当前位置:首页 > 工业技术
黑客秘技万事通
黑客秘技万事通

黑客秘技万事通PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:罗振候,杨海等编著
  • 出 版 社:上海:上海科学普及出版社
  • 出版年份:2005
  • ISBN:754272908X
  • 页数:328 页
图书介绍:本书主要介绍黑客的由来,黑客的攻击手段及相应的防范措施等,适合不同层次电脑爱好者。
《黑客秘技万事通》目录

第1章 当今黑客与网络安全 1

1.1 认知黑客 1

1.1.1 黑客定义及其基本态度 1

1.1.2 黑客的基本技术 2

1.2 国内黑客现状 3

1.2.1 网络系统运行的安全问题 4

1.2.2 互联网信息发布和管理中存在的问题 4

1.2.3 基础信息产业严重依靠国外带来的安全问题 4

1.2.4 全社会的信息安全意识淡薄 4

1.3 面对网络安全的未来 4

1.3.1 加快信息安全产业的发展 5

1.3.2 掌握安全防护知识和技术 5

1.3.3 本书的目的 5

第2章 网络基础及网络安全知识 6

2.1 基本概念 6

2.1.1 网络定义 6

2.1.2 网络结构 7

1.物理层 7

2.数据链路层(DLL) 8

3.网络层 8

4.传输层 8

5.会话层 8

6.表示层 9

7.应用层 9

2.1.3 Internet地址 9

1.IP地址的分类 10

2.IP地址的识别 11

2.1.4 网络互联设备 11

1.中继器 11

2.网桥 12

3.路由器 12

4.网关 12

5.集线器 13

2.1.5 域名与域名系统 13

1.命名机制和域名解析 13

2.域名系统(DNS)及其防护 13

2.2 网络协议 15

2.2.1 网络协议的概念 16

2.2.2 TCP/IP协议 16

1.TCP协议简介 16

2.1P协议简介 17

3.TCP/IP协议的特点 17

4.TCP/IP的层次结构 18

5.TCP/IP的重要协议 18

2.2.3 UDP协议 18

1.UDP协议简介 19

2.UDP和TCP协议的区别 19

2.2.4 Internet服务 19

2.3 常见网络攻击 20

2.3.1 网络攻击的步骤 20

1.隐藏自己的位置 20

2.寻找目标主机并分析目标主机 20

3.获取账号和密码,登录主机 20

4.使用后门,获得控制权 20

5.窃取网络资源和特权 21

2.3.2 网络攻击的原理和手法 21

1.口令入侵 21

2.放置特洛伊木马程序 22

3.WWW的欺骗技术 22

4.电子邮件攻击 22

5.通过一个节点来攻击其他节点 23

6.网络监听 23

7.利用黑客软件攻击 23

8.安全漏洞攻击 23

9.端口扫描攻击 24

2.3.3 常见的攻击工具 24

1.DoS攻击工具 24

2.木马程序 24

2.3.4 相应对策 24

1.提高安全意识 24

2.采用防毒、防黑等防火墙机制 25

3.设置代理服务器,隐藏自己的IP地址 25

4.数据备份 25

2.4 计算机网络的安全和管理 25

2.4.1 计算机网络安全管理的内容 26

2.4.2 计算机网络安全管理的方法 26

2.5 数据加密技术 27

2.5.1 数据加密简介 27

2.5.2 各种数据加密技术介绍 27

1.数据传输加密技术 28

2.数据存储加密技术 28

3.数据完整性鉴别技术 28

4.密钥管理技术 28

2.5.3 加密算法 28

1.简单的加密方法:换位和置换 29

2.基于密钥的密码算法 29

3.PGP算法 29

4.摘要函数(MD2、MD4和MD5) 30

2.5.4 数据加密物理层次 30

1.链路加密 30

2.节点加密 31

3.端到端加密 31

2.5.5 数据加密的具体应用 31

1.身份认证 31

2.数字签名 32

3.PGP加密系统 32

4.加密技术在智能卡上的应用 32

2.6 硬件防火墙技术 32

2.6.1 防火墙的概念 32

1.网络防火墙 33

2.应用层网关防火墙 33

3.电路层网关防火墙 33

2.6.2 防火墙配置 34

1.分组(或包)过滤路由器 34

2.双宿主网关 34

3.主机过滤防火墙 34

4.子网过滤防火墙 34

2.7 网络管理 34

2.7.1 OSI网络管理结构 35

2.7.2 网络管理功能 35

2.8 常用网络命令 35

2.8.1 Net命令 35

2.8.2 FTP命令 37

2.8.3 DOS下常用的相关网络命令 42

第3章 黑客入侵伎俩 44

3.1 黑客入侵的一般步骤 44

3.2 远程主机探测技术及防范 44

3.2.1 端口扫描技术及防范 44

1.扫描器的作用 45

2.各种扫描技术 45

3.各种扫描工具 47

4.如何发现扫描 47

5.端口概念和端口分配 48

6.查看端口 48

7.管理端口 49

3.2.2 口令猜测及其防范 49

3.2.3 网络监听及其防范 50

3.3 黑客攻击方法及防范 51

3.3.1 拒绝服务攻击 51

1.Smurf攻击 52

2.UDP洪水(UDP flood)攻击 52

3.SYN洪水(SYN flood)攻击 52

4.泪滴(tear drop)攻击 53

5.Land攻击 53

6.ping of death(死亡之ping)攻击 53

7.Fraggle攻击 53

8.电子邮件炸弹攻击 53

9.畸形消息攻击 54

10.分布式拒绝服务攻击(DDoS) 54

11.反射式分布拒绝服务攻击(DrDoS) 54

12.DNS分布拒绝服务攻击 54

13.进程过载攻击 55

14.磁盘和交换空间消耗攻击 55

15.临时目录文件空间引起的拒绝服务 55

16.网络的拒绝服务攻击 55

3.3.2 缓存区溢出攻击 56

3.3.3 利用程序错误攻击 57

3.3.4 欺骗类攻击 58

3.3.5 后门攻击 58

1.口令破解后门 58

2.Rhosts++后门攻击 58

3.时间戳及校验和后门攻击 59

4.Login后门攻击 59

5.服务后门攻击 59

6.Cronjob后门攻击 59

7.库后门攻击 60

8.文件系统后门攻击 60

9.TCP Shell后门攻击 60

10.UDP Shell后门攻击 60

11.ICMP Shell后门攻击 60

12.引导区后门攻击 61

13.Boot块后门攻击 61

3.3.6 跳板攻击 61

1.窃取“肉鸡”本身数据 61

2.非法Proxy攻击 62

3.平台攻击 62

4.非法扫描、监听攻击 62

5.端口跳转攻击 63

第4章 安全防范措施 64

4.1 个人网络安全常识 64

4.1.1 保护IP 64

4.1.2 保护E-Mail 64

4.1.3 保护密码 64

4.1.4 预防网络陷阱 65

4.1.5 屏蔽可疑IP地址 65

4.1.6 过滤信息包 65

4.1.7 修改系统协议 65

4.1.8 经常升级系统版本 66

4.1.9 及时备份重要数据 66

4.2 用户个人电脑的安全设置 66

4.2.1 基本防护 67

1.Guest账号防护 67

2.端口防护 68

4.2.2 注册表防护 68

1.注册表基本操作 69

2.防止其他人非法编辑注册表 70

3.隐藏局域网上的服务器 70

4.不允许用户拨号访问服务器 70

5.隐藏“控制面板” 70

6.隐藏用户登录名 71

7.禁止其他人对桌面进行任意设置 71

8.抵御BackDoor的破坏 71

9.禁止通过“文件夹选项”显示隐藏文件 71

10.屏蔽对软盘的网络访问功能 71

11.隐藏“网上邻居”图标 72

12.限制用户使用指定程序 72

13.防范非法入侵Windows XP系统 72

14.不允许他人设置屏幕保护密码 72

15.隐藏硬盘中的分区 72

16.将文件系统设置为NTFS格式 73

17.抵御WinNuke黑客程序对计算机的攻击 73

18.禁止用户锁定计算机 73

19.禁止查看指定磁盘驱动器的内容 74

20.禁止运行命令解释器和批处理文件 74

21.禁止用户更改口令 74

22.禁止更改主页设置 74

23.禁止更改辅助功能设置 74

24.禁止更改临时文件设置 74

25.禁止更改历史记录设置 75

26.禁用安全选项 75

27.禁用内容选项 75

28.禁止更改分级设置 75

29.禁止更改证书设置 76

30.禁用表单的自动完成功能 76

31.禁用自动完成保存密码 76

32.禁止更改高级页设置 76

33.禁用连接选项 76

34.对拨号连接实行“自动检测” 77

35.禁用缓存自动代理脚本 77

36.取消资源管理器的文件菜单 77

37.禁用Internet连接向导 77

38.禁止更改代理服务器设置 77

39.显示有关代理脚本下载失败的出错信息 77

40.禁用程序选项 78

41.禁止更改默认浏览器检查 78

42.禁止更改日历和联系人的设置 78

43.禁止更改邮件设置 78

44.禁用“重置Web设置”功能 79

45.禁用高级选项 79

46.设置密码的安全要求 79

47.Windows XP安全日志管理技术 79

48.禁止“显示”属性对话框中的“Web”页 80

49.隐藏任务栏上按右键时弹出的菜单 80

50.禁用注册表编辑器Regedit 80

51.禁止修改计算机账户密码 80

52.使用注册表解锁“光盘保镖” 80

53.恢复对注册表的错误修改 81

4.2.3 事件日志防护 82

4.3 局域网安全设置 83

4.3.1 共享隐患 83

1.蓝屏死机 83

2.密码漏洞 84

3.个人隐私 84

4.木马入侵 84

4.3.2 安全设置共享文件 84

4.3.3 安全设置共享打印机 85

4.3.4 屏蔽网络设置 85

1.隐藏网上邻居 86

2.隐藏网络图标 86

3.禁用网上邻居属性 86

4.取消网络访问权限 86

4.4 SQL Server 2000的安全配置 86

4.4.1 系统设置 87

4.4.2 密码安全设置 87

4.4.3 账号安全设置 87

4.4.4 数据库日志安全设置 88

4.4.5 协议加密 88

4.4.6 扩展存储过程 88

4.4.7 网络连接的IP限制 88

4.4.8 TCP/IP端口安全设置 88

第5章 系统漏洞分析 90

5.1 操作系统漏洞 90

5.1.1 Windows 2000漏洞及防范措施 90

1.登录输入法漏洞 90

2.NetBIOS的信息泄露漏洞 91

3.系统崩溃漏洞 93

4.IIS服务泄露文件内容漏洞 93

5.MS SQL Server的SA空密码漏洞 94

6.Telnet权限提升漏洞 94

7.Telnet长用户名拒绝服务漏洞 94

8.Telnet拒绝服务漏洞 95

9.Telnet多会话拒绝服务漏洞 95

10.Telnet系统调用拒绝服务漏洞 95

11.Telnet会话超时导致拒绝服务 95

12.Telnet不同域用户账号的访问漏洞 96

13.Lightwave ConSQLe Server 3200 telnetd泄露信息漏洞 96

5.1.2 Windows NT漏洞及防范措施 96

1.Windows NT登录漏洞 97

2.Windows网络域间信任关系提升权限漏洞 97

3.安全账户管理(SAM)数据库被用户复制的漏洞 98

4.紧急修复盘更新时的SAM漏洞 98

5.SAM的系统特权人员漏洞 99

6.SAM数据库和其他Windows NT服务器文件漏洞 99

7.远程获得管理员特权的漏洞 99

8.本地获取管理员特权的漏洞 100

9.缺省Guest账户漏洞 100

10.程序漏洞 100

11.所有用户都能通过命令行方式来接管系统共享资源的漏洞 100

12.无限制地尝试连接系统的漏洞 100

13.注册失败的次数无限制的漏洞 100

14.注册失败的次数限制后解锁的漏洞 101

15.显示最近一次注册用户名的漏洞 101

16.保存口令的漏洞 101

17.口令被非Windows NT平台进行同步修改的漏洞 101

18.远程登录漏洞 102

19.Registry权限设置漏洞 102

20.远程访问Registry的漏洞 102

21.NTFS的安全设置漏洞 102

22.文件句柄漏洞 103

23.缺省权限设置的漏洞 103

24.打印操作员组成员权限漏洞 103

25.FTP服务漏洞 103

26.文件移动或者复制的漏洞 103

27.文件安全权限的漏洞 104

28.NTFS“读取”漏洞 104

29.“删除”权限漏洞 104

30.缺省组的权限删除漏洞 104

31.进程定期处理机制“Bug”漏洞 104

32.Guest组成员资格漏洞 105

33.GUI组最大数目漏洞 105

34.Security log的设置漏洞 105

35.审计文件不完全的漏洞 105

36.Security Log集成漏洞 106

37.屏幕保护程序“Bug”漏洞 106

38.远程查询漏洞 106

39.扫描漏洞 106

40.端口漏洞 106

41.ping命令漏洞 107

42.空白口令漏洞 107

43.out-of-band数据漏洞 107

44.IE身份验证漏洞 108

45.HTML超链接漏洞 108

5.1.3 Windows XP系统漏洞及防范措施 108

1.Windows XP远程桌面明文账户名传送漏洞 108

2.账号锁定漏洞 108

3.IP欺骗漏洞 109

4.GDI拒绝服务漏洞 109

5.Windows XP的“文件和设置转移向导”漏洞 109

5.1.4 Linux系统漏洞及防范措施 110

1.内核执行拒绝服务漏洞 110

2.内核模块FTPFS缓存区溢出漏洞 110

3.获得本地管理员权限的漏洞(Linux) 111

4.RedHat Linax IPTables保存选项无法恢复规则漏洞 111

5.RedHat Linux setserial脚本条件竞争漏洞 111

6.RedHat Linux Apache远程列举用户名漏洞 111

7.RedHat Linux Vipw不安全的文件属性漏洞 112

8.RH Linux Tux HTTPD拒绝服务漏洞 112

9.HP Secure OS Software for Linux文件系统保护漏洞 112

10.Linux kernel ptrace提升权限漏洞 112

11.Linax kernel深层链接拒绝服务漏洞 113

12.Linux Util-Linux Login P?m权限提升漏洞 113

13.Linux 2.4 Iptables MAC地址匹配绕过漏洞 113

14.Mandrake Linux Kemel devfs实现漏洞 113

15.Linux LPRng rhs-printfilters远程执行命令漏洞 114

16.Linux ColdFusion CFReThrow标签拒绝服务漏洞 114

17.SuSE Linux sdbsearch.cgi执行任意代码漏洞 114

18.SuSE Linux SuSEHelp CGI脚本执行任意命令漏洞 115

19.Caldera OpenLinux DocView特殊字符过滤漏洞 115

5.1.5 UNIX系统漏洞及防范措施 115

1.Telnetd的缓冲区溢出漏洞 115

2.Taylor UUCP参数处理错误漏洞 115

3.UnixWare coredumps跟随的符号连接漏洞 116

4.UnixWare rtpm安全漏洞 116

5.Mtr的安全漏洞 116

6.UnixWare majordomo安全漏洞 117

5.2 浏览器漏洞及防范措施 117

5.2.1 IE6.0泄露信息的漏洞 117

5.2.2 IE5.0访问FTP站点时的漏洞 117

5.2.3 IE5.0 ActiveX漏洞 118

5.3 服务器漏洞及防范措施 118

5.3.1 Microsoft SQL Server漏洞及防范措施 118

1.函数库导致内存溢出(buffer overrun)漏洞 118

2.C Runtime函数库内格式字符串(format string)漏洞 119

3.SQL Server 2000“扩展存储过程”漏洞 119

5.3.2 ASP漏洞及防范措施 119

1.ASP泄露源程序漏洞 119

2.IIS泄露ASP源程序漏洞 120

3.Null.htw IIS漏洞 120

4.HTR文件漏洞 120

5.IIS远程拒绝服务漏洞 121

6.IIS HACK 121

7.Codebrws.asp和Showcode.asp漏洞 122

8.MDAC执行本地命令漏洞(ASP) 122

9.ISAPI缓冲区扩展溢出漏洞 122

10.ACCESS mdb数据库被下载的漏洞 123

11.Code.asp文件会泄露ASP代码 123

12.File system object组件漏洞 123

13.HTML语句或者JavaScript语句的漏洞 123

14.ASP程序密码验证漏洞 123

5.3.3 WS_FTP Server 2.0.3漏洞 124

5.3.4 IPC漏洞 124

5.3.5 PHP漏洞及防范措施 125

1.PHP MyAdmin漏洞 125

2.PHP BB远程SQL查询处理漏洞 125

3.PHP BB $1_statsblock变量远程执行代码漏洞 125

4.PHProjekt漏洞 125

5.BSDi 4.2漏洞 126

6.PHP-Nuke插入SQL语句漏洞 126

7.PHP-Nuke文件泄露和上传漏洞 126

8.PHP-Nuke的Network Tool漏洞 126

9.PHP-Nuke的Cookie漏洞 127

10.PHP-Nuke跨站脚本执行漏洞 127

11.PHP-Nuke附件漏洞 127

12.Unix Manual漏洞 127

13.PHPFileExchange漏洞 128

5.3.6 Perl漏洞及防范措施 128

1.用户输入漏洞 128

2.Exec()函数漏洞 129

3.System()函数漏洞 129

4.单引号漏洞 129

5.Eval()漏洞 130

6.Setuid脚本漏洞 130

7.缓存区溢出漏洞 130

第6章 MSN、QQ如何防黑杀毒 131

6.1 针对MSN的攻击及防范 131

6.1.1 MSN蠕虫 131

6.1.2 “MSN射手” 132

6.1.3 Yaha.K 132

6.1.4 Trolan.Starft 133

6.1.5 QQ尾巴 133

6.2 针对QQ的攻击及防范 134

6.2.1 “QQ神目” 134

6.2.2 “QQ黑暗精灵” 134

6.2.3 Oicqthief 135

6.2.4 “阿Q盗密者”V1.1 135

6.2.5 QQSPY 136

6.2.6 “QQ号码抢劫者” 136

6.2.7 “GOP木马” 138

6.2.8 IPSniper 140

6.2.9 “蓝色火焰” 140

6.2.10 “潜伏猎手” 141

6.2.11 “QQ连发器” 142

6.2.12 “QQ杀手” 143

6.2.13 Troian.PWS 144

6.2.14 影响QQ和MSN的病毒 145

6.2.15 FasleQQ 145

6.2.16 “QQ之秘密潜入” 146

6.2.17 “爱情森林”(troian.sckiss) 146

6.2.18 QQ炸弹 146

6.2.19 骗QQ号的伎俩 148

6.2.20 “狐Q” 148

6.2.21 “QQ密码克隆专家” 149

6.2.22 防范“QQ千夫指” 149

6.2.23 防范“QQ蜗牛” 150

6.2.24 防范“KillOICQ” 150

6.2.25 防范“OICQ密码终结者” 150

6.2.26 防范“OICQhack” 150

第7章 网络游戏防黑指南 151

7.1 防范各种《传奇》木马盗号 151

7.1.1 “传奇黑眼睛” 151

7.1.2 “传奇密码窃取者” 152

7.1.3 “传奇终结者” 152

7.1.4 “传奇叛逆魔域” 152

7.1.5 “传奇精灵木马” 152

7.2 针对其他网络游戏的攻击及防范 156

7.2.1 “盗号机”专攻中国游戏中心 156

7.2.2 “边锋杀手” 157

第8章 电子邮件的攻击和防范 159

8.1 病毒邮件查杀概述 159

8.1.1 病毒邮件的入侵形式 159

8.1.2 常见的病毒邮件 159

8.1.3 防范和处理带毒邮件 160

8.1.4 电子邮件的安全防范措施 160

8.2 Outlook Express(OE)的漏洞及解决手段 160

8.2.1 MIME漏洞 161

8.2.2 Outlook邮件附件漏洞 163

8.2.3 防止浏览信件硬盘被格式化 163

8.2.4 VBS病毒 164

8.2.5 Win32.Harp病毒 166

8.2.6 OE收发邮件的漏洞 166

8.2.7 OE泄露联系人地址的漏洞 166

8.3 其他邮件程序的漏洞及防范 167

8.3.1 Foxmail漏洞及防范 167

8.3.2 WEB收信漏洞及防范 168

8.3.3 “溯雪”破解免费邮箱密码 168

8.3.4 “黑雨”破解邮箱密码 169

8.3.5 邮件炸弹 170

8.3.6 垃圾邮件 172

第9章 WEB攻击及防范 173

9.1 ASP脚本攻击 173

9.1.1 用户名与口令被破解 173

9.1.2 验证被绕过 173

9.1.3 .inc文件泄露 174

9.1.4 自动备份被下载 174

9.1.5 特殊字符 174

9.1.6 数据库下载漏洞 175

9.2 My article文章系统漏洞 176

9.2.1 My article文章系统后台管理口令验证失效 176

9.2.2 SQL注入攻击 176

9.3 其他WEB攻击及防范 176

9.3.1 BBS XP论坛的账号丢失 176

9.3.2 DCP Portal系统漏洞 177

9.3.3 Discuz论坛漏洞 177

9.3.4 惊云下载系统SQL漏洞 177

9.3.5 动网文章管理系统 177

9.3.6 跨站script攻击 178

9.3.7 脚本攻击入侵Leadbbs 179

9.3.8 JAVA炸弹攻击 179

第10章 找回丢失的密码 180

10.1 密码破解概述 180

10.2 各种系统密码 180

10.2.1 Windows 2000密码 180

10.2.2 Windows Me密码 181

10.2.3 Windows 98密码 182

10.2.4 LINUX密码 182

10.3 基于Windows的各种软件的密码 183

10.3.1 Windows屏幕保护程序密码 183

10.3.2 WinZip密码 183

10.3.3 WinRAR密码 184

10.3.4 Office系列密码 184

10.3.5 ARJ密码 185

10.3.6 CMOS密码 185

10.4 各种网络服务、游戏和配置密码 187

10.4.1 Foxmail和Outlook Express密码 187

10.4.2 Internet选项里面的“分级审查”密码 187

10.4.3 QQ密码 189

10.4.4 网络游戏密码 189

10.4.5 网络配置口令 192

第11章 网吧漏洞 194

11.1 系统漏洞 194

11.1.1 本地硬盘漏洞 194

11.1.2 IE菜单漏洞 195

11.1.3 运行程序漏洞 196

11.1.4 资源管理器漏洞 196

11.1.5 注册表漏洞 197

11.1.6 文件操作漏洞 197

11.1.7 鼠标右键漏洞 198

11.1.8 定制IE浏览器漏洞 198

11.1.9 IE“文件/另存为”漏洞 198

11.1.10 “TE 浏览器”漏洞 199

11.1.11 下载漏洞 200

11.1.12 禁用软件漏洞 200

11.2 网吧工具软件的漏洞 201

11.2.1 “美萍安全卫士”漏洞 201

11.2.2 “还原精灵”漏洞 202

11.2.3 “万象幻境”漏洞 202

第12章 木马技术大全 203

12.1 概述木马 203

12.1.1 什么是木马 203

12.1.2 木马的危害及特征 203

12.2 细说木马 204

12.2.1 木马的概念 204

12.2.2 木马的控制功能 204

12.2.3 隐藏木马 206

12.2.4 破解木马 207

12.3 木马攻防 209

12.3.1 BO2000 209

1.BO2K的组成 209

2.BO2K的新增特性 210

3.BO2K服务器端程序的配置 210

4.BO2K客户端程序操作和命令解释 212

5.清除BO2K服务器端程序 216

12.3.2 冰河 216

1.冰河的操作 216

2.“冰河”的清除方法 218

12.3.3 广外幽灵 218

1.广外幽灵的组成 218

2.广外幽灵的操作 219

3.广外幽灵的查找 219

4.广外幽灵的清除 220

12.3.4 黑暗天使 220

1.黑暗天使的特点 220

2.黑暗天使的操作 221

3.黑暗天使的防范 222

12.3.5 聪明基因 222

12.3.6 屏幕幽灵 223

12.3.7 Liquid木马 223

12.3.8 QDe1234 224

12.3.9 WNC 224

12.3.10 风雪 225

12.3.11 失恋 225

12.3.12 广外女生 226

12.3.13 网络神偷 227

12.3.14 SubSeven 227

12.3.15 灰鸽子 227

12.3.16 网络精灵 228

12.3.17 WinShell 229

12.3.18 无赖小子 229

12.3.19 网络魔鬼 230

12.3.20 Trojan.Zasil 230

12.3.21 PWSteaL.Kaylo 231

12.3.22 Trojan.Prova 231

12.3.23 网络公牛 232

12.3.24 蓝色火焰 232

12.3.25 BackDoor.Ducktoy 233

12.3.26 BackDoor-ACH 233

12.3.27 国际密码 234

12.3.28 黑洞2001 234

12.3.29 Funny Flash 234

12.3.30 Webber 235

12.3.31 Win2000密码大盗 235

12.3.32 短文木马 235

12.3.33 “后门”木马 236

12.3.34 双关联木马“聪明基因” 236

12.4 手工清除各种木马 237

12.4.1 冰河v1.1&v2.2 237

12.4.2 Acid Battery v1.0 238

12.4.3 Acid Shiver v1.0+1.0Mod+Imacid 238

12.4.4 Ambush 238

12.4.5 AOL Trojan 238

12.4.6 Asylum v0.1,0.1.1,0.1.2,0.1.3+Mini 1.0,1.1 239

12.4.7 AttackFTP 239

12.4.8 Back Construction 1.0~2.5 239

12.4.9 BackDoor v2.00~v2.03 239

12.4.10 BF Evolution v5.3.12 240

12.4.11 BioNet v0.84~0.92+2.21 240

12.4.12 Bla v1.0~5.03 240

12.4.13 BladeRunner 240

12.4.14 Bobo v1.0~2.0 241

12.4.15 BrainSpy vBeta 241

12.4.16 Cain and Abel v1.50~1.51 241

12.4.17 Canasson 241

12.4.18 Chupachbra 241

12.4.19 Coma v1.09 242

12.4.20 Control 242

12.4.21 Dark Shadow 242

12.4.22 DeepThroat v1.0~3.1+Mod(Foreplay) 242

12.4.23 Delta Source v0.5~0.7 242

12.4.24 Der Spaeher v3 242

12.4.25 Doly v1.1~v1.7(SE) 243

12.4.26 Donald Dick v1.52~1.55 244

12.4.27 Drat v1.0~3.0b 244

12.4.28 Eclipse 2000 244

12.4.29 Eclypse v1.0 245

12.4.30 Executer v1 245

12.4.31 FakeFTP beta 245

12.4.32 Forced Entry 245

12.4.33 GateCrasher v1.0~1.2 245

12.4.34 Girlfriend v1.3x(Including Patch 1 and 2) 246

12.4.35 Golden Retreiver v1.1b 246

12.4.36 Hack Tack 1.0~2000 246

12.4.37 Hack99 Key Logger 247

12.4.38 Host Control v1.0 247

12.4.39 Hvl Rat v5.30 247

12.4.40 Iethief 247

12.4.41 ik97 v1.2 247

12.4.42 InCommand v1.0~1.5 248

12.4.43 IndocTrination v0.1~v0.11 248

12.4.44 inet v2.0~2.0n 248

12.4.45 Infector v1.0~1.42 248

12.4.46 iniKiller v1.2-3.2 Pro 248

12.4.47 Intruder 249

12.4.48 IRC3 249

12.4.49 Kaos v1.1-1.3 249

12.4.50 Khe Sanh v2.0 249

12.4.51 Kuang logger 249

12.4.52 Kuang Original~0.34 250

12.4.53 Logger 250

12.4.54 Magic Horse 250

12.4.55 Malicious 250

12.4.56 Masters Paradise 251

12.4.57 Matrix v1.0~2.0 251

12.4.58 MBK 251

12.4.59 Millenium v1.0~2.0 251

12.4.60 Mine 251

12.4.61 MoSucker 252

12.4.62 Naebi v2.12~2.40 252

12.4.63 NetController v1.08 252

12.4.64 NetRaider v0.0 252

12.4.65 NetSphere v1.0~1.31337 253

12.4.66 NetSpy v1.0~2.0 253

12.4.67 NetTrojan v1.0 253

12.4.68 Nirvana/VisualKiller v1.94~1.95 254

12.4.69 Phaze Zero v1.0b+1.1 254

12.4.70 Prayer v1.2~1.5 254

12.4.71 PRIORITY(Beta) 254

12.4.72 Progenic Password Thief/Keylogger v1.0 254

12.4.73 Progenic v1.0~3.0 255

12.4.74 Prosiak beta-0.70 b5 255

12.4.75 Retrieve v1.3 255

12.4.76 Revenger v1.0~1.5 255

12.4.77 Ripper 255

12.4.78 Satans Back Door v1.0 256

12.4.79 Schwindler v1.82 256

12.4.80 Setup Trojan(Sshare)+Mod Small Share 256

12.4.81 ShadowPhyre v2.12.38~2.X 256

12.4.82 Share All 256

12.4.83 ShareQQ 257

12.4.84 ShitHeap 257

12.4.85 Snid v1-2 257

12.4.86 Sofrwarst 257

12.4.87 Spirit 2000 Beta~v1.2(fixed) 257

12.4.88 Stealth v2.0~2.16 258

12.4.89 SubSeyen~Introduction 258

12.4.90 Telecommando 1.54 260

12.4.91 The Unexplained 260

12.4.92 Thing v1.00~1.60 260

12.4.93 Transmission Scount v1.1~1.2 261

12.4.94 Trinoo 261

12.4.95 Trojan Cow v1.0 261

12.4.96 TryIt 262

12.4.97 Vampire v1.0~1.2 262

12.4.98 WarTrojan v1.0~2.0 262

12.4.99 Crat v1.2b 262

12.4.100 WebEx(v1.2,1.3 and 1.4) 262

12.4.101 WinCrash v2 263

12.4.102 WinCrash 263

12.4.103 Xanadu v1.1 263

12.4.104 Xplorer v1.20 263

12.4.105 Xtcp v2.0~2.1 263

12.4.106 YAT 264

第13章 清除各种蠕虫病毒 265

13.1 病毒杂谈 265

13.1.1 认识病毒 265

13.1.2 预防病毒 266

1.传染渠道 266

2.设置传染对象的属性 267

13.2 各种病毒介绍及防范措施 267

13.2.1 关于宏病毒 267

13.2.2 VBS蠕虫生成器 268

13.2.3 “红色代码” 270

13.2.4 “红色结束符Ⅱ” 271

13.2.5 “红色代码Ⅲ” 272

13.2.6 “红色代码变种” 274

13.2.7 “冲击波” 274

13.2.8 “冲击波杀手” 275

13.2.9 “十四日” 276

13.2.10 “蠕虫王” 276

13.2.11 “妖怪变种” 277

13.2.12 “四维” 277

13.2.13 “大无极” 278

13.2.14 “大无极变种” 279

13.2.15 小邮差变种C” 279

13.2.16 “老板公司变种F” 280

13.2.17 “神速木马” 282

13.2.18 “费氏” 283

13.2.19 “爱情后门” 284

13.2.20 “雪门” 285

13.2.21 “阿芙伦” 285

13.2.22 “求职信” 286

13.2.23 “欢乐时光” 288

13.2.24 “新欢乐时光” 289

13.2.25 “worm.SirCam” 289

13.2.26 “Worm.Klez” 290

13.2.27 “美丽杀手” 292

13.2.28 “怕怕” 292

13.2.29 “辛迪加” 292

13.2.30 “Happy99” 293

13.2.31 “MALDAL.D” 293

13.2.32 “Sharpei/Win32.Harp” 294

13.2.33 “伪装者” 295

13.2.34 “网络垃圾IV” 296

13.2.35 “超级密码杀手007变种” 297

13.2.36 “Wininit.ini” 297

13.2.37 “macro.MakeLove” 298

13.2.38 Funlove” 298

13.2.39 “叛逃者” 299

13.2.40 “汉城” 300

13.2.41 “MSSQL”蠕虫 300

13.2.42 “中国黑客” 301

13.2.43 “超级格式化” 301

13.2.44 MP3文件传染病毒 302

13.2.45 假冒AVI文件的病毒 302

13.2.46 感染JPEG文件的病毒 303

13.2.47 “IRC”蠕虫 303

13.2.48 “X-WAY” 304

13.2.49 “振荡波” 304

13.2.50 “尼姆达” 304

13.2.51 “蓝色代码” 305

13.2.52 CIH病毒 305

13.2.53 2003蠕虫王 306

第14章 个人软件防火墙 307

14.1 个人版防火墙概述 307

14.2 Norton Internet Security 2003 307

14.2.1 Norton Internet Security 2003的安装与注册 307

14.2.2 Norton Internet Security 2003的基本功能 308

1.安全级别设置 309

2.隐私控制 309

3.禁止广告 310

4.垃圾邮件警报 311

5.父母控制 311

14.2.3 Norton Internet Security 2003选项 311

14.3 ZoneAlarm 313

14.3.1 Locked/Unlocked功能 313

14.3.2 SECURITY级别 313

14.3.3 程序设置 313

14.3.4 CONFIGURE配置面板 313

14.3.5 ALERTS功能 314

14.4 天网防火墙(Skynet) 314

14.4.1 天网防火墙概述 314

14.4.2 天网防火墙的操作 314

1.天网防火墙的安装 314

2.应用程序规则设置 315

3.IP规则设置 315

4.系统设置 316

5.安全级别设置 317

6.其他功能 317

14.5 金山网镖2003 318

14.5.1 概述金山网镖2003 318

14.5.2 金山网镖2003的操作 318

1.金山网镖2003的安装 318

2.系统设置 318

3.详细信息 318

4.安全级别设置 319

5.IP规则编辑器 319

6.系统漏洞检测程序 319

附录A 常见端口的攻击方法 320

附录B 常见系统进程描述 325

B.1 基本的系统进程 325

B.2 附加的系统进程 325

B.3 其他服务进程 326

相关图书
作者其它书籍
返回顶部