当前位置:首页 > 工业技术
Windows常见漏洞攻击与防范实战
Windows常见漏洞攻击与防范实战

Windows常见漏洞攻击与防范实战PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:欧陪宗,仲治国,张熙著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2004
  • ISBN:7900398724
  • 页数:330 页
图书介绍:
《Windows常见漏洞攻击与防范实战》目录

目录 1

第1章 Windows系统安全隐患曝光 1

1.1 Windows王朝进化史 1

1.1.1 “史前”时代 2

1.1.2 中兴时代 3

1.1.3 垄断时代 5

1.3.5 网络攻击的应对策略 1 8

1.2 Windows的不安全因素 9

1.3 常见攻击与防范 11

1.3.1 网络攻击的步骤 12

1.3.2 攻击的原理和手法 12

1.3.3 常见网络攻击 14

1.3.4 攻击者常用的攻击工具 17

1.4 家用电脑上网安全防护指南 19

2.2 信息收集的步骤 23

2.1 什么是信息收集 23

第2章 信息收集与端口扫描实战 23

2.3 Windows自带的网络信息查询命令 24

2.4 端口扫描器 27

2.4.1 常见端口详解及攻击策略 27

2.4.2 常用的端口扫描技术 31

2.4.3 从端口扫描中获得的信息 33

2.4.4 超级端口扫描器SuperScan的使用 34

2.4.5 SSS应用实战 38

2.5 端口扫描反击战 39

2.5.1 防火墙技术 39

2.5.2 TCP/IP缺陷与防火墙技术 43

2.5.3 如何突破各种防火墙的防护 46

2.5.4 阻止端口扫描 49

3.1.2 NetBIOS协议口令校验漏洞 50

3.1.1 Windows长扩展名存在缓冲溢出问题 50

3.1 Windows 9X/Me的漏洞攻击手段及防范 50

第3章 Windows 9X/Me系统攻防实战 50

3.1.3 “畸形IPX NMPI报文”安全漏洞 51

3.1.4 CooKie漏洞 51

3.1.5 IE的安全隐患 51

3.1.6 UPNP服务漏洞 52

3.1.7 Windows 9X/Me本地登录验证漏洞 52

3.1.8 SMB通讯协议漏洞 52

3.1.9 拒绝服务攻击 53

3.1.10 Windows 98 ARP拒绝服务攻击漏洞 53

3.1.11 设备名称解析漏洞 53

3.2 Windows 9X/Me共享攻防实战 53

3.2.1 什么是SMB 53

3.2.2 远程共享漏洞 55

3.2.3 解除共享密码的几种方法 55

3.2.5 用远程控制实现Windows 98文件共享 57

3.2.4 系统设置共享后的必要安全防范 57

3.3 Windows 9X/Me蓝屏攻击 58

3.3.1 系统蓝屏工具 58

3.3.2 蓝屏攻击的安全防范 59

3.3.3 Windows系统蓝屏死机密码 60

3.4 密码解除 60

3.4.1 PWL文件的攻击与防范 61

3.4.2 屏幕保护密码的攻击与防范 61

3.4.3 解除PWL文件对Windows 98系统安全的危害 62

3.5 拨号安全 64

3.6 Windows 9X/Me安全注意事项 65

3.7 WindoWs 9X/Me安全配置 65

3.7.1 对系统进行安全控制的基本策略 65

3.7.2 对微机操作人员权限的设置 66

3.7.3 对超级用户权限的设置 67

3.7.4 对普通用户权限的限制 70

3.7.5 对非法用户的权限进行限制 75

3.7.6 关键性的系统控制措施 76

第4章 Windows NT系统攻防实战 78

4.1 NT的安全策略 78

4.1.1 用户账号和用户密码 78

4.1.2 域名管理 78

4.1.3 用户组权限 79

4.1.4 共享资源权限 79

4.2 NT在网络中的安全性 79

4.3 NT攻击理论与实战 80

4.3.1 NT内置组的权限 80

4.3.2 NT缺省状态下对目录的权限 81

4.3.3 系统管理员管理工具的执行权限 81

4.3.4 NT口令的脆弱性 81

4.3.5 简单攻击NT的实例 81

4.3.6 得到Windows NT管理权限后的攻击 82

4.4 Windows NT攻击类型 84

4.4.1 获取Administrator权限账号 85

4.4.2 权限突破 86

4.4.3 攻破SAM 87

4.4.4 监听Windows NT密码验证交换过程 88

4.5 Windows NT漏洞大全 88

4.6 远程入侵Windows NT 96

4.6.1通过NetBIOS入侵 96

4.6.2 Windows NT口令破解 100

4.6.3 在NT中置入后门 100

4.6.4 本地攻击 101

4.7 入侵Windows NT的工具集 102

4.8 NT防御工具 109

4.8.1 SAM密码加密工具——Syskey 109

4.8.4 SecureIIS 110

4.8.3 防火墙 110

4.8.2 审核工具DumpACL 110

4.8.5 扫描工具 111

4.9 Windows NT的安全配置 111

4.9.1 用户名及密码的安全性 111

4.9.2 安全配置注意事项 112

4.9.3 Windows NT安全漏洞及其完全解决 113

第5章 Windows 2000系统攻防实战 120

5.1 Windows 2000的安全性 120

5.1.1 Windows 2000的安全性设计 120

5.1.2 Windows 2000中的验证服务架构 120

5.1.3 Windows 2000实现的安全特性 121

5.1.4 Windows 2000“秘密武器”——报告工具 122

5.2.2 本地操作漏洞 123

5.2.3 登录漏洞 123

5.2.1 Telnet漏洞 123

5.2 Windows 2000漏洞曝光 123

5.2.4 NetBIOS的信息泄漏 124

5.2.5 奇怪的系统崩溃特性 125

5.2.6 IIS服务泄漏文件内容 125

5.2.7 Unicode漏洞 126

5.2.8 堵住Windows 2000 ICMP漏洞 135

5.3.1 初级安全篇 136

5.3 Windows 2000的系统安全设置 136

5.3.2 中级安全篇 138

5.3.3 高级安全篇 139

5.4 Windows 2000入侵监测 140

5.4.1 基于80端口入侵的检测 141

5.4.2 基于安全日志的检测 142

5.4.3 文件访问日志与关键文件保护 142

5.4.4 进程监控 142

5.4.5 注册表校验 142

5.4.7 终端服务的日志监控 143

5.4.6 端口监控 143

5.4.8 陷阱技术 144

第6章 Windows XP系统攻防实战 145

6.1 Windows XP的安全特性 145

6.2 Windows XP的漏洞及其防范措施 145

6.2.1 UPNP漏洞 145

6.2.2 账号锁定功能漏洞 147

6.2.3 Windows XP远程桌面漏洞 147

6.2.4 GDI拒绝服务漏洞 147

6.2.5 终端服务IP地址欺骗漏洞 148

6.2.6 激活特性漏洞 148

6.2.7 防范措施 148

6.3 Windows XP安全设置 148

7.1 Windows 2003安全特性 156

第7章 Windows 2003系统攻防实战 156

7.2 Windows 2003安全注意事项 158

7.3 堵住Windows 2003的安全隐患 162

7.4 Windows 2003漏洞及解决方案 165

7.5 Windows 2003安全策略 170

7.6 Windows 2003内置防火墙构筑 176

第8章 常用软件攻防全透视 178

8.1 IE病毒全攻略 178

8.1.1 恶意代码的起源 178

8.1.2 恶意代码大曝光 178

8.1.3 恶意代码的预防 181

8.1.4 让你的IE更安全 182

8.2 办公软件安全策略 185

8.2.1 WPS系列的攻击与防范 185

8.2.2 Office系列攻击与防范 189

8.3.1 OICQ的安全问题 193

8.3.2 OICQ的攻击与防范 193

8.3 OICQ安全策略 193

8.4 Outlook安全策略 199

8.4.1 Outlook的安全设置 199

8.4.2 Outlook防护工具软件NoHTML实战 200

8.4.3 常用防备邮件炸弹软件介绍 201

第9章 Windows后门大揭密 203

9.1 端口的分类 203

9.2 堵住Windows最“黑”的后门 203

9.2.1 什么是NetBIOS 203

9.2.2 堵住NetBIOS漏洞 204

9.2.3 NetBIOS端口 204

9.3 木马的基本概念 205

9.4 木马的定义 205

9.4.1 远程控制型木马 205

9.4.2 发送密码型木马 205

9.5.2 木马的攻击过程 206

9.5.1 木马的结构 206

9.4.3 破坏型木马 206

9.5 揭开木马的神秘面纱 206

9.4.4 FTP型木马 206

9.6 剖析木马——“广外女生” 209

9.7 避无可避——木马隐形位置 214

9.8 逃无可逃——清除木马 216

9.8.1 发现木马 216

9.8.2 逮住黑客 218

9.8.3 反黑在你的“爱机”种下木马的人 219

9.8.4 清除木马 220

9.9 木马的防范 221

9.9.1 “中招”途径 221

9.9.2 木马防范经验 221

9.10 常见木马介绍 222

9.10.1 BO2000 222

9.10.2 冰河 227

第10章 黑客的武器库 229

10.1 扫描工具 229

10.1.1 CMX 229

10.1.2 X-scan 229

10.1.3 流光 234

10.2 字典文件制作工具 240

10.2.1 Xkey 241

10.2.2 Txt2Dic 244

10.2.3 Raptor 244

10.3 代理工具 247

10.3.1 代理猎手 247

10.3.2 SocksOnline 251

10.3.3 多重代理 253

10.4.1 Goldeneye 257

10.4 爆破工具 257

10.4.2 ARES 258

10.5 解密工具 259

10.5.1 John the Ripper 259

10.5.2 AD 262

第11章 黑客VS黑客实战练兵 274

11.1 关门捉贼 274

11.1.1 事件查看器的基本使用 274

11.1.2 事件查看器查获“间谍”实例剖析 274

11.1.3 安全日志的启用 276

11.1.4 事件查看器的管理 277

11.2 Administrator账户的删除与伪造 278

11.2.1 更改账户名 279

11.2.2 伪造陷阱账户 281

11.3 隐藏IP 284

11.3.1 什么是隐藏IP 284

11.3.3 修改注册表藏IP 286

11.3.2 以假乱真藏IP 286

11.3.4 使用代理藏IP 287

11.3.5 使用提供匿名冲浪服务的网站 288

11.3.6 Telnet入侵时隐藏IP 288

11.3.7 使用工具软件藏IP 289

11.3.8 IP是否隐藏成功的验证 289

11.4 IP追踪术 290

11.4.1 网络定位 290

11.4.2 获取好友IP地址 292

11.4.3 IP追踪之高级篇 293

11.5 隐私保护全攻略 294

11.5.1 清除操作“痕迹”基本功 294

11.5.2 让网站无从窃密——Cookie的管理 296

11.5.3 让隐私数据无从恢复 297

11.5.4 短暂离开的最佳防护——桌面密码锁 299

11.6.1 观察进程 300

11.6 网页木马攻防实战 300

11.6.2 快速诊断 301

11.6.3 木马是如何下载并运行的 301

11.6.4 MIME简介 302

11.6.5 解决办法 303

附录一 Windows领域十大TOP 10 304

一、十大Windows危险漏洞 304

二、十种网吧常见漏洞 306

三、十大信息安全漏洞 309

四、十种流行恶作剧程序及清除 312

五、十大最恶劣的流行病毒 319

六、十大病毒木马入侵手段 321

七、十大网络安全不稳定因素 323

八、十大信息安全防范守则 324

九、保障网络隐私的十大秘技 326

十、十大网络黑客软件 327

附录二 密码换算对照表 330

返回顶部