当前位置:首页 > 工业技术
网络攻防零距离
网络攻防零距离

网络攻防零距离PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:爱博科研究室编著
  • 出 版 社:上海:上海科学技术出版社
  • 出版年份:2003
  • ISBN:7532372359
  • 页数:257 页
图书介绍:本书主要介绍了各种常见黑客的攻击手段与防范措施。
《网络攻防零距离》目录

第一章 直击黑客——网络攻防之我见 1

1.1 黑客的基本概念 2

1.1.1 什么是黑客 2

1.1.2 黑客的分类 2

1.2 黑客工具与及安全类工具 3

1.2.1 黑客工具 3

1.2.2 安全工具 4

1.3 黑客攻击方法 5

1.3.1 针对个人电脑的攻击方法简述 5

1.3.2 针对服务器的攻击与防范简述 8

1.4 防火墙系统 10

1.4.1 防火墙的作用 10

1.4.2 防火墙的种类 11

1.4.3 网络防火墙与防毒防火墙的区别 12

1.5 入侵检测系统 13

1.5.1 入侵检测系统的分类 13

1.5.2 入侵检测系统的检测步骤 14

第二章 斩断黑手——木马攻防实战 15

2.1 木马概述 16

2.1.1 什么是木马 16

2.1.2 传播的条件 17

2.1.3 木马的危害 17

2.1.4 木马的特点 18

2.2 木马常见的加载方式 19

2.2.1 加载在Win.ini和System.ini中 19

2.2.2 修改注册表 20

2.2.3 捆绑文件 22

2.2.4 在Winstart.bat中启动 24

2.3 SubSeven剖析与防范 25

2.3.1 EditServer.exe设置 25

2.3.2 SubSeven.exe设置 31

2.4 如何清除木马 34

2.4.1 常见木马的手工删除 34

2.4.2 Trojan Remover帮您忙 35

第三章 突破重围——病毒剖析与防范 39

3.1 2003 SQL“蠕虫王”病毒剖析与防范 40

3.1.1 揭秘“蠕虫王”病毒 40

3.1.2 防杀“蠕虫王”病毒 40

3.2 病毒的基本知识 41

3.2.1 病毒的特性 41

3.2.2 病毒的结构 42

3.2.3 病毒破坏的能力 42

3.2.4 病毒的传播途径 43

3.2.5 电脑病毒的分类及对系统的影响 44

3.3 准确判断系统是否“中毒” 46

3.3.1 病毒防杀三步曲 46

3.3.2 系统感染病毒的迹象及产生原因 47

3.3.3 杀毒软件自动查获 48

3.4 病毒的防范与杀除 49

3.4.1 引导型电脑病毒的识别和防范 49

3.4.2 宏病毒的识别和防范 50

3.4.3 蠕虫病毒的查杀 51

3.4.4 Windows XP的病毒防范 52

3.4.5 妙用Outlook Express6.0的邮件防毒功能 54

3.4.6 一般性病毒通用查杀策略 55

3.4.7 局域网病毒查杀策略 59

3.5 会删除杀毒软件的蠕虫病毒的查杀 60

3.5.1 病毒危害 60

3.5.2 防范与清除 61

3.6 被病毒破坏后的系统和数据恢复 62

3.6.1 常见的数据恢复工具 63

3.6.2 被病毒恶意格式化或删除后的数据恢复 65

3.6.3 创建自动系统恢复软盘 69

第四章 绝对捍卫——个人隐私安全防范 73

4.1 小甜饼泄密实战与防范 74

4.1.1 小甜饼的定义 74

4.1.2 小甜饼的分类 74

4.1.3 IE 6.0帮助我们分拣小甜饼 75

4.1.4 小甜饼伴侣——Cookies Pal 79

4.2 网页恶意代码防范 82

4.3 踏雪无痕——隐藏自己 85

4.3.1 使用代理服务器 86

4.3.2 IP隐藏器帮您忙 87

4.3.3 使用提供匿名冲浪服务的网站 88

4.4 时代隐私卫士——SurfSecret 93

第五章 杜绝攻击——网络炸弹的攻防 97

5.1 邮件炸弹攻击实例及防范 98

5.1.1 邮件炸弹的概念 98

5.1.2 邮件炸弹的危害 98

5.1.3 邮件炸弹KaBoom攻防实战 99

5.2 拒绝服务型炸弹 104

5.2.1 原理简述 105

5.2.2 攻击工具介绍 106

5.2.3 防御方法 107

5.3.1 原理简述 108

5.3.2 QQ炸弹实战 108

5.3 常见QQ炸弹及防范 108

第六章 隔山打牛——扫描与监听攻防 119

6.1 扫描器零接触 120

6.1.1 扫描器的分类 120

6.1.2 端口扫描原理 120

6.1.3 扫描器出场秀 121

6.1.4 如何防御扫描器的追踪 130

6.2 嗅探器零接触 132

6.2.1 嗅探器的原理 133

6.2.2 实例介绍Iris 134

6.2.3 怎样防御嗅探器 138

第七章 知己知彼——操作系统漏洞攻防 139

7.1 什么是系统漏洞 140

7.2 Windows 9X漏洞及防范实战 140

7.3 Windows 2000漏洞及防范实战 144

7.3.1 漏洞攻击与防范实战 145

7.3.2 系统的安全设置 153

7.4.1 漏洞攻击与防范 158

7.4 Windows XP漏洞及防范实战 158

7.4.2 Windows XP的安全配置 163

7.5 系统漏洞的自动修补 167

第八章 神出鬼没——终端入侵攻防 173

8.1 Windows 2000终端入侵实战与防范 174

8.1.1 终端服务的初步了解 174

8.1.2 终端服务入侵的流程 175

8.1.3 监视和控制其他用户 180

8.1.4 终端服务的日志监控 184

8.1.5 妙用批处理文件来监控非法登录者的IP 186

8.2 第三方远程控制软件 187

8.3 远程非法关机与防范 190

第九章 兵不厌诈——密码攻防大作战 195

9.1 Windows 2000/XP登录密码破解与防范 196

9.1.1 黑客破解管理员密码方法探秘 196

9.1.2 系统管理员密码的安全管理与防范 200

9.2.1 加密光盘的制作与破解 204

9.2 常见软件的加密与破解 204

9.2.2 非软件的手工式加密方法及破解 214

9.3 办公软件之加密 223

9.4 网络密码的设置与破解 225

9.4.1 缓存密码的破解与安全管理 226

9.4.2 局域网共享加密与破解 229

9.4.3 邮箱密码破解与防范 232

第十章 进退自如——服务器攻防实战 237

10.1.2 入侵实战 238

10.1.1 必备条件 238

10.1 IIS攻击实例与防范 238

10.1.3 防范实战 242

10.2 FTP服务器入侵与防范 244

10.2.1 必备条件 244

10.2.2 入侵实战 244

10.3 SQL服务器入侵与防范 254

10.3.1 危险的由来 254

10.3.2 入侵的过程 254

10.3.3 SQL服务器安全设置 257

相关图书
作者其它书籍
返回顶部