图书介绍
黑客攻击与防范技巧2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 金桥电脑工作室编著 著
- 出版社: 北京:科学技术文献出版社
- ISBN:7502341951
- 出版时间:2003
- 标注页数:300页
- 文件大小:168MB
- 文件页数:314页
- 主题词:法学
PDF下载
下载说明
黑客攻击与防范技巧PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
黑客攻击与防范技巧1
第一章 Windows系统安全隐患1
第一节 Windows家族产品简介1
第二节 Windows漏洞释义1
一、什么是Windows漏洞1
二、为什么会存在漏洞2
第三节 Windows内嵌的网络协议2
一、TCP/IP协议2
二、NetBEUI协议4
三、IPX/SPX协议4
第四节 TCP/IP的缺陷与攻击、防御4
一、TCP/IP的缺陷4
二、常见的针对TCP/IP的攻击方法5
三、防御TCP/IP攻击的基本方法5
四、TCP/IP的设置6
第五节 如何防止内部IP地址泄漏8
一、什么是IIS对页面文件的响应信息8
二、解决方法9
第二章 初步了解黑客11
第一节 黑客简介11
一、黑客的分类11
二、黑客网站的特点12
三、黑客现象及其危害12
四、黑客应该具有的技能13
五、黑客、骇客、朋客及其特征20
第二节 黑客攻击方法详解22
一、网络攻击的常见形式22
二、网络攻击的常用方法24
第三章 攻击准备——信息收集与端口扫描28
第一节 信息收集的定义28
第二节 信息搜索的步骤28
一、制定目标28
二、具体信息收集29
三、总结整理收集结果,进行可行性分析29
第三节 Windows自备的网络信息查询命令30
一、Ping30
二、WinIPcfg31
三、Tracert31
四、Net31
五、Devicename32
六、At32
七、Netstat33
第四节 端口扫描的定义33
第五节 基于Windows的端口扫描34
一、端口扫描技术34
二、从端口扫描中获取的信息35
三、超级端口扫描器的功能(SuperScan)36
第六节 对端口扫描的策略37
一、利用防火墙技术37
二、防火墙技术的发展趋势41
第四章 Windows 9X/Me的漏洞攻防战43
第一节 Windows 9X/Me的漏洞攻击手段及安全对策43
一、Windows长扩展名存在缓冲溢出问题43
二、NetBIOS协议口令校验缺陷43
三、“畸形IPX、NMPI报文”安全隐患44
四、Cookie漏洞44
五、IE的安全隐患44
六、UPNP服务漏洞45
七、Windows 9X/Me本地登录验证漏洞46
八、SMB通讯协议漏洞46
九、拒绝服务攻击46
十、Windows 98 ARP拒绝服务攻击漏洞47
十一、设备名称解析漏洞47
第二节 Windows 9X/Me共享攻防战略47
一、SMB的定义47
二、远程共享漏洞49
三、破解共享密码的方法50
四、系统设置共享后的安全防范52
第三节 Windows 9X/Me蓝屏详解53
一、系统蓝屏工具简介53
二、蓝屏攻击的安全预防54
三、Windows蓝屏死机密码55
第四节 密码破译56
一、PWL文件的攻击与防范56
二、屏幕保护密码的攻击与防范57
第五节 Windows 9X安全注意事项58
第六节 Windows 9X/Me安全配置59
一、对系统进行安全控制的基本思路59
二、电脑操作人员的设置59
三、对超级用户权限的设置61
四、对普通用户权限的限制64
五、对非法用户权限限制71
六、关键性的系统控制策略72
第五章 Windows NT系统攻防战74
第一节 NT自身的安全对策74
一、用户账号和用户密码74
二、域名管理75
三、用户组权限75
四、共享资源权限75
第二节 NT网络中的安全性76
第三节 NT攻击理论基础77
一、NT内置组的权限77
二、NT缺省状态下对目录的权限78
三、系统管理员的管理工具的执行权限78
四、NT的口令78
五、一个攻击NT的案例79
六、得到NT的Admin以后可以做什么80
第四节 NT攻击分类83
一、获取Administrator权限账号84
二、权限突破85
三、攻破SAM86
四、监听NT密码验证交换过程87
第五节 NT攻防大全88
第六节 远程入侵NT91
一、通过NT BIOS入侵91
二、NT口令破解96
三、在NT中置入后门97
四、本地攻击98
第七节 攻击NT的工具集99
一、Net命令99
二、Nat工具100
三、攻击实例103
第八节 NT防御工具109
一、SAM密码加密工具——Syskey109
二、审核工具DumpACL110
三、防火墙110
四、EcureIIS111
五、扫描工具111
第九节 NT的安全配置111
一、用户名及密码的安全性112
二、安全配置注意事项113
第十节 NT的安全管理114
一、加强物理安全管理114
二、打上补丁114
三、掌握并使用微软提供但未设置的安全功能114
四、控制授权用户的访问115
五、避免给用户定义特定的访问控制115
六、实施账号及口令策略115
七、设置账号锁定115
八、控制远程访问服务115
九、启用登录工作站和登录时间限制115
十、启动审查功能116
十一、确保注册表安全116
十二、应用系统的安全116
第十一节 NT系统受到入侵之后的恢复步骤116
一、记录下恢复过程中采取的所有步骤116
二、夺回控制权116
三、分析入侵117
四、从入侵中恢复118
五、提高你系统和网络的安全性119
六、重新连上因特网119
七、更新你的安全策略120
第六章 Windows 2000系统攻防战121
第一节 Windows 2000的安全性121
一、Windows 2000安全设置121
二、Windows 2000中的验证服务架构122
第二节 Windows 2000漏洞122
一、Telnet漏洞122
二、本地操作漏洞123
三、登录漏洞123
四、NetBIOS的信息泄漏124
五、系统崩溃特性125
六、IIS服务泄漏文件内容126
七、Unicode漏洞126
八、堵住Wind2000 ICMP漏洞138
九、攻击Windows 2000的实例139
第三节 Windows 2000系统安全配置145
一、初级安全配置145
二、中级安全配置147
三、高级安全配置149
第四节 Win2000 Server渗透监测150
一、基于80端口渗透的检测151
二、安全日志的检测152
三、文件访问日志与关键文件保护153
四、进程控制153
五、注册表校验153
六、端口监控153
七、终端服务的日志监控154
八、陷阱技术155
第五节 SQL Server的安全性156
一、SQL Server的基本概念156
二、SQL Server的安全漏洞157
三、SQL Server的SA空密码攻击158
四、SQL Server的安全见解159
五、SQL Server 2000的安全设置161
六、远程控制软件PCany Where的安全性163
第七章 Windows XP系统攻防战165
第一节 Windows XP的安全性165
第二节 Windows XP的缺陷及其防范策略165
一、UPNP缺陷166
二、账号锁定功能缺陷168
三、Windows XP远程桌面缺陷168
四、GDI拒绝服务缺陷168
五、终端服务IP地址欺骗缺陷169
六、激活特性缺陷169
七、防范工作169
第三节 Windows XP的安全配置170
一、充分利用Internet连接防火墙功能(ICF)170
二、利用Windows XP内置的IE6.0来保护个人隐私171
三、利用加密文件系统(EFS)加密171
四、屏蔽不需要的服务组件172
五、进行适当的文件加密172
六、利用补丁解决“系统假死”等现象173
七、关闭系统还原功能173
八、关闭自动更新、目录共享和远程协助支持174
九、管理好“用户账户”和“密码”175
十、使用功能更为强大的Msconfig177
十一、学会远程桌面和远程协作178
十二、禁止使用Shift自动登录178
十三、关闭网络共享178
十四、去除拨号时的自动保存密码178
十五、为注册表设置管理权限179
十六、在线杀毒与在线监测180
第八章 Windows日志与入侵检测185
第一节 日志文件的特殊性185
一、黑客为何会对日志文件感兴趣185
二、Windows系统日志介绍185
第二节 如何删除系统日志189
一、Windows 98下的日志删除189
二、Windows 2000的日志删除189
第三节 发现入侵踪迹的捷径189
一、遭受入侵时的预兆190
二、合理利用系统日志做入侵检测190
三、一款优秀的日志管理软件190
第四节 入侵检测系统191
一、入侵检测系统的定义191
二、入侵检测系统和日志的差异191
三、入侵检测系统的分类191
四、入侵检测系统的检测步骤192
五、系统被入侵后的检查方法193
六、常用入侵检测工具193
第九章 Windows后门大曝光198
第一节 端口的种类198
第二节 堵住Windows最“黑”的后门198
一、NetBIOS的定义198
二、关住BIOS的后门199
三、NetBIOS端口200
第三节 认识了解木马200
一、木马的定义200
二、木马的种类201
第四节 揭开木马之迷202
一、木马的结构202
二、木马的攻击过程202
第十章 IIS常见漏洞及安全防范工具207
第一节 IIS常见漏洞207
一、Null.htw207
二、MDAC-执行本地命令漏洞207
三、idc&.ida Bugs208
四、+.htrBug208
五、NT Site Server Adsamples漏洞208
六、IIS HACK208
七、webhits.dll&.htw209
八、ASP Alternate Data Streams(∷$DATA)209
九、ISM.DLL缓冲截断漏洞210
第二节 IIS的攻击与防范210
一、IIS HACK210
二、Codebrws.asp&Showcode.a sp210
三、Null.htw211
四、Webhit s.dll&.htw211
五、ASP Alternate Data St reams(∷$DATA)212
六、ISM.DLL缓冲截断漏洞212
七、idc&.ida bugs212
第三节 IIS的安全防范工具214
一、用IIS Lock Tool快速设置IIS安全属性214
二、URLScan Tool过滤非法URL访问214
第十一章 Windows攻击技术的升级216
第一节 嗅探器216
一、嗅探器的定义216
二、嗅探器的工作原理216
第二节 反嗅探器技术219
一、检测网内是否存在嗅探程序219
二、Ping220
三、检测本机嗅探程序220
四、DNS测试221
五、测试网络和主机的响应时间221
第三节 动态IP地址的获取及应用222
一、IP地址与IP地址的动态分配222
二、点对点TCP/IP连接222
三、动态IP地址的获取与发布223
四、动态IP地址获取发布工具——DynamIP223
五、DynamIP的安装、设置224
六、DynamIP应用实例225
第十二章 QQ安全防范全攻略227
第一节 如何保护自己的QQ号码227
一、防止QQ密码被盗的方法227
二、密码被盗案例227
三、防止QQ密码被骗227
四、关于QQ的密码228
五、关于QQ和木马228
六、如何对你的QQ信息进行保密229
第二节 如何防御GOP230
一、剖析木马的使用设置230
二、木马的检查231
三、木马的清除231
第十三章 网络的安全攻略232
第一节 家用电脑上网安全指南232
一、密码安全232
二、“后门”程序232
三、网上交流233
四、E-mail234
五、家用电脑的安全防护要点236
第二节 局域网上网的安全防范与技巧237
一、黑客攻击类型237
二、防范黑客的措施237
三、Windows NT的安全问题238
四、UNIX的安全问题238
第三节 网上冲浪安全防范技巧240
一、使用防火墙240
二、设置好浏览器240
三、正确使用密码242
四、删除、关闭和限制不必要的服务,禁用和删除不必要的软件242
五、应用补丁程序243
第四节 网上信息安全防范技巧243
一、删除来历不明的文件243
二、屏蔽Cookie信息243
三、不同的地方用不同的口令244
四、屏蔽ActiveX控件244
五、定期清除缓存、历史纪录及临时文件夹中的内容244
六、遇到莫名其妙的故障时要及时检查系统信息244
七、对机密信息实施加密保护245
八、拒绝有威胁站点的访问245
九、加密重要的邮件245
十、在计算机中安装防火墙245
十一、建立安全信道246
十二、少在聊天室里聊天246
第五节 遭到恶意袭击的恢复实例246
第十四章 注册表的安全防范248
第一节 恶意网页修改注册表的十二种现象248
一、注册表被修改的原因及解决方法248
二、预防办法252
第二节 防止恶意修改注册表的方法253
第三节 提高系统安全的注册表修改秘籍256
一、隐藏一个服务器256
二、防止其他人非法编辑注册表256
三、屏蔽“控制面板”的访问257
四、不允许其他人对桌面进行任意设置257
五、抵御BackDoor的破坏257
六、隐蔽用户登录名258
七、不允许用户拨号访问258
八、屏蔽对软盘的网络访问258
九、禁止访问“文件系统”按钮259
十、让“网上邻居”的图标隐藏起来259
十一、限制使用系统的某些特性259
十二、限制用户使用指定程序260
十三、不允许用户设置屏幕保护密码260
十四、将文件系统设置为NTFS格式260
十五、抵御WinNuke黑客程序对计算机的攻击260
十六、恢复对注册表的错误修改261
第十五章 教你使用加密和数字签名262
第一节 数字加密262
一、文件加密的基本知识262
二、单密钥加密体系263
三、公用密钥体系267
四、安全性能272
五、消息摘要算法275
六、机密增强型邮件(PEM)275
七、主要加密程序的简要讨论277
八、公用密钥的结构278
第二节 椭圆曲线加密280
第三节 加密原理及实现281
一、加密原理281
二、用户身份鉴别282
三、网络数据加密的三种技术283
第四节 数字签名消息源285
一、数字签名的建立285
二、数字签名的重要性287
三、数字签名与手写签名的对比290
四、数字签名的使用290
第五节 标准的数字签名(DDS)291
一、关注DDS292
二、NSA的作用292
三、卷入安全标准发展NSA293
四、在DSS上的进展294
五、数字签名和机密增强型邮件(PEM)295
六、数字签名的未来296
七、数字签名和文件标识297
热门推荐
- 2250896.html
- 1897446.html
- 1096284.html
- 3474207.html
- 282841.html
- 239521.html
- 46595.html
- 3624588.html
- 3434090.html
- 2070909.html
- http://www.ickdjs.cc/book_3046883.html
- http://www.ickdjs.cc/book_1817319.html
- http://www.ickdjs.cc/book_1830173.html
- http://www.ickdjs.cc/book_1163711.html
- http://www.ickdjs.cc/book_278667.html
- http://www.ickdjs.cc/book_1761040.html
- http://www.ickdjs.cc/book_2687049.html
- http://www.ickdjs.cc/book_1279082.html
- http://www.ickdjs.cc/book_1449984.html
- http://www.ickdjs.cc/book_2895646.html