黑客防范技巧与典型应用PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:武新华,段玲华,刘岩等编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2009
- ISBN:9787113100179
- 页数:376 页
第1章 Windows系统漏洞防范 1
1.1 设置组策略实现安全登录 1
1.1.1 组策略概述 1
1.1.2 重命名默认账户 6
1.1.3 账户锁定策略 7
1.1.4 密码策略 9
1.1.5 隐藏桌面系统图标 10
1.1.6 设置用户权限 11
1.1.7 其他策略 12
1.2 注册表编辑器实用防范技巧 16
1.2.1 禁止访问和编辑注册表 16
1.2.2 设置注册表隐藏保护策略 20
1.2.3 关闭默认共享保证系统安全 21
1.2.4 预防SYN系统攻击 23
1.2.5 驱逐自动运行的木马 25
1.2.6 设置Windows系统自动登录 26
1.2.7 只允许运行指定的程序 28
1.3 Windows系统的密码保护 29
1.3.1 设置Windows XP系统密码 29
1.3.2 设置电源管理密码 30
1.3.3 设置与破解屏幕保护密码 31
1.4 Windows系统的安全设置 36
1.4.1 激活Windows XP系统的防火墙 36
1.4.2 对Windows系统实施网络初始化 36
1.4.3 在IE中设置隐私保护 37
1.4.4 利用加密文件系统加密 38
1.4.5 屏蔽不需要的系统组件 39
1.4.6 锁定计算机 39
1.5 可能出现的问题与解决方法 41
1.6 总结与经验积累 41
第2章 木马与间谍软件的伪装与查杀 42
2.1 火眼金睛识别木马 42
2.1.1 什么是木马 42
2.1.2 木马的常用入侵手法 44
2.1.3 木马的伪装手段 45
2.1.4 识别出机器中的木马 46
2.2 用木马清除软件清除木马 46
2.2.1 使用“超级兔子”清除木马 47
2.2.2 使用Trojan Remover清除木马 54
2.2.3 使用“木马克星”清除木马 55
2.2.4 使用360安全卫士维护系统安全 56
2.2.5 在“Windows进程管理器”中管理进程 60
2.3 自动安装“后门程序”的间谍软件 63
2.3.1 什么是间谍软件 64
2.3.2 拒绝潜藏的间谍软件 64
2.3.3 用Spybot揪出隐藏的间谍 65
2.3.4 间谍广告的杀手Ad-Aware 68
2.3.5 对潜藏的“间谍”学会说“不” 70
2.4 可能出现的问题与解决方法 73
2.5 总结与经验积累 74
第3章 浏览器遭受恶意攻击与防御 75
3.1 认识恶意代码 75
3.1.1 恶意代码的特征 75
3.1.2 非过滤性病毒 76
3.1.3 恶意代码如何传播 76
3.1.4 恶意代码的传播趋势 77
3.2 修改注册表防范恶意代码 78
3.2.1 自动弹出网页和对话框 78
3.2.2 浏览网页时被禁用了注册表 80
3.2.3 强行修改标题栏与默认首页地址 82
3.3 让人惶恐的IE炸弹 83
3.3.1 IE炸弹攻击的表现形式 83
3.3.2 IE窗口炸弹的防御 85
3.4 危险性极强的IE执行任意程序 85
3.4.1 利用chm帮助文件执行任意程序 86
3.4.2 chm帮助文件执行任意程序的防范 88
3.4.3 IE执行本地可执行文件漏洞 89
3.5 IE处理异常MIME漏洞 90
3.5.1 MIME头漏洞应用基础 90
3.5.2 对浏览网页的用户施用恶意指令 93
3.5.3 防范IE异常处理MIME漏洞的攻击 96
3.6 可能出现的问题与解决方法 97
3.7 总结与经验积累 97
第4章 QQ的攻击与防御技术 98
4.1 常见QQ攻击技术 98
4.1.1 QQ被攻击的方式 98
4.1.2 用“QQ登录号码修改专家”查看聊天记录 100
4.1.3 预防用QQ掠夺者盗取QQ密码 105
4.1.4 预防用“QQ枪手”在线盗取密码 107
4.1.5 预防“QQ机器人”在线盗取密码 107
4.1.6 QQ的自带防御功能 108
4.2 预防QQ远程盗号 109
4.2.1 预防并不友好的“好友号好好盗” 109
4.2.2 预防远程控制的“QQ远控精灵” 111
4.2.3 预防“QQ密码保护”骗子 113
4.2.4 预防QQ密码的在线破解 113
4.3 预防QQ信息炸弹与病毒 120
4.3.1 用QQ狙击手IpSniper进行信息轰炸 120
4.3.2 在对话模式中发送消息炸弹的常用工具 125
4.3.3 向指定的IP地址和端口号发送信息炸弹 127
4.3.4 抵御QQ信息炸弹 128
4.4 可能出现的问题与解决方法 129
4.5 总结与经验积累 129
第5章 电子邮件防御实战 130
5.1 针对WebMail的攻防实战 130
5.1.1 预防来自邮件地址的欺骗 130
5.1.2 预防WebMail的探测 131
5.1.3 揭秘E-mail密码的探测 132
5.1.4 针对POP3邮箱的“流光” 133
5.1.5 恢复侵占后的邮箱密码 135
5.2 全面认识邮箱炸弹 136
5.2.1 邮箱炸弹 137
5.2.2 其他方式的邮箱轰炸 139
5.2.3 什么是邮件木马 139
5.2.4 溯雪使用详解 143
5.2.5 预防邮件炸弹 149
5.3 全面防范邮件附件病毒 151
5.3.1 禁止HTML格式邮件的显示 151
5.3.2 尽量不保存和打开邮件附件 152
5.3.3 启用Outlook Express加载项(插件) 152
5.3.4 修改文件的关联性 153
5.4 可能出现的问题与解决 155
5.5 总结与经验积累 155
第6章 后门与自身防护技术 156
6.1 后门技术的实际应用 156
6.1.1 手工克隆账号技术 156
6.1.2 程序克隆账号技术 162
6.1.3 制造Unicode漏洞后门 164
6.1.4 制造系统服务漏洞 166
6.1.5 SQL后门 170
6.2 清除登录服务器的日志信息 171
6.2.1 手工清除服务器日志 171
6.2.2 使用批处理清除远程主机日志 172
6.2.3 通过工具清除事件日志 172
6.2.4 清除WWW和FTP日志 173
6.3 网络防火墙技术 174
6.3.1 功能强大的网络安全特警2008 174
6.3.2 全面剖析Windows XP防火墙 182
6.3.3 黑客程序的克星——Anti Trojan Elite 184
6.4 可能出现的问题与解决方法 188
6.5 总结与经验积累 188
第7章 网络代理应用与恶意进程清除 189
7.1 跳板与代理服务器 189
7.1.1 代理服务器概述 189
7.1.2 跳板概述 191
7.1.3 代理服务器的设置 192
7.1.4 制作自己的一级跳板 193
7.2 代理工具的使用 196
7.2.1 代理软件CCProxy中的漏洞 196
7.2.2 代理猎手使用技巧 202
7.2.3 代理跳板建立全攻略 208
7.2.4 利用SocksCapv2设置动态代理 210
7.2.5 用MultiProxy自动设置代理 214
7.3 清除日志文件 217
7.3.1 利用elsave清除日志 218
7.3.2 手工清除服务器日志 218
7.3.3 用清理工具清除日志 220
7.4 恶意进程的追踪与清除 220
7.4.1 理解进程的追踪与清除 220
7.4.2 查看、关闭和重建进程 222
7.4.3 隐藏进程和远程进程 224
7.4.4 杀死自己机器中的病毒进程 226
7.5 可能出现的问题与解决方法 227
7.6 总结与经验积累 228
第8章 远程控制工具的攻击与防御 229
8.1 篡改注册表实现远程监控 229
8.1.1 通过注册表启动终端服务 230
8.1.2 telnet中的ntlm权限验证 230
8.2 监控端口与远程信息 231
8.2.1 用SuperScan工具监控端口 231
8.2.2 用URLy Warning监控远程信息 233
8.3 远程控制工具一览 235
8.3.1 用魔法控制实现远程控制 235
8.3.2 用WinVNC实现远程控制 239
8.3.3 用WinShell定制远程服务端 242
8.3.4 用CuteFTP实现文件传送 244
8.3.5 用QuickIP实现多点控制 249
8.3.6 用屏幕间谍实现定时远程抓屏 252
8.4 远程控制经典工具PcAnywhere 254
8.4.1 PcAnywhere安装流程 255
8.4.2 PcAnywhere的相关功能配置 257
8.4.3 实现PcAnywhere远程控制 262
8.5 可能出现的问题与解决方法 265
8.6 总结与经验积累 266
第9章 备份升级与数据恢复 267
9.1 数据备份升级概述 267
9.1.1 什么是数据备份 267
9.1.2 系统的补丁升级 271
9.1.3 实现数据备份操作 272
9.2 使用和维护硬盘数据恢复 277
9.2.1 什么是数据恢复 277
9.2.2 造成数据丢失的原因 278
9.2.3 使用和维护硬盘的注意事项 278
9.2.4 数据恢复工具Easy Recovery和Final Data 279
9.3 备份与恢复操作系统 286
9.3.1 用Drive Image备份/还原操作系统 286
9.3.2 系统自带的还原功能 290
9.3.3 用Ghost实现系统备份还原 292
9.4 备份与恢复Windows Vista操作系统 295
9.4.1 Windows Vista自带的备份/还原功能 295
9.4.2 用安装文件备份恢复Windows Vista系统 298
9.4.3 用Ghost11实现系统备份还原 301
9.5 备份与还原其他资料 301
9.5.1 备份还原驱动程序 301
9.5.2 备份还原注册表 302
9.5.3 备份还原病毒库 304
9.5.4 备份还原收藏夹 305
9.5.5 备份还原电子邮件 307
9.6 可能出现的问题与解决方法 310
9.7 总结与经验积累 310
第10章 主动防御、清除病毒木马 311
10.1 关闭危险端口 311
10.1.1 利用IP安全策略关闭危险端口 311
10.1.2 一键关闭危险端口 315
10.2 用防火墙隔离系统与病毒 318
10.2.1 Windows系统自带的防火墙 318
10.2.2 用“天网”将攻击挡在系统之外 321
10.2.3 免费网络防火墙:Zone Alarm 326
10.3 对未知病毒和木马全面监控 329
10.3.1 监控注册表与文件 329
10.3.2 监控程序文件 330
10.3.3 未知病毒和木马的防御 332
10.4 维护系统安全的360系统卫士 336
10.4.1 查杀恶评软件与病毒 336
10.4.2 修复IE浏览器、LSP连接 337
10.4.3 清理使用痕迹 338
10.5 拒绝网络广告 339
10.5.1 过滤弹出式广告傲游Maxthon 339
10.5.2 过滤网络广告杀手的Ad Killer 340
10.5.3 广告智能拦截的利器Zero Popup 341
10.5.4 使用MSN的MSN toobar阻止弹出广告 341
10.6 可能出现的问题与解决方法 343
10.7 总结与经验累积 343
第11章 打好网络安全防御战 344
11.1 建立系统漏洞防御体系 344
11.1.1 检测系统是否存在可疑漏洞 344
11.1.2 如何修补系统漏洞 349
11.1.3 监视系统的操作进程 353
11.1.4 抵抗漏洞的防御策略 356
11.2 金山毒霸杀毒软件使用详解 356
11.2.1 金山毒霸的安装流程 356
11.2.2 金山毒霸的杀毒配置 359
11.2.3 用金山毒霸进行杀毒 362
11.3 东方卫士防毒软件使用详解 363
11.3.1 东方卫士的安装流程 363
11.3.2 东方卫士的杀毒配置 364
11.3.3 用东方卫士进行杀毒 365
11.4 江民杀毒软件试用详解 367
11.4.1 江民杀毒软件的安装流程 367
11.4.2 江民杀毒软件的杀毒配置 369
11.4.3 用江民杀毒软件进行杀毒 369
11.5 流氓软件清除详解 371
11.5.1 Wopti流氓软件清除大师 371
11.5.2 恶意软件清理助手 372
11.6 可能出现的问题与解决方法 373
11.7 总结与经验积累 374
参考文献 375
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《导游词创作和讲解技巧》廖广莉主编 2019
- 《大气中典型二恶英类物质的氧化降解机理研究》张晨曦 2017
- 《2018考研数学 数学 1 15年真题详解及解题技巧》本书编委会著 2017
- 《销售技巧》郭月著 2019
- 《台球进阶技巧图解》庞卫国著 2020
- 《生活垃圾焚烧飞灰中典型污染物控制技术》朱芬芬等编著 2019
- 《典型地区居民汞、镉、砷、铅、铬环境总暴露研究报告》中国环境科学研究院著 2018
- 《商务英语翻译技巧》赵环著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018