当前位置:首页 > 工业技术
铜墙铁壁  黑客防范技巧与工具
铜墙铁壁  黑客防范技巧与工具

铜墙铁壁 黑客防范技巧与工具PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华,刘岩,段玲华等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111266563
  • 页数:378 页
图书介绍:本书主要包括WINDOWS系统漏洞防范,木马和间谍软件的伪装等。
《铜墙铁壁 黑客防范技巧与工具》目录

第1章 Windows系统中的漏洞 1

1.1 Windows系统的安全隐患 2

1.1.1 Windows操作系统中的安全隐患 2

1.1.2 Windows操作系统中的Bug 3

1.2 Windows操作系统中的漏洞 5

1.2.1 Windows系统漏洞简介 5

1.2.2 Windows 9x中的漏洞 5

1.2.3 Windows 2000中的漏洞 7

1.2.4 Windows XP中的漏洞 18

1.3 黑客常用的入侵方式 21

1.4 系统安全防护对策 23

1.5 可能出现的问题与解决 26

1.6 总结与经验积累 27

第2章 Windows系统漏洞防范 29

2.1 设置组策略提高系统性能 30

2.1.1 组策略简介 30

2.1.2 运行组策略 30

2.1.3 组策略中的管理模板 33

2.1.4 禁止更改【开始】菜单和任务栏 34

2.1.5 设置桌面项目 35

2.1.6 设置控制面板项目 36

2.1.7 设置系统项目 39

2.1.8 设置资源管理器 41

2.1.9 设置IE浏览器项目 42

2.1.10 设置系统安全 44

2.2 注册表编辑器实用防范 50

2.2.1 禁止访问和编辑注册表 50

2.2.2 设置注册表隐藏保护策略 53

2.2.3 关闭默认共享保证系统安全 55

2.2.4 预防SYN系统攻击 56

2.2.5 驱逐系统中自动运行的木马 57

2.2.6 设置Windows系统自动登录 59

2.2.7 只允许运行指定的程序 60

2.3 Windows系统的密码保护 61

2.3.1 设置Windows XP的登录密码 61

2.3.2 设置电源管理密码 62

2.3.3 设置与破解屏幕保护密码 63

2.4 Windows系统的安全设置 68

2.4.1 充分利用Windows XP系统的防火墙 68

2.4.2 对Windows系统实施网络初始化 69

2.4.3 在IE中设置隐私保护 70

2.4.4 利用加密文件系统加密 71

2.4.5 屏蔽不需要的系统组件 72

2.4.6 锁定计算机 73

2.5 可能出现的问题与解决 74

2.6 总结与经验积累 74

第3章 木马和间谍软件的伪装与查杀 75

3.1 火眼金睛识别木马 76

3.1.1 木马简介 76

3.1.2 木马的常用入侵手法曝光 79

3.1.3 木马的伪装手段曝光 80

3.1.4 识别出机器中的木马 81

3.1.5 防范木马的入侵 82

3.2 使用木马清除软件清除木马 83

3.2.1 使用“超级兔子”清除木马 83

3.2.2 使用Trojan Remover清除木马 91

3.2.3 使用“木马克星”清除木马 93

3.2.4 使用360安全卫士维护系统安全 96

3.2.5 在【Windows进程管理器】中管理进程 100

3.3 自动安装“后门程序”的间谍软件 103

3.3.1 间谍软件简介 103

3.3.2 常见的间谍软件活动及其特点 103

3.3.3 如何拒绝潜藏的间谍软件 104

3.3.4 用SpyBot揪出隐藏的“间谍” 105

3.3.5 间谍广告的杀手Ad-Aware 108

3.3.6 学会对潜藏的“间谍”说“不” 112

3.4 来自微软的反间谍专家 115

3.4.1 初识反间谍软件Microsoft Windows Defender 116

3.4.2 手动扫描查杀间谍软件 118

3.4.3 设置定时自动扫描 120

3.4.4 开启对间谍软件的实时监控 120

3.4.5 附带的特色安全工具 121

3.5 可能出现的问题与解决 122

3.6 总结与经验积累 122

第4章 Web攻防实战演练 125

4.1 恶意代码简介 126

4.1.1 恶意代码的特征 126

4.1.2 非过滤性病毒 126

4.1.3 恶意代码的传播方式 127

4.2 修改注册表防范恶意代码 128

4.2.1 自动弹出网页和对话框 129

4.2.2 浏览网页时被禁用了注册表 130

4.2.3 禁用IE查看源文件 132

4.2.4 强行篡改标题栏与默认首页地址的解决方法 132

4.3 Web攻击与防范技术 133

4.3.1 IE炸弹简介 133

4.3.2 防范与补救网页炸弹 135

4.3.3 ASP脚本攻击与防御 136

4.3.4 Script跨站攻击与防御 137

4.3.5 浏览器网址泄密的预防 138

4.3.6 清除网络实名 140

4.3.7 屏蔽多种广告 140

4.4 可能出现的问题与解决 142

4.5 总结与经验积累 143

第5章 QQ与MSN的攻击与防御技术 145

5.1 常见的QQ攻击技术曝光 146

5.1.1 QQ被攻击的方式曝光 146

5.1.2 使用“QQ登录号码修改专家”查看聊天记录曝光 148

5.1.3 使用“QQ掠夺者”盗取密码曝光 152

5.1.4 使用“QQ机器人”盗取密码曝光 153

5.1.5 使用扫号软件获取QQ密码曝光 154

5.2 QQ信息炸弹与病毒攻击曝光 155

5.2.1 用QQ狙击手IpSniper进行信息轰炸曝光 155

5.2.2 在对话模式中发送消息炸弹的常用工具曝光 160

5.2.3 向指定的IP地址和端口号发送信息炸弹曝光 162

5.3 保护好自己的QQ 163

5.3.1 设置QQ密码保护 163

5.3.2 使用QQ的自带防御功能 167

5.3.3 抵御QQ信息炸弹 167

5.3.4 预防“QQ枪手”盗取密码 169

5.3.5 预防并不友好的“好友号好好盗” 170

5.3.6 预防远程控制的“QQ远控精灵” 171

5.3.7 预防“QQ密码保护”骗子 173

5.4 MSN的攻击和防御 174

5.4.1 MSN Messenger Hack盗号的防范 174

5.4.2 对使用MessenPass查看本地密码的防范 175

5.5 可能出现的问题与解决 176

5.6 总结与经验积累 176

第6章 电子邮件攻防实战 179

6.1 WebMail邮件攻防实战 180

6.1.1 来自邮件地址的欺骗 180

6.1.2 WebMail邮箱探测的防范 180

6.1.3 邮箱密码的恢复 181

6.1.4 恶性HTML邮件的防范 183

6.1.5 Cookie会话攻击的防范 186

6.2 揭秘POP3邮箱密码探测 187

6.2.1 黑雨——POP3邮箱密码探测器 187

6.2.2 针对POP3邮箱的“流光” 188

6.3 常见E-mail攻击手段与防范 191

6.3.1 邮件木马 191

6.3.2 邮箱炸弹 194

6.3.3 其他方式的邮箱轰炸 196

6.3.4 邮箱炸弹的防范 197

6.3.5 设置邮箱的反垃圾功能 200

6.4 全面防范邮件病毒 201

6.4.1 邮件病毒定义及特征 201

6.4.2 邮件病毒的识别 202

6.4.3 邮件病毒的防范 203

6.5 邮件收发软件的漏洞攻防 205

6.5.1 用Outlook Express使联系人地址暴露 205

6.5.2 Foxmail的账户口令封锁 207

6.5.3 清除发送邮件时留下的痕迹 209

6.6 可能出现的问题与解决 210

6.7 总结与经验积累 210

第7章 后门与自身防护技术 213

7.1 后门技术的实际应用 214

7.1.1 手工克隆账号技术曝光 214

7.1.2 程序克隆账号技术曝光 218

7.1.3 制造Unicode漏洞后门曝光 219

7.1.4 制造系统服务漏洞曝光 221

7.1.5 SQL后门曝光 224

7.2 清除登录服务器的日志信息 225

7.2.1 手工清除服务器日志 225

7.2.2 使用批处理清除远程主机日志 226

7.2.3 通过工具清除事件日志 227

7.2.4 清除WWW和FTP日志 227

7.3 清除日志工具elsave和CleanIISLog 228

7.3.1 日志清除工具elsave的使用 229

7.3.2 日志清除工具CleanIISLog的使用 230

7.4 网络防火墙技术 230

7.4.1 全面剖析Windows XP防火墙 230

7.4.2 功能强大的网络安全特警 233

7.4.3 黑客程序的克星——Anti Trojan Elite 242

7.5 可能出现的问题与解决 247

7.6 总结与经验积累 247

第8章 网络代理与恶意进程清除 249

8.1 跳板与代理服务器 250

8.1.1 代理服务器简介 250

8.1.2 跳板简介 252

8.1.3 代理服务器的设置 252

8.1.4 制作自己的一级跳板 254

8.2 代理工具的使用 255

8.2.1 代理软件CCProxy中的漏洞曝光 256

8.2.2 代理猎手的使用技巧 259

8.2.3 代理跳板建立全攻略 264

8.2.4 利用SocksCap32设置动态代理 266

8.2.5 用MultiProxy自动设置代理 268

8.3 恶意进程的追踪与清除 271

8.3.1 理解进程与线程 271

8.3.2 查看、关闭和重建进程 272

8.3.3 管理隐藏进程和远程进程 274

8.3.4 杀死自己机器中的病毒进程 277

8.4 可能出现的问题与解决 278

8.5 总结与经验积累 278

第9章 全面提升自己的网络功能 279

9.1 提升自己的网页下载权限 280

9.1.1 顺利下载被加密的网页 280

9.1.2 获得右键使用权限 283

9.1.3 突破禁用“复制/保存”功能限制 284

9.1.4 查看被加密的网页源码 285

9.1.5 有效预防网页被破解 287

9.2 使自己下载文件的权利更大 291

9.2.1 实现.swf文件顺利下载 292

9.2.2 利用“网络骆驼”突破下载限制 293

9.2.3 顺利下载被保护的图片 294

9.2.4 顺利下载有限制的影音文件 297

9.3 给喜欢限制的网管泼点“凉水” 301

9.3.1 用SyGate突破封锁上网 301

9.3.2 手工实现网吧限制的突破 303

9.3.3 在网吧中一样可以实现下载 304

9.3.4 用导入注册表法解除网吧限制 305

9.4 可能出现的问题与解决 306

9.5 总结与经验积累 306

第10章 数据备份与恢复 307

10.1 数据备份 308

10.1.1 数据备份简介 308

10.1.2 实现数据备份操作 312

10.2 使用和维护硬盘数据恢复 317

10.2.1 数据恢复简介 317

10.2.2 造成数据丢失的原因 317

10.2.3 使用和维护硬盘的注意事项 318

10.2.4 数据恢复工具Easy Recovery和Final Data 319

10.3 备份与恢复操作系统 325

10.3.1 系统自带的还原功能 325

10.3.2 用Ghost实现系统备份还原 327

10.3.3 用Drive Image备份/还原操作系统 330

10.4 备份与恢复Windows Vista操作系统 333

10.4.1 Windows Vista自带的备份/还原功能 333

10.4.2 用安装文件备份恢复Windows Vista系统 336

10.4.3 用Ghost10实现系统备份还原 338

10.5 备份与还原其他资料 338

10.5.1 备份还原驱动程序 338

10.5.2 备份还原注册表 340

10.5.3 备份还原病毒库 341

10.5.4 备份还原收藏夹 342

10.5.5 备份还原电子邮件 344

10.6 可能出现的问题与解决 346

10.7 总结与经验积累 347

第11章 打好网络安全防御战 349

11.1 建立系统漏洞防御体系 350

11.1.1 检测系统是否存在可疑漏洞 350

11.1.2 修补系统漏洞的方法 352

11.1.3 监视系统的操作进程 358

11.1.4 抵抗漏洞的防御策略 360

11.1.5 防火墙安装应用实例 360

11.2 金山毒霸2008杀毒软件使用详解 366

11.2.1 金山毒霸2008的杀毒配置 366

11.2.2 用金山毒霸2008进行杀毒 367

11.3 东方卫士防毒软件使用详解 369

11.3.1 东方卫士的杀毒配置 369

11.3.2 用东方卫士进行杀毒 370

11.4 江民杀毒软件KV2008使用详解 371

11.4.1 江民杀毒软件KV2008的杀毒配置 371

11.4.2 用江民杀毒软件KV2008进行杀毒 372

11.5 流氓软件清除详解 374

11.5.1 Wopti流氓软件清除大师的使用 374

11.5.2 恶意软件清理助手 375

11.6 可能出现的问题与解决 376

11.7 总结与经验积累 377

返回顶部