黑客攻击与防范技巧PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:金桥电脑工作室编著
- 出 版 社:北京:科学技术文献出版社
- 出版年份:2003
- ISBN:7502341951
- 页数:300 页
黑客攻击与防范技巧 1
第一章 Windows系统安全隐患 1
第一节 Windows家族产品简介 1
第二节 Windows漏洞释义 1
一、什么是Windows漏洞 1
二、为什么会存在漏洞 2
第三节 Windows内嵌的网络协议 2
一、TCP/IP协议 2
二、NetBEUI协议 4
三、IPX/SPX协议 4
第四节 TCP/IP的缺陷与攻击、防御 4
一、TCP/IP的缺陷 4
二、常见的针对TCP/IP的攻击方法 5
三、防御TCP/IP攻击的基本方法 5
四、TCP/IP的设置 6
第五节 如何防止内部IP地址泄漏 8
一、什么是IIS对页面文件的响应信息 8
二、解决方法 9
第二章 初步了解黑客 11
第一节 黑客简介 11
一、黑客的分类 11
二、黑客网站的特点 12
三、黑客现象及其危害 12
四、黑客应该具有的技能 13
五、黑客、骇客、朋客及其特征 20
第二节 黑客攻击方法详解 22
一、网络攻击的常见形式 22
二、网络攻击的常用方法 24
第三章 攻击准备——信息收集与端口扫描 28
第一节 信息收集的定义 28
第二节 信息搜索的步骤 28
一、制定目标 28
二、具体信息收集 29
三、总结整理收集结果,进行可行性分析 29
第三节 Windows自备的网络信息查询命令 30
一、Ping 30
二、WinIPcfg 31
三、Tracert 31
四、Net 31
五、Devicename 32
六、At 32
七、Netstat 33
第四节 端口扫描的定义 33
第五节 基于Windows的端口扫描 34
一、端口扫描技术 34
二、从端口扫描中获取的信息 35
三、超级端口扫描器的功能(SuperScan) 36
第六节 对端口扫描的策略 37
一、利用防火墙技术 37
二、防火墙技术的发展趋势 41
第四章 Windows 9X/Me的漏洞攻防战 43
第一节 Windows 9X/Me的漏洞攻击手段及安全对策 43
一、Windows长扩展名存在缓冲溢出问题 43
二、NetBIOS协议口令校验缺陷 43
三、“畸形IPX、NMPI报文”安全隐患 44
四、Cookie漏洞 44
五、IE的安全隐患 44
六、UPNP服务漏洞 45
七、Windows 9X/Me本地登录验证漏洞 46
八、SMB通讯协议漏洞 46
九、拒绝服务攻击 46
十、Windows 98 ARP拒绝服务攻击漏洞 47
十一、设备名称解析漏洞 47
第二节 Windows 9X/Me共享攻防战略 47
一、SMB的定义 47
二、远程共享漏洞 49
三、破解共享密码的方法 50
四、系统设置共享后的安全防范 52
第三节 Windows 9X/Me蓝屏详解 53
一、系统蓝屏工具简介 53
二、蓝屏攻击的安全预防 54
三、Windows蓝屏死机密码 55
第四节 密码破译 56
一、PWL文件的攻击与防范 56
二、屏幕保护密码的攻击与防范 57
第五节 Windows 9X安全注意事项 58
第六节 Windows 9X/Me安全配置 59
一、对系统进行安全控制的基本思路 59
二、电脑操作人员的设置 59
三、对超级用户权限的设置 61
四、对普通用户权限的限制 64
五、对非法用户权限限制 71
六、关键性的系统控制策略 72
第五章 Windows NT系统攻防战 74
第一节 NT自身的安全对策 74
一、用户账号和用户密码 74
二、域名管理 75
三、用户组权限 75
四、共享资源权限 75
第二节 NT网络中的安全性 76
第三节 NT攻击理论基础 77
一、NT内置组的权限 77
二、NT缺省状态下对目录的权限 78
三、系统管理员的管理工具的执行权限 78
四、NT的口令 78
五、一个攻击NT的案例 79
六、得到NT的Admin以后可以做什么 80
第四节 NT攻击分类 83
一、获取Administrator权限账号 84
二、权限突破 85
三、攻破SAM 86
四、监听NT密码验证交换过程 87
第五节 NT攻防大全 88
第六节 远程入侵NT 91
一、通过NT BIOS入侵 91
二、NT口令破解 96
三、在NT中置入后门 97
四、本地攻击 98
第七节 攻击NT的工具集 99
一、Net命令 99
二、Nat工具 100
三、攻击实例 103
第八节 NT防御工具 109
一、SAM密码加密工具——Syskey 109
二、审核工具DumpACL 110
三、防火墙 110
四、EcureIIS 111
五、扫描工具 111
第九节 NT的安全配置 111
一、用户名及密码的安全性 112
二、安全配置注意事项 113
第十节 NT的安全管理 114
一、加强物理安全管理 114
二、打上补丁 114
三、掌握并使用微软提供但未设置的安全功能 114
四、控制授权用户的访问 115
五、避免给用户定义特定的访问控制 115
六、实施账号及口令策略 115
七、设置账号锁定 115
八、控制远程访问服务 115
九、启用登录工作站和登录时间限制 115
十、启动审查功能 116
十一、确保注册表安全 116
十二、应用系统的安全 116
第十一节 NT系统受到入侵之后的恢复步骤 116
一、记录下恢复过程中采取的所有步骤 116
二、夺回控制权 116
三、分析入侵 117
四、从入侵中恢复 118
五、提高你系统和网络的安全性 119
六、重新连上因特网 119
七、更新你的安全策略 120
第六章 Windows 2000系统攻防战 121
第一节 Windows 2000的安全性 121
一、Windows 2000安全设置 121
二、Windows 2000中的验证服务架构 122
第二节 Windows 2000漏洞 122
一、Telnet漏洞 122
二、本地操作漏洞 123
三、登录漏洞 123
四、NetBIOS的信息泄漏 124
五、系统崩溃特性 125
六、IIS服务泄漏文件内容 126
七、Unicode漏洞 126
八、堵住Wind2000 ICMP漏洞 138
九、攻击Windows 2000的实例 139
第三节 Windows 2000系统安全配置 145
一、初级安全配置 145
二、中级安全配置 147
三、高级安全配置 149
第四节 Win2000 Server渗透监测 150
一、基于80端口渗透的检测 151
二、安全日志的检测 152
三、文件访问日志与关键文件保护 153
四、进程控制 153
五、注册表校验 153
六、端口监控 153
七、终端服务的日志监控 154
八、陷阱技术 155
第五节 SQL Server的安全性 156
一、SQL Server的基本概念 156
二、SQL Server的安全漏洞 157
三、SQL Server的SA空密码攻击 158
四、SQL Server的安全见解 159
五、SQL Server 2000的安全设置 161
六、远程控制软件PCany Where的安全性 163
第七章 Windows XP系统攻防战 165
第一节 Windows XP的安全性 165
第二节 Windows XP的缺陷及其防范策略 165
一、UPNP缺陷 166
二、账号锁定功能缺陷 168
三、Windows XP远程桌面缺陷 168
四、GDI拒绝服务缺陷 168
五、终端服务IP地址欺骗缺陷 169
六、激活特性缺陷 169
七、防范工作 169
第三节 Windows XP的安全配置 170
一、充分利用Internet连接防火墙功能(ICF) 170
二、利用Windows XP内置的IE6.0来保护个人隐私 171
三、利用加密文件系统(EFS)加密 171
四、屏蔽不需要的服务组件 172
五、进行适当的文件加密 172
六、利用补丁解决“系统假死”等现象 173
七、关闭系统还原功能 173
八、关闭自动更新、目录共享和远程协助支持 174
九、管理好“用户账户”和“密码” 175
十、使用功能更为强大的Msconfig 177
十一、学会远程桌面和远程协作 178
十二、禁止使用Shift自动登录 178
十三、关闭网络共享 178
十四、去除拨号时的自动保存密码 178
十五、为注册表设置管理权限 179
十六、在线杀毒与在线监测 180
第八章 Windows日志与入侵检测 185
第一节 日志文件的特殊性 185
一、黑客为何会对日志文件感兴趣 185
二、Windows系统日志介绍 185
第二节 如何删除系统日志 189
一、Windows 98下的日志删除 189
二、Windows 2000的日志删除 189
第三节 发现入侵踪迹的捷径 189
一、遭受入侵时的预兆 190
二、合理利用系统日志做入侵检测 190
三、一款优秀的日志管理软件 190
第四节 入侵检测系统 191
一、入侵检测系统的定义 191
二、入侵检测系统和日志的差异 191
三、入侵检测系统的分类 191
四、入侵检测系统的检测步骤 192
五、系统被入侵后的检查方法 193
六、常用入侵检测工具 193
第九章 Windows后门大曝光 198
第一节 端口的种类 198
第二节 堵住Windows最“黑”的后门 198
一、NetBIOS的定义 198
二、关住BIOS的后门 199
三、NetBIOS端口 200
第三节 认识了解木马 200
一、木马的定义 200
二、木马的种类 201
第四节 揭开木马之迷 202
一、木马的结构 202
二、木马的攻击过程 202
第十章 IIS常见漏洞及安全防范工具 207
第一节 IIS常见漏洞 207
一、Null.htw 207
二、MDAC-执行本地命令漏洞 207
三、idc&.ida Bugs 208
四、+.htrBug 208
五、NT Site Server Adsamples漏洞 208
六、IIS HACK 208
七、webhits.dll&.htw 209
八、ASP Alternate Data Streams(∷$DATA) 209
九、ISM.DLL缓冲截断漏洞 210
第二节 IIS的攻击与防范 210
一、IIS HACK 210
二、Codebrws.asp&Showcode.a sp 210
三、Null.htw 211
四、Webhit s.dll&.htw 211
五、ASP Alternate Data St reams(∷$DATA) 212
六、ISM.DLL缓冲截断漏洞 212
七、idc&.ida bugs 212
第三节 IIS的安全防范工具 214
一、用IIS Lock Tool快速设置IIS安全属性 214
二、URLScan Tool过滤非法URL访问 214
第十一章 Windows攻击技术的升级 216
第一节 嗅探器 216
一、嗅探器的定义 216
二、嗅探器的工作原理 216
第二节 反嗅探器技术 219
一、检测网内是否存在嗅探程序 219
二、Ping 220
三、检测本机嗅探程序 220
四、DNS测试 221
五、测试网络和主机的响应时间 221
第三节 动态IP地址的获取及应用 222
一、IP地址与IP地址的动态分配 222
二、点对点TCP/IP连接 222
三、动态IP地址的获取与发布 223
四、动态IP地址获取发布工具——DynamIP 223
五、DynamIP的安装、设置 224
六、DynamIP应用实例 225
第十二章 QQ安全防范全攻略 227
第一节 如何保护自己的QQ号码 227
一、防止QQ密码被盗的方法 227
二、密码被盗案例 227
三、防止QQ密码被骗 227
四、关于QQ的密码 228
五、关于QQ和木马 228
六、如何对你的QQ信息进行保密 229
第二节 如何防御GOP 230
一、剖析木马的使用设置 230
二、木马的检查 231
三、木马的清除 231
第十三章 网络的安全攻略 232
第一节 家用电脑上网安全指南 232
一、密码安全 232
二、“后门”程序 232
三、网上交流 233
四、E-mail 234
五、家用电脑的安全防护要点 236
第二节 局域网上网的安全防范与技巧 237
一、黑客攻击类型 237
二、防范黑客的措施 237
三、Windows NT的安全问题 238
四、UNIX的安全问题 238
第三节 网上冲浪安全防范技巧 240
一、使用防火墙 240
二、设置好浏览器 240
三、正确使用密码 242
四、删除、关闭和限制不必要的服务,禁用和删除不必要的软件 242
五、应用补丁程序 243
第四节 网上信息安全防范技巧 243
一、删除来历不明的文件 243
二、屏蔽Cookie信息 243
三、不同的地方用不同的口令 244
四、屏蔽ActiveX控件 244
五、定期清除缓存、历史纪录及临时文件夹中的内容 244
六、遇到莫名其妙的故障时要及时检查系统信息 244
七、对机密信息实施加密保护 245
八、拒绝有威胁站点的访问 245
九、加密重要的邮件 245
十、在计算机中安装防火墙 245
十一、建立安全信道 246
十二、少在聊天室里聊天 246
第五节 遭到恶意袭击的恢复实例 246
第十四章 注册表的安全防范 248
第一节 恶意网页修改注册表的十二种现象 248
一、注册表被修改的原因及解决方法 248
二、预防办法 252
第二节 防止恶意修改注册表的方法 253
第三节 提高系统安全的注册表修改秘籍 256
一、隐藏一个服务器 256
二、防止其他人非法编辑注册表 256
三、屏蔽“控制面板”的访问 257
四、不允许其他人对桌面进行任意设置 257
五、抵御BackDoor的破坏 257
六、隐蔽用户登录名 258
七、不允许用户拨号访问 258
八、屏蔽对软盘的网络访问 258
九、禁止访问“文件系统”按钮 259
十、让“网上邻居”的图标隐藏起来 259
十一、限制使用系统的某些特性 259
十二、限制用户使用指定程序 260
十三、不允许用户设置屏幕保护密码 260
十四、将文件系统设置为NTFS格式 260
十五、抵御WinNuke黑客程序对计算机的攻击 260
十六、恢复对注册表的错误修改 261
第十五章 教你使用加密和数字签名 262
第一节 数字加密 262
一、文件加密的基本知识 262
二、单密钥加密体系 263
三、公用密钥体系 267
四、安全性能 272
五、消息摘要算法 275
六、机密增强型邮件(PEM) 275
七、主要加密程序的简要讨论 277
八、公用密钥的结构 278
第二节 椭圆曲线加密 280
第三节 加密原理及实现 281
一、加密原理 281
二、用户身份鉴别 282
三、网络数据加密的三种技术 283
第四节 数字签名消息源 285
一、数字签名的建立 285
二、数字签名的重要性 287
三、数字签名与手写签名的对比 290
四、数字签名的使用 290
第五节 标准的数字签名(DDS) 291
一、关注DDS 292
二、NSA的作用 292
三、卷入安全标准发展NSA 293
四、在DSS上的进展 294
五、数字签名和机密增强型邮件(PEM) 295
六、数字签名的未来 296
七、数字签名和文件标识 297
- 《BBC人体如何工作》(英)爱丽丝.罗伯茨 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《掌控工作》邵文瀚著 2020
- 《社会工作专业英语》俞炎燊 2019
- 《中国共产党支部工作条例问答》张越编著 2019
- 《社会工作实习教育研究的反身性书写》权福军 2018
- 《抗战与军队政治工作》李富春等著 1938
- 《思维导图工作法》王玉印著 2020
- 《工作-家庭支持氛围影响机制的实证研究》刘崇瑞 2019
- 《干部人事档案工作条例》中共中央办公厅 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《近代世界史文献丛编 19》王强主编 2017
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019