当前位置:首页 > 工业技术
Windows 9x/NT/2000/XP常见漏洞攻击与防范实战
Windows 9x/NT/2000/XP常见漏洞攻击与防范实战

Windows 9x/NT/2000/XP常见漏洞攻击与防范实战PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:欧培中,仲治国,王熙编著
  • 出 版 社:四川电子音像出版中心
  • 出版年份:2002
  • ISBN:7900355162
  • 页数:301 页
图书介绍:《Windows系统常见漏洞攻击与防范实战》光盘和配套说明书是针对目前市场上最流行的操作系统——Windows进行深入浅出的讲解。在说明书前面部分,主要是介绍Windows各个系统的漏洞及安全疑点,后面部分是入侵实例和工具使用,同时包含对应防范技术,结合使用中外各种入侵工具,详细分析这些入侵技术及防范对策。对于弥补Windows漏洞的各种补丁程序,光盘中均提供本地链接,读者可根据实际情形直接进行系统修补或加强。《Windows系统常见漏洞攻击与防范实战》针对性强,技术实用。Windows系统用户以及上网新手依照本书的安全配置,可以预防90%以上的攻击,这些都是经过“大侠”验证屡试不爽的经验所得;而广大网络爱好者和网络管理员也能在学习本书后迅速提高技术水平。可以说这是一本人人上网必备的安全工具书。本手册及光盘普通应用于广大Windows系统用户以及网络系统管理员。
《Windows 9x/NT/2000/XP常见漏洞攻击与防范实战》目录

第一章 初识Windows系统安全隐患 1

1.1 Windows家族产品系列简介 1

1.2 Windows漏洞简介 1

1.2.1 什么是Windows漏洞 1

1.2.2 为什么会存在漏洞 1

1.3 W1ndows内嵌的常用网络协议 2

1.4 TCP/IP的脆弱性 3

1.4.1 TCP/IP的缺陷 3

1.4.2 常见的针对TCP/IP的攻击 4

1.4.3 TCP/IP攻击的基本防御方法 4

1.4.4 TCP/IP的安全设置 5

第二章 攻击前奏——信息收集与端口扫描 7

2.1 什么是信息收集 7

2.2 信息收集的步骤 7

2.3 Windows自带的网络信息查询命令 8

2.5.1 常用的端口扫描技术介绍 11

2.5 基于Windows的端口扫描 11

2.4 什么是端口扫描 11

2.5.2 从端口扫描中获得的信息 12

2.5.3 超级端口扫描器SuperScan的使用 13

2.6 对端口扫描的对策 18

2.6.1 防火墙技术 18

2.6.2 防火墙技术发展动态和趋势 21

第三章 Windows9x/Me系统攻防实战 23

3.1 Windows9x/Me的漏洞攻击手段及防范 23

3.1.1 Windows长扩展名存在缓冲溢出问题 23

3.1.2 NetBIOS协议口令校验漏洞 23

3.1.3 “畸形IPX NMPI报文”安全漏洞 24

3.1.4 CooKie漏洞 24

3.1.5 IE的安全隐患 24

3.1.6 UPNP服务漏洞 25

3.1.7 Windows9x/Me本地登录验证漏洞 25

3.2 Windows9X/Me共享攻防实战 26

3.1.11 设备名称解析漏洞 26

3.2.1 什么是SMB 26

3.1.8 SMB通讯协议漏洞 26

3.1.9 拒绝服务攻击 26

3.1.10 Windows98 ARP拒绝服务攻击漏洞 26

3.2.2 远程共享漏洞 28

3.2.3 破解共享密码的几种方法 29

3.2.4 系统设置共享后的必要安全防范 31

3.3 Windows9X/Me蓝屏详解 31

3.3.1 系统蓝屏工具 32

3.3.2 蓝屏攻击的安全防范 33

3.3.3 Windows系统蓝屏死机密码 33

3.4 密码破解 34

3.4.1 PWL文件的攻击与防范 34

3.4.2 屏幕保护密码的攻击与防范 35

3.6 Windows9x/Me安全注意事项 36

3.7 Windows9x/Me安全配置 36

3.5 拨号安全 36

3.7.1 对系统进行安全控制的基本思路 37

3.7.2 微机操作人员的设置 37

3.7.3 对超级用户权限的设置 38

3.7.4 对普通用户权限的限制 41

3.7.5 对非法用户的权限进行限制 46

3.7.6 关键性的系统控制措施 47

第四章 WindowsNT系统攻防实战 49

4.1 NT自身的安全策略 49

4.1.1 用户账号和用户密码 49

4.1.2 域名管理 49

4.1.3 用户组权限 50

4.1.4 共享资源权限 50

4.2 NT在网络中的安全性 50

4.3.1 NT内置组的权限 51

4.3 NT攻击理论基础 51

4.3.3 系统管理员的管理工具的执行权限 52

4.3.4 NT的口令 52

4.3.5 一个攻击NT的案例 52

4.3.2 NT缺省状态下对目录的权限 52

4.3.6 得到NT的Admin以后能做什么 53

4.4 NT攻击类型 55

4.4.1 获取Administrator权限账号 56

4.4.2 权限突破 57

4.4.3 攻破SAM 58

4.4.4 监听NT密码验证交换过程 59

4.5 NT攻防大全 59

4.6 远程入侵NT 62

4.6.1 通过NetBIOS入侵 62

4.6.2 NT口令破解 66

4.6.3 在NT中置入后门 66

4.7 入侵NT的工具集 68

4.6.4 本地攻击 68

4.8 NT防御工具 76

4.8.1 SAM密码加密工具——Syskey 76

4.8.2 审核工具DumpACL 76

4.8.3 防火墙 77

4.8.4 EcureIIS 77

4.8.5 扫描工具 77

4.9 NT的安全配置 77

4.9.1 用户名及密码的安全性 77

4.9.2 安全配置注意事项 79

4.10 NT的安全管理 79

4.11 NT系统受到入侵之后的恢复步骤 81

4.11.1 记录下恢复过程中采取的所有步骤 81

4.11.2 夺回控制权 81

4.11.3 分析入侵 81

4.11.5 提高你系统和网络的安全性 83

4.11.4 从入侵中恢复 83

4.11.6 重新连上因特网 84

4.11.7 更新你的安全策略 84

第五章 Windows2000系统攻防实战 85

5.1 Windows2000的安全性 85

5.1.1 Windows2000的安全性设计 85

5.1.2 Windows2000中的验证服务架构 85

5.1.3 Windows2000实现的安全特性 86

5.1.4 Windows2000“秘密武器”——报告工具 87

5.2 Windows2000漏洞——数 88

5.2.1 Telnet漏洞 88

5.2.2 本地操作漏洞 88

5.2.3 登录漏洞 88

5.2.4 NetBIOS的信息泄漏 89

5.2.5 奇怪的系统崩溃特性 90

5.2.6 IIS服务泄漏文件内容 90

5.2.7 Unicode漏洞 91

5.2.8 堵住Win2000 ICMP漏洞 100

5.2.9 攻击Windows2000的案例 101

5.3 Windows2000的系统安全设置 106

5.3.1 初级安全篇 106

5.3.2 中级安全篇 107

5.3.3 高级安全篇 109

5.4 Win2000 Server入侵监测 110

5.4.1 基于80端口入侵的检测 111

5.4.2 基于安全日志的检测 112

5.4.3 文件访问日志与关键文件保护 112

5.4.4 进程监控 112

5.4.5 注册表校验 113

5.4.6 端口监控 113

5.4.7 终端服务的日志监控 113

5.4.8 陷阱技术 114

5.5.1 Windows2000与Windows NT大比拼 115

5.5 谁与争锋——Windows2000 VS Windows NT 115

5.5.2 谁都不从——各有千秋 116

5.6 SQL Server的安全性 116

5.6.1 SQL Server的基本概念 116

5.6.2 SQL Server的安全缺陷 117

5.6.3 SQL Server的SA空密码攻击 118

5.6.4 SQL Server的安全建议 119

5.6.5 SQL Server2000的安全配置 120

第六章 WindowsXP系统攻防实战 123

6.1 WindowsXP的安全特性 123

6.2 WindowsXP的漏洞极其防范措施 123

6.2.1 UPNP漏洞 123

6.2.2 账号锁定功能漏洞 125

6.2.3 WindowsXP远程桌面漏洞 125

6.2.4 GDI拒绝服务漏洞 125

6.2.7 防范工作 126

6.2.5 终端服务IP地址欺骗漏洞 126

6.2.6 激活特性漏洞 126

6.3 WindowsXP的安全配置 127

6.4 非常FAQ 137

第七章 Windows日志与入侵检测 141

7.1 日志文件的特殊性 141

7.1.1 黑客为什么会对日志文件感兴趣 141

7.1.2 Windows系列日志系统简介 141

7.2 系统日志的删除 144

7.2.1 Windows98下的日志删除 144

7.2.2 Windows2000的日志删除 144

7.3 发现入侵踪迹 145

7.3.1 遭受入侵时的迹象 145

7.4.2 入侵检测系统和日志的差异 146

7.4 做好系统入侵检测 146

7.4.1 什么是入侵检测系统 146

7.3.2 合理使用系统日志做入侵检测 146

7.3.3 一个比较优秀的日志管理软件 146

7.4.3 入侵检测系统的分类 147

7.4.4 入侵检测系统的检测步骤 147

7.4.5 发现系统被入侵后的步骤 148

7.4.6 常用入侵检测工具介绍 148

7.5 非常FAQ 151

第八章 Windows后门大揭密 155

8.1 端口的分类 155

8.2 关住W1ndows最“黑”的后门 155

8.2.1 什么是NetBIOS 155

8.2.2 堵住NetBIOS漏洞 156

8.2.3 NetBIOS端口 156

8.4.1 远程控制型木马 157

8.4.3 破坏型木马 157

8.4.2 发送密码型木马 157

8.3 木马是什么 157

8.4 木马的分类 157

8.4.4 FTP型木马 158

8.5 揭开木马的神秘面纱 158

8.5.1 木码的结构 158

8.5.2 木马的攻击过程 158

8.6 剖析木马——“广外女生” 161

8.7 避无可避——木马隐形位置 166

8.8.1 发现木马 168

8.8 逃无可逃——清除木马 168

8.8.2 逮住黑客 170

8.8.3 反黑在你的“爱机”中下木马的人 171

8.8.4 清除木马 172

8.9 木马的防范 173

8.9.1 “中招”途径 173

8.9.2 木马防范经验谈 174

8.10 木马的发展方向 174

8.11.1 BO2000篇 175

8.11 常用木马介绍 175

8.11.2 冰河篇 180

第九章 堵塞Web漏洞 182

9.1 Web服务器常见漏洞介绍 182

9.1.1 物理路径泄露 182

9.1.2 目录遍历 182

9.1.6 条件竞争 183

9.2.1 为什么使用CGI 183

9.2 CGI的安全性 183

9.1.5 拒绝服务 183

9.1.4 缓冲区溢出 183

9.1.3 执行任意命令 183

9.2.2 CCI安全问题 184

9.2.3 常用的的CGI漏洞检测工具 185

9.2.4 如何让你的CGI更安全 185

9.3 ASP的安全性 186

9.4.1 Web的安全安装 192

9.4 基于NT/2000建立安全Web站点的解决方案 192

9.4.2 Web的安全设置 193

第十章 IIS常见漏洞攻防实战 197

10.1 IIS常见漏洞一览 197

10.2 IIS的攻击手段和防范技巧 199

10.3 IIS攻击实例 202

10.4 IIS的安全防御工具 205

10.4.1 使用IIs Lock Tool快速设置IIS安全属性 205

10.4.2 URLScan Tool过滤非法URL访问 206

10.5 IIS5.0非常FAQ 206

第十一章 常用软件攻防全透视 210

11.1 IE病毒全攻略 210

11.1.1 篡改IE标题栏 210

11.1.2 篡改IE起始页 211

11.1.3 篡改IE起始页的默认页 211

11.1.4 篡改IE默认的搜索引擎 211

11.1.6 系统启动时弹出对话框 212

11.1.5 篡改IE右键菜单 212

11.1.7 防范IE病毒 213

11.1.8 IE病毒攻防实例 213

11.1.9 WWW常见错误提示18例 215

11.2 QQ安全策略 217

11.2.1 OICQ攻防 217

11.2.2 OICQ攻击工具一览 219

11.3 Outlook安全 221

11.3.1 Outlook的安全设置 221

11.3.2 Outlook防护工具软件NoHtml实战 221

11.3.3 常用防备邮件炸弹软件介绍 223

第十二章 “升级”Windows攻击技术 225

12.1 嗅探器 225

12.1.1 什么是嗅探器 225

12.1.2 嗅探器是如何工作的 225

12.2.2 本机嗅探程序的检测 228

12.2.1 Ping方法 228

12.2 反嗅探技术 228

12.2.3 DNS测试 229

12.2.4 网络和主机响应时间测试 229

12.3 动态IP地址的捕获及应用 229

12.4 常见IP碎片攻击详解 233

12.5 解读防火墙记录 236

12.6 专家们公认的20个最危险的安全漏洞 247

12.6.1 影响所有系统的漏洞 247

12.6.2 最危险的Windows系统漏洞 252

12.6.3 Unix系统漏洞 257

12.6.4 公用易受攻击端口 262

附录1 端口一览表 263

附录2 Net命令详解 273

附录3 密码换算对照表 283

附录4 NT安全漏洞及其解决建议 284

附录5 CGI安全漏洞资料速查表 289

返回顶部