客的攻击方式和手段 42

第4章 Windows安全漏洞与预防 46

4.1 Windows 9x漏洞与防范 46

4.1.1 PWL密码漏洞 46

4.1.2 远程共享漏洞 46

4.1.3 蓝屏死机 47

4.2 Windows NT漏洞与防范 47

4.3 Windows 2000漏洞与防范 55

4.3.1 输入法漏洞 56

4.3.2 NetBIOS信息泄漏 56

4.3.3 Telnet的拒绝服务攻击 58

4.3.4 IIS服务泄漏文件内容 58

4.4 Windows XP漏洞与防范 59

4.3.5 SQL空密码攻击 59

第5章 大战特洛伊木马实例 61

5.1 木马基础 61

5.1.1 引言 61

5.1.2 木马传播方式 62

5.1.3 木马的启动与运行 63

5.1.4 木马的分类 66

5.2 使用Back Orifice 2000 66

5.2.1 BO2K特点 67

5.2.2 BO2K组成 67

5.2.3 BO2K服务器端配置 68

5.2.4 BO2K客户端配置 76

5.2.5 使用BO_PEEP插件 83

5.2.6 使用BO_TOOL插件 89

5.2.7 BO2K 的清除与预防 94

5.3 网络神偷 95

5.4 木马的预防 101

第6章 口令破译与攻击 103

6.1 “*”密码查看 103

6.2 ZIP文件密码破译 105

6.2.1 Advanced ZIPPasswordRecovery 105

6.2.2 Ultra Zip PasswordCracker 107

6.3 E-mail口令破解 109

6.3.1 EmailCrk 109

6.3.2 POP密码探测器 110

6.3.3 E-mail本地密码破译 112

6.4 共享密码破译 113

6.4.1 共享的隐藏与防护 113

6.4.2 共享探测 118

6.4.3 共享密码破译 122

6.5 Windows NT/2000口令破解 126

6.5.1 SAM口令信息 126

6.5.2 使用LC3获取SAM口令 127

第7章 拒绝服务攻击与防范 138

7.1 引言 138

7.2 拒绝服务攻击类型及对策 139

7.2.1 死亡之Ping 139

7.2.2 泪滴 139

7.2.3 UDP洪水 141

7.2.4 SYN洪水 144

7.2.5 Land攻击 145

7.2.6 Smurf攻击 148

7.2.8 系统漏洞攻击 153

7.2.7 炸弹攻击 153

7.3 分布式拒绝服务攻击 155

7.3.1 DDoS原理 155

7.3.2 DDoS攻击工具 156

7.3.3 DDoS防范及工具 157

第8章 网上炸弹攻防 161

8.1 IP炸弹 161

8.1.1 OOB攻击 161

8.1.2 IGMP炸弹 162

8.1.3 炸弹攻击集IP Hacker 163

8.2 邮件炸弹与垃圾邮件 167

8.2.1 KaBoom邮件炸弹 167

8.2.2 QuickFyre邮件炸弹 170

8.3.1 邮件炸弹克星E-Mail Chomper 171

8.3 邮件炸弹与垃圾邮件防范 171

8.3.2 垃圾邮件清除器Mail Sweep 174

8.3.3 垃圾邮件杀手Kill the Spams 180

8.3.4 配置Outlook Express 187

8.3.5 配置Foxmail 190

第9章 活动主机探测与端口扫描 193

9.1 引言 193

9.2 Ping扫描 193

9.3 端口扫描 196

9.3.1 端口扫描基础 196

9.3.2 扫描类型 197

9.3.3 扫描工具 198

9.3.4 NmapNT 206

9.3.5 端口扫描的检测和预防 211

9.4 操作系统类型扫描 212

10.1.1 NetBIOS简介 215

第10章 NetBIOS资源和用户信息扫描 215

10.1 引言 215

10.1.2 CIFS/SMB协议 220

10.1.3 空会话 222

10.2 资源扫描和查找 224

10.2.1 net view 224

10.2.2 NetViewX 225

10.2.3 nbtstat和nbtscan 228

10.2.4 使用Windows NT/2000资源工具箱 229

10.2.5 Legion和Shed 232

10.2.6 DumpSec 234

10.2.7 NetBIOS扫描对策 235

10.3 用户和用户组查找 235

10.3.1 使用NTRK 235

10.3.2 综合工具enum 237

10.3.3 user2sid/sid2user 238

10.3.4 DumpSec 240

第11章 综合扫描和探测工具 243

11.1 引言 243

11.2 流光的使用 245

11.2.1 启动与界面 245

11.2.2 基本操作 247

11.2.3 使用IPC$扫描 254

11.2.4 SQL扫描 258

11.2.5 高级扫描 262

11.3 X-Scanner 268

11.4 CIS扫描器 272

12.1.1 引言 276

12.1 病毒基础 276

第12章 病毒攻防策略 276

12.1.2 病毒的定义和原理 277

12.1.3 病毒的分类 278

12.2 常见病毒机理与分析 279

12.2.1 CIH病毒 279

12.2.2 宏病毒 281

12.2.3 台湾一号 283

12.2.4 爱虫病毒 286

12.3 常见杀病毒软件 288

12.3.1 KV300/KV3000 288

12.3.2 金山毒霸 289

12.3.3 McAfee杀毒之星 291

12.3.4 Norton AntiVirus 293

13.1 引言 295

第13章 OICQ安全 295

13.2 获取对方IP 296

13.2.1 OICQPeep 297

13.2.2 OICQSniffer 297

13.2.3 OICQSpy 298

13.3 OICQ隐藏 300

13.3.1 使用OICQ代理配置 300

13.3.2 使用SocksCap 32 301

13.4 ICQ消息轰炸 303

13.4.1 OICQ消息轰炸机 303

13.4.2 OICQNuke 304

13.4.3 飘叶OICQ千夫指 305

13.4.4 OICQ消息群呼器 305

13.4.5 WhoCQ 306

13.5 OICQ攻击防范 307

13.6 OICQ密码破译 308

13.7 OICQ木马 310

13.7.1 OICQ木马攻击 310

13.7.2 OICQ木马预防 312

第14章 浏览器安全 314

14.1 引言 314

14.2 浏览器安全基础 316

14.2.1 设置安全选项 316

14.2.2 设置内容选项 318

14.3 IE6.0安全 322

14.3.1 Cookies技术 322

14.3.2 隐私保护 323

14.3.3 P3P基础 324

14.3.4 隐私报告 325

14.3.5 Cookies管理 326

14.3.6 IE6.0新增安全技术 330

14.4 使用IE Security 331

14.5 IE的骚扰与防范 338

14.6 浏览器漏洞示例 340

14.6.1 IE 5.5Cross Frame安全漏洞 340

14.6.2 CERT-Microsoft IE脚本/Access/OBJECT标签漏洞 340

14.6.3 缓冲区溢出漏洞 341

14.6.4 递归Frames漏洞 341

14.6.5 快捷方式漏洞 342

第15章 防火墙防护 343

15.1 防火墙基础 343

15.1.1 防火墙中的主要技术 343

15.1.2 防火墙的主要类型 346

15.2.1 启动ICF 348

15.2 Windows XP防火墙 348

15.2.2 ICF高级设置 349

15.2.3 设置服务 350

15.2.4 日志配置 352

15.2.5 ICMP设置 354

15.3 个人防火墙 355

15.4 ZoneAlarm防火墙 356

15.4.1 ZoneAlarm简介 356

15.4.2 ZoneAlarm操作 356

15.5 天网个人防火墙 364

15.5.1 简介 364

15.5.2 天网个人防火墙操作 364

16.1 Windows 9x系统 373

16.1.1 引言 373

第16章 Windows攻击与防范实例 373

16.1.2 PWL攻击 375

16.1.3 PWL攻击的防范 381

16.2 输入法攻击与预防 384

16.2.1 引言 384

16.2.2 设置远程管理功能 385

16.2.3 系统扫描 387

16.2.4 输入法攻击过程 388

16.2.5 增加系统用户 391

16.2.6 输入法漏洞的预防 392

16.3 printer远程溢出漏洞攻击方法 392

16.3.1 漏洞描述 392

16.3.2 工具说明 393

16.3.3 攻击实例 393

查看更多关于黑客攻击与安全防范技巧及实例 Windows版的内容

相关书籍
作者其它书籍
返回顶部