当前位置:首页 > 工业技术
WINDOWS系统漏洞攻击与安全防范实战
WINDOWS系统漏洞攻击与安全防范实战

WINDOWS系统漏洞攻击与安全防范实战PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:电脑报编著
  • 出 版 社:昆明:云南人民电子音像出版社
  • 出版年份:2007
  • ISBN:7900392777
  • 页数:228 页
图书介绍:
《WINDOWS系统漏洞攻击与安全防范实战》目录

第一篇 Windows常见漏洞详解 1

第1章 Windows凭什么走到现在 1

1.1 盖茨和他的微软 1

1.2 起步岁月(1985~1994) 2

1.2.1 Windows 1.0 2

1.2.2 Windows 2.x 2

1.2.3 Windows 3.x 3

1.2.4 Windows NT3.x 5

1.3 迈向巅峰(1995~2000) 6

1.3.1 Windows 95 6

1.3.2 Windows NT4.0 7

1.3.3 Windows 98 7

1.3.4 Windows 2000 8

1.3.5 Windows Me 8

1.4 王者时代(2001~2007) 9

1.4.1 Windows XP 9

1.4.2 Windows Server 2003 11

1.4.3 Windows Vista 11

1.4.5 Windows Server 2007 12

1.5 Windows未来发展的展望 13

第2章 Windows系统存在的安全漏洞 14

2.1 Windows漏洞攻击手段及防范 14

2.1.1 Windows长扩展名存在缓冲溢出问题 14

2.1.2 NetBIOS协议口令校验漏洞 14

2.1.3 “畸形IPX NMPI报文”安全漏洞 14

2.1.4 CooKies漏洞 15

2.1.5 IE的安全隐患 15

2.1.6 UPNP服务漏洞 15

2.1.7 Windows本地登录验证漏洞 16

2.1.8 SMB通讯协议漏洞 16

2.1.9 拒绝服务攻击 16

2.1.10 Windows拒绝服务攻击漏洞 16

2.1.11 设备名称解析漏洞 16

2.2 服务协议漏洞——Windows共享攻防实战  17

2.2.1 什么是SMB 17

2.2.2 远程共享漏洞 18

2.2.3 解除共享密码的几种方法 18

2.2.4 系统设置共享后的必要安全防范 19

2.2.5 用远程控制实现Windows文件共享 20

2.3 OBB漏洞——Windows蓝屏攻击 20

2.3.1 系统蓝屏工具 20

2.3.2 蓝屏攻击的安全防范 21

2.3.3 Windows系统蓝屏死机密码 21

2.4 PWL漏洞——密码解除 22

2.4.1 PWL文件的攻击与防范 22

2.4.2 屏幕保护密码的攻击与防范 23

2.4.3 解除PWL文件对Windows系统安全的危害  23

第3章 Windows 2000漏洞攻防实战 25

3.1 Windows 2000的安全性概述 25

3.1.1 Windows 2000的安全性设计 25

3.1.2 Windows 2000中的验证服务架构 25

3.1.3 Windows 2000实现的安全特性 26

3.1.4 Windows 2000“秘密武器” 27

3.2 Windows 2000漏洞攻防措施 28

3.2.1 Telnet漏洞 28

3.2.2 本地操作漏洞 28

3.2.3 登录漏洞 28

3.2.4 NetBIOS的信息泄漏 29

3.2.5 奇怪的系统崩溃特性 29

3.2.6 IIS服务泄漏文件内容 30

3.2.7 Unicode漏洞 30

3.2.8 堵住Windows 2000 ICMP漏洞 37

3.3 Windows 2000安全设置建议 38

3.3.1 初级安全设置 38

3.3.2 中级安全设置 39

3.3.3 高级安全设置 41

第4章 Windows XP漏洞攻防实战 42

4.1 Windows XP的安全性概述 42

4.2 Windows XP的漏洞攻防范措施 42

4.2.1 UPNP漏洞 42

4.2.2 账号锁定功能漏洞 43

4.2.3 Windows XP远程桌面漏洞 44

4.2.4 GDI拒绝服务漏洞 44

4.2.5 终端服务IP地址欺骗漏洞 44

4.2.6 防范措施 44

4.3 Windows XP安全设置指南 44

第5章 Windows NT漏洞攻防实战 49

5.1 NT的安全策略 49

5.1.1 用户账号和用户密码 49

5.1.2 域名管理 49

5.1.3 用户组权限 50

5.1.4 共享资源权限 50

5.2 NT在网络中的安全性 50

5.3 NT攻击理论与防护实战 51

5.3.1 NT内置组的权限 51

5.3.2 NT默认状态下对目录的权限 51

5.3.3 系统管理员管理工具的执行权限 52

5.3.4 NT口令的脆弱性 52

5.3.5 简单攻击NT的实例 52

5.3.6 得到Windows NT管理权限后的攻击 53

5.4 Windows NT漏洞攻防措施 55

5.4.1 获取Administrator权限账号 55

5.4.2 权限突破 57

5.4.3 攻破SAM 57

5.4.4 监听Windows NT密码验证交换过程 58

5.5 入侵Windows NT常用工具 59

5.5.1 Net命令 59

5.5.2 .Nat工具 59

5.5.3 攻防实例 61

第6章 Windows 2003漏洞攻防实战 64

6.1 Windows 2003安全性概述 64

6.2 Windows 2003漏洞解决方案 65

6.2.1 取消IE安全提示对话框 65

6.2.2 重新支持ASP脚本 65

6.2.3 清除默认共享隐患 66

6.2.4 清空远程可访问的注册表路径 67

6.2.5 关闭不必要的端口 67

6.2.6 杜绝非法访问应用程序 67

6.3 Windows 2003安全配置终极方案 68

6.3.1 SERV-U FTP服务器的设置 69

6.3.2 IIS的安全 69

6.3.3 3389终端服务器的安全配置 73

6.3.4 FTP服务器配置 73

6.3.5 把木马拒之门外 76

6.4 Windows Server 2003防火墙设置 77

6.4.1 基本设置 77

6.4.2 测试基本设置 77

6.4.3 高级设置 77

第7章 Windows Vista漏洞攻防实战 79

7.1 Windows Vista漏洞概述 79

7.2 识破Windows Vista登录口令的攻击  81

7.2.1 详解Vista登录口令的秘密 81

7.2.2 Google破解Vista登录口令 82

7.2.3 防止快速破解Vista登录口令 83

7.3 Windows Vista安全设置建议 85

7.3.1 Vista自带防火墙设置 85

7.3.2 安全软件设置 92

第二篇 常被黑客利用的系统漏洞攻防实例 95

第8章 常见木马漏洞攻击与防范实例 95

8.1 木马的基本概念 95

8.2 木马的定义 95

8.2.1 远程控制型木马 95

8.2.2 发送密码型木马 95

8.2.3 破坏型木马 95

8.2.4 FTP型木马 96

8.3 揭开木马的神秘面纱 96

8.3.1 木马的结构 96

8.3.2 揭秘木马的攻击过程 96

8.4 灰鸽子使用全攻略 98

8.4.1 注册域名 99

8.4.2 配置服务端程序 99

8.4.3 制作网页木马 99

8.4.4 JPG木马制作揭秘 100

8.4.5 给灰鸽子木马加壳躲避查毒软件 101

8.4.6 木马服务端的加壳保护 101

8.4.7 灰鸽子的手工清除 101

8.5 常见木马档案 102

8.5.1 BO 102

8.5.2 广外女生 104

8.5.3 SBU7黄金版 105

8.5.4 黑洞 107

8.5.5 聪明基因 108

8.5.6 网络精灵 109

8.5.7 无赖小子 110

8.5.8 蓝色火焰 111

8.6 木马隐形位置分析 113

8.7 木马清除方法 114

8.7.1 发现木马 114

8.7.2 逮住黑客 117

8.7.3 反黑在你的“爱机”种下木马的人 117

8.7.4 清除木马 118

8.8 木马的防范 119

8.8.1 “中招”途径 119

8.8.2 木马防范经验 119

第9章 恶意代码漏洞攻击与防范 120

9.1 解析恶意代码的特征与发展趋势 120

9.1.1 恶意代码的特征 120

9.1.2 非滤过性病毒 120

9.1.3 恶意代码的传播手法 121

9.1.4 恶意代码传播的趋势 121

9.1.5 恶意代码相关的几个问题 122

9.2 恶意代码大曝光 122

9.2.1 浏览网页注册表被禁用 123

9.2.2 篡改IE的默认页 123

9.2.3 修改IE浏览器默认主页 123

9.2.4 IE的默认首页灰色按钮不可选 123

9.2.5 IE标题栏被修改 123

9.2.6 IE右键菜单被修改 123

9.2.7 IE默认搜索引擎被修改 124

9.2.8 系统启动时弹出对话框 124

9.2.9 IE默认连接首页被修改 124

9.2.10 IE中鼠标右键失效 125

9.2.11 查看“源文件”菜单被禁用 125

9.2.12 浏览网页开始菜单被修改 125

9.2.13 禁止鼠标右键 125

9.2.14 共享你的硬盘 125

9.3 打造完美的IE网页木马 126

9.3.1 完美IE木马的特征 126

9.3.2 IE木马的不足 126

9.3.3 打造完美IE木马 126

9.4 恶意代码的预防 129

第10章 黑客常用漏洞攻击工具 130

10.1 扫描之王——SSS 130

10.1.1 SSS的功能介绍 130

10.1.2 实例演示 134

10.2 扫描利器——流光 135

10.2.1 简单主机(漏洞)扫描 135

10.2.2 高级漏洞扫描 136

10.2.3 暴力破解 138

10.3 专穿防火墙的反弹木马——DBB 140

10.3.1 配置后门 140

10.3.2 打开后门 140

10.3.3 轻松操纵 141

10.3.4 封杀后门 141

10.4 反间谍软件——SS&D 141

10.4.1 使用实战 142

10.4.2 下载软件设防 142

10.4.3 让系统具有“免疫”功能 143

10.4.4 粉碎间谍程序 143

10.4.5 查找启动项中的间谍 144

10.5 系统监控器——Real Spy Monitor 144

10.5.1 基本设置 144

10.5.2 监控实战 145

10.6 远程控制——PcAnywhere 146

10.6.1 PcAnywhere安装 147

10.6.2 PcAnywhere基本设置 147

第11章 基于网络的系统漏洞攻防实例 148

11.1 宽带密码破解 148

11.1.1 小心本地黑客 148

11.1.2 远程盗取,防不胜防 149

11.2 管理员帐户破解 152

11.2.1 利用默认的Administrator 152

11.2.2 创建密码恢复盘 153

11.2.3 通过双系统删除SAM文件 155

11.2.4 借助第三方密码恢复软件 155

11.3 Snmp口令的利用 157

11.3.1 什么是Snmp 157

11.3.2 对Windows 2000进行刺探扫描 157

11.3.3 Snmp浏览工具——IP Network Browser 158

11.3.4 扫描工具——Languard Network Scanner 159

11.3.5 防范基于Snmp的刺探扫描 159

11.4 利用Google进行入侵与渗透 159

11.4.1 攻击实战演练 160

11.4.2 工具使用 160

11.4.3 防范措施 160

11.5 将入侵主机私有化 161

11.5.1 私有型“肉鸡”的重要性 161

11.5.2 “肉鸡”的要求 161

11.5.3 “私有化”进程 161

第三篇 系统漏洞防范措施与技巧 165

第12章 必知必会的网络漏洞安全基础知识 165

12.1 扫清自己的足迹 165

12.1.1 彻底地删除文件 165

12.1.2 不留下蛛丝马迹 165

12.1.3 隐藏文档内容 165

12.1.4 清除临时文件 166

12.1.5 保护重要文件 166

12.1.6 改写网页访问历史记录 166

12.1.7 清除输入的网址记录 166

12.1.8 清除高速缓存中的信息 166

12.2 保密知识初解 167

12.2.1 密码保护 167

12.2.2 防止在线入侵和病毒威胁 169

12.2.3 使“用户配置文件”和“策略” 169

12.2.4 两点小技巧 170

12.3 认识系统进程 171

12.3.1 明明白白系统进程 171

12.3.2 关闭进程和重建进程 171

12.3.3 查看进程的发起程序 172

12.3.4 查看隐藏进程和远程进程 172

12.3.5 杀死病毒进程 173

12.4 巧妙识别真假Svchost.exe进程 174

12.4.1 认识Svchost.exe进程 174

12.4.2 识别Svchost.exe进程的真伪 174

第13章 堵住漏洞彻底剿除流氓软件与病毒 175

13.1 认识“流氓软件”及其分类 175

13.1.1  广告软件 175

13.1.2 间谍软件 175

13.1.3 浏览器劫持 175

13.1.4 行为记录软件 175

13.1.5 恶意共享软件 175

13.2 诺顿网络安全特警 175

13.2.1 配置安全特警 175

13.2.2 启用诺顿网络安全特警 176

13.2.3 程序扫描 177

13.2.4 隐私控制 177

13.2.5 在线安全检测 178

13.2.6 封锁恶意IP 178

13.2.7 端口安全防范 179

13.3 360安全卫士查杀恶意软件 179

13.3.1 系统漏洞修复 179

13.3.2 查杀恶意软件 180

13.3.3 全面系统诊断与修复 180

13.3.4 免费查杀病毒 180

13.4 微软反间谍高手 181

13.4.1 初识反间谍软件利器 181

13.4.2 手动扫描查杀间谍软件 181

13.4.3 设置定时自动扫描 182

13.4.4 开启实时监控 182

13.5 瑞星卡卡根除“流氓软件” 183

13.5.1 广告拦截 183

13.5.2 系统修复 184

13.5.3 病毒疫情实时监测 184

13.6 金山系统清理专家 184

13.6.1 恶意软件查杀 184

13.6.2 两种方式修复IE 185

13.6.3 进程和启动项管理 185

13.6.4 历史痕迹清理 186

13.6.5 其他特色功能介绍 186

13.7 Windows流氓软件清理大师 187

13.7.1 恶意软件卸载 187

13.7.2 垃圾文件清理及系统优化 187

13.7.3 四款特色安全工具 187

第14章 Windows的备份与恢复方案大全 189

14.1 Windows 98的备份与恢复 189

14.1.1 Windows 98的备份 189

14.1.2 恢复Windows 98 193

14.2 Windows 2000的备份与恢复 196

14.2.1 备份Windows 2000 197

14.2.2 Windows 2000故障后的还原 201

14.2.3 用系统紧急修复磁盘ERD 202

14.2.4 用故障恢复控制台修复故障 203

14.3 Windows XP的备份与恢复 203

14.3.1 备份Windows XP 206

14.3.2 Windows XP的紧急还原 207

14.4 Windows Vista的备份与恢复 211

14.4.1 Windows Vista自带备份恢复功能 211

14.4.2 利用Ghost10备份与恢复Vista 213

14.4.3 利用安装文件备份与恢复Vista 214

14.5 注册表的备份与恢复 216

14.5.1 注册表的备份与恢复 217

14.5.2 注册表急救术 221

14.6 系统设置与文件的备份和恢复 223

14.6.1 备份的内容 223

14.6.2 备份的方法 223

14.6.3 还原的方法 226

14.6.4 驱动程序的备份 227

相关图书
作者其它书籍
返回顶部