当前位置:首页 > 其他书籍
防毒反黑,就这么几招
防毒反黑,就这么几招

防毒反黑,就这么几招PDF电子书下载

其他书籍

  • 电子书积分:12 积分如何计算积分?
  • 作 者:蔡勇,钱兆丰,何正宏编著
  • 出 版 社:北京市:中国电力出版社
  • 出版年份:2005
  • ISBN:7508332725
  • 页数:342 页
图书介绍:本书对病毒和黑客的攻击原理进行了简要分析,从各种操作系统和应用层面详细介绍了黑客常用的攻击方法和手段,并辅以大量攻击实例进行讲解,从而有针对性地提出预防手段。通过阅读和查阅该书,读者能了解病毒和黑客攻击的相关知识,掌握解病毒和黑客攻击的方法和手段,从而预防病毒和黑客的攻击。
《防毒反黑,就这么几招》目录

第1章 计算机病毒 1

1.1 计算机病毒的相关概念 2

1.1.1 计算机病毒的特征 2

1.1.2 计算机病毒的传染机理 3

1.1.3 计算机病毒的传染途径 3

1.1.4 计算机病毒的危害 4

1.2 预防和清除病毒 4

1.2.1 怎样预防计算机病毒 4

1.2.2 计算机病毒的检测与清除 6

1.3 几种典型病毒的防治 9

1.3.1 网页病毒 9

1.3.2 宏病毒 11

1.3.3 蠕虫病毒 12

1.3.4 电子邮件病毒 12

1.3.5 冲击波病毒 13

第2章 电子邮件攻击与防范 15

2.1 黑客邮件攻击与防范 16

2.1.1 案例实录 16

2.1.2 防备方法 16

2.2 WebMail攻防 17

2.2.1 邮件地址欺骗 18

2.2.2 暴力破解邮箱密码 18

2.2.3 利用邮箱密码恢复功能获取密码 19

2.2.4 恶性HTML邮件 21

2.2.5 Cookie会话攻击 25

2.2.6 URL会话攻击 27

2.2.7 WebMail其他安全问题 29

2.3 电子邮件炸弹 30

2.3.1 邮件炸弹 30

2.4.1 电子邮箱使用注意事项 31

2.4 Email攻击防御 31

2.3.2 防止邮件炸弹 31

2.4.2 Email必备安全措施 32

2.5 离线收发电子邮件软件的安全问题 34

2.5.1 Outlook漏洞攻击与防范 34

2.5.2 Foxmail漏洞攻击与防范 37

第3章 即时聊天软件的攻击与防范 41

3.1 QQ的攻防 42

3.1.1 QQ攻击 42

3.1.2 QQ密码破解 45

3.1.3 QQ木马——GOP 50

3.1.4 其他QQ黑客工具 54

3.2 QQ的其他安全隐患及防范 56

3.2.1 本地聊大记录 56

3.2.2 追查好友的IP地址 58

3.3.1 MSN消息攻击 60

3.3 MSN安全 60

3.3.2 MSN消息监听 61

3.4 在聊天室捣乱 66

3.4.1 聊天室穿墙术 66

3.4.2 聊天室炸弹 68

第4章 网页浏览攻击与防范 71

4.1 对操作系统的攻击与防范 72

4.1.1 让操作系统开机出现对话框 72

4.1.2 格式化硬盘 72

4.1.3 禁用注册表 73

4.1.4 禁用“开始”菜单中的“运行”命令 75

4.1.5 禁用“开始”菜单中的“关闭”命令 76

4.1.6 禁用“开始”菜单中的“注销”命令 77

4.1.7 “万花谷”病毒 77

4.1.8 通过网页共享硬盘 79

4.2.1 修改默认主页 81

4.2 对浏览器的攻击与防范 81

4.2.2 屏蔽主页设置及设置选项 82

4.2.3 IE标题栏被修改 83

4.2.4 默认IE搜索引擎被修改 83

4.2.5 禁用右键弹出菜单功能 83

4.2.6 在右键菜单中添加非法链接 84

4.2.7 在IE收藏夹中添加非法网站链接 84

4.2.8 禁用“Internet选项”对话框中的“常规”选项卡 85

4.2.9 禁用“Internet选项”对话框中的“安全”选项卡 86

4.2.10 禁用“Internet选项”对话框中的“内容”选项卡 86

4.2.11 禁用“Internet选项”对话框中的“连接”选项卡 87

4.2.12 禁用“Internet选项”对话框中的“程序”选项卡 87

4.2.13 禁用“Internet选项”对话框中的“高级”选项卡 88

4.2.14 禁用查看源代码功能 88

4.3.1 欺骗手法 89

4.3 Web欺骗攻击 89

4.3.2 实施过程 90

4.3.3 Web欺骗的防范 91

第5章 木马攻击与防范 93

5.1 木马的特点 94

5.2 “冰河” 95

5.2.1 “冰河”的使用方法 95

5.2.2 如何清除“冰河” 99

5.3.1 “广外女生”的使用方法 101

5.3 “广外女生” 101

5.3.2 如何清除“广外女生” 104

5.4 “灰鸽子” 104

5.4.1 “灰鸽子”的使用方法 105

5.4.2 “灰鸽子”的清除方法 110

5.5 “广外幽灵” 110

5.5.1 “广外幽灵”截取密码 111

5.6.1 修改图标 113

5.5.2 “广外幽灵”木马的防御 113

5.6 种植木马 113

5.6.2 文件合并 115

5.6.3 文件夹木马 116

5.6.4 网页木马 117

5.6.5 安全解决方案 119

5.7 木马防杀技术 121

5.7.1 加壳与脱壳 121

5.7.2 木马防杀实例 123

第6章 网络攻击的一般步骤 125

6.1 攻击的准备阶段 126

6.1.1 攻击的步骤简述 126

6.1.2 确定攻击的目的 127

6.1.3 信息收集 127

6.2.1 获得权限 128

6.2 攻击的实施阶段 128

6.2.2 权限的扩大 129

6.3 攻击的善后工作 129

6.3.1 日志系统简介 129

6.3.2 隐藏踪迹 131

6.3.3 后门 132

6.4 一次攻击实例的详细过程 135

第7章 密码破解 139

7.1 选择安全的密码 140

7.2 UNIX密码和John the Ripper 141

7.2.1 UNIX密码的存放位置 141

7.2.2 John the Ripper用法详解 143

7.3 Windows密码破解 147

7.3.1 Windows密码导出工具Pwdump 147

7.3.2 Windows密码破解工具LOphtCrack 149

7.4 远程密码破解工具——流光 153

7.4.1 基本使用方法 154

7.4.2 对流光扫描结果的分析 156

7.4.3 流光使用实例 157

第8章 扫描器与Sniffer 161

8.1 扫描器简介 162

8.2 常用的扫描器工具 162

8.2.1 扫描器之王——Nmap 162

8.2.2 漏洞检查利器——Nessus 169

8.2.3 大范围扫描工具——X-Scan 172

8.3 Sniffer简介 176

8.4 Sniffer的攻击与防范 177

8.4.1 Sniffer攻击实例 178

8.4.2 如何防御Sniffer攻击 183

第9章 拒绝服务攻击 185

9.1 拒绝服务攻击概述 186

9.2.1 Land 188

9.2 常见的拒绝服务攻击 188

9.2.2 SYN flood 189

9.2.3 死亡之Ping 191

9.2.4 UDP flood拒绝服务攻击 191

9.2.5 Land攻击 191

9.2.6 Smurf攻击 192

9.3 最新的拒绝服务攻击方式——DDoS 192

9.3.1 DDoS的原理 193

9.3.2 分布式拒绝服务攻击工具概述 194

9.3.3 预防分布式拒绝服务攻击 197

第10章 常见的系统漏洞及攻击实例 199

10.1 系统漏洞 200

10.1.1 系统漏洞简介 200

10.1.2 如何检测Windows系统漏洞 200

10.1.3 常见的系统漏洞 202

10.1.4 安全解决方案 203

10.2 139端口攻击与防范 204

10.3 Unicode漏洞攻击与防范 206

10.3.1 Unicode漏洞的原理 206

10.3.2 Unicode漏洞的检测 207

10.3.3 Unicode编码漏洞简单利用的命令 208

10.3.4 简单地修改目标主机的Web页面 211

10.3.5 Unicode漏洞防范 212

10.4 IIS漏洞攻击与防范 214

10.4.1 IIS常见漏洞攻击 214

10.4.2 IIS漏洞防范 215

10.5 FTP服务安全 215

10.5.1 基本操作 216

10.5.2 安全策略 217

10.6 IDQ漏洞攻击 220

10.6.1 攻击原理 220

10.7.1 Web服务器常见漏洞攻击 221

10.6.2 反击 221

10.7 Web漏洞攻击 221

10.7.2 CGI的安全性 222

10.7.3 ASP的安全性 224

10.8 利用ASP服务攻击 225

10.8.1 引子 225

10.8.2 漏洞描述 226

10.8.3 解决方法 231

第11章 其他攻击技巧 237

11.1 欺骗攻击 238

11.1.1 IP欺骗攻击 238

11.1.2 DNS欺骗 240

11.1.3 Web欺骗 242

11.2 渗透攻击 243

11.2.1 网络分析 244

11.2.2 进一步渗透 247

11.3 中间人攻击 249

11.3.1 概述 249

11.3.2 具体攻击方法 249

11.3.3 防范中间人攻击 251

11.4 对路由的攻击 253

11.4.1 查询路由器 254

11.4.2 破解路由器密码 255

11.4.3 路由协议的漏洞 260

第12章 攻击的善后工作 265

12.1 清除日志记录 266

12.1.1 UNIX日志的清除 266

12.1.2 Windows日志的清除 270

12.2 后门 273

12.2.1 简单后门 273

12.2.2 后门工具包——ntrootkit 277

12.2.3 内核级后门 281

第13章 防火墙技术 287

13.1 防火墙基础 288

13.1.1 防火墙的概念 288

13.1.2 构造防火墙 288

13.1.3 防火墙的作用 290

13.2 防火墙的分类 291

13.2.1 包过滤防火墙 291

13.2.2 应用级网关 292

13.2.3 状态监测防火墙 293

13.3 FireWall-1防火墙简介 294

13.3.1 主要功能介绍 294

13.3.2 访问控制设置 296

13.4 天网个人防火墙简介 299

13.4.1 安装及运行 300

13.4.2 应用程序规则的设置 301

13.4.3 自定义IP规则的设置 302

13.4.4 系统设置的应用 303

13.4.5 特色功能 304

13.5 金山网镖 305

13.5.1 安装及运行 305

13.5.2 基本操作 306

13.5.3 IP规则编辑器 306

13.5.4 系统漏洞检查 307

13.5.5 特色功能 308

13.6 攻击防火墙 310

13.6.1 对防火墙的扫描 310

13.6.2 通过防火墙留后门 312

13.6.3 已知的防火墙漏洞 314

第14章 数据加密技术与入侵检测 317

14.1.1 概论 318

14.1.2 数据加密的实现方法 318

14.1 数据加密 318

14.2 邮件加密软件——PGP 320

14.2.1 PGP FreeWare 8.1的使用方法 321

14.2.2 PGP漏洞 325

14.3 入侵检测概述 329

14.3.1 入侵检测系统的分类 330

14.3.2 遭受攻击时的迹象 332

14.4 利用系统日志做入侵检测 333

14.4.1 重要的日志文件 333

14.4.2 利用系统命令检测入侵动作 334

14.4.3 日志审核 335

14.4.4 发现系统已经被入侵之后 337

14.5 常见的入侵检测工具 339

14.5.1 Watcher 339

14.5.2 日志审核工具Swatch 341

14.5.3 访问控制工具Tcp Wrapper 341

相关图书
作者其它书籍
返回顶部