黑客秘技万事通PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:罗振候,杨海等编著
- 出 版 社:上海:上海科学普及出版社
- 出版年份:2005
- ISBN:754272908X
- 页数:328 页
第1章 当今黑客与网络安全 1
1.1 认知黑客 1
1.1.1 黑客定义及其基本态度 1
1.1.2 黑客的基本技术 2
1.2 国内黑客现状 3
1.2.1 网络系统运行的安全问题 4
1.2.2 互联网信息发布和管理中存在的问题 4
1.2.3 基础信息产业严重依靠国外带来的安全问题 4
1.2.4 全社会的信息安全意识淡薄 4
1.3 面对网络安全的未来 4
1.3.1 加快信息安全产业的发展 5
1.3.2 掌握安全防护知识和技术 5
1.3.3 本书的目的 5
第2章 网络基础及网络安全知识 6
2.1 基本概念 6
2.1.1 网络定义 6
2.1.2 网络结构 7
1.物理层 7
2.数据链路层(DLL) 8
3.网络层 8
4.传输层 8
5.会话层 8
6.表示层 9
7.应用层 9
2.1.3 Internet地址 9
1.IP地址的分类 10
2.IP地址的识别 11
2.1.4 网络互联设备 11
1.中继器 11
2.网桥 12
3.路由器 12
4.网关 12
5.集线器 13
2.1.5 域名与域名系统 13
1.命名机制和域名解析 13
2.域名系统(DNS)及其防护 13
2.2 网络协议 15
2.2.1 网络协议的概念 16
2.2.2 TCP/IP协议 16
1.TCP协议简介 16
2.1P协议简介 17
3.TCP/IP协议的特点 17
4.TCP/IP的层次结构 18
5.TCP/IP的重要协议 18
2.2.3 UDP协议 18
1.UDP协议简介 19
2.UDP和TCP协议的区别 19
2.2.4 Internet服务 19
2.3 常见网络攻击 20
2.3.1 网络攻击的步骤 20
1.隐藏自己的位置 20
2.寻找目标主机并分析目标主机 20
3.获取账号和密码,登录主机 20
4.使用后门,获得控制权 20
5.窃取网络资源和特权 21
2.3.2 网络攻击的原理和手法 21
1.口令入侵 21
2.放置特洛伊木马程序 22
3.WWW的欺骗技术 22
4.电子邮件攻击 22
5.通过一个节点来攻击其他节点 23
6.网络监听 23
7.利用黑客软件攻击 23
8.安全漏洞攻击 23
9.端口扫描攻击 24
2.3.3 常见的攻击工具 24
1.DoS攻击工具 24
2.木马程序 24
2.3.4 相应对策 24
1.提高安全意识 24
2.采用防毒、防黑等防火墙机制 25
3.设置代理服务器,隐藏自己的IP地址 25
4.数据备份 25
2.4 计算机网络的安全和管理 25
2.4.1 计算机网络安全管理的内容 26
2.4.2 计算机网络安全管理的方法 26
2.5 数据加密技术 27
2.5.1 数据加密简介 27
2.5.2 各种数据加密技术介绍 27
1.数据传输加密技术 28
2.数据存储加密技术 28
3.数据完整性鉴别技术 28
4.密钥管理技术 28
2.5.3 加密算法 28
1.简单的加密方法:换位和置换 29
2.基于密钥的密码算法 29
3.PGP算法 29
4.摘要函数(MD2、MD4和MD5) 30
2.5.4 数据加密物理层次 30
1.链路加密 30
2.节点加密 31
3.端到端加密 31
2.5.5 数据加密的具体应用 31
1.身份认证 31
2.数字签名 32
3.PGP加密系统 32
4.加密技术在智能卡上的应用 32
2.6 硬件防火墙技术 32
2.6.1 防火墙的概念 32
1.网络防火墙 33
2.应用层网关防火墙 33
3.电路层网关防火墙 33
2.6.2 防火墙配置 34
1.分组(或包)过滤路由器 34
2.双宿主网关 34
3.主机过滤防火墙 34
4.子网过滤防火墙 34
2.7 网络管理 34
2.7.1 OSI网络管理结构 35
2.7.2 网络管理功能 35
2.8 常用网络命令 35
2.8.1 Net命令 35
2.8.2 FTP命令 37
2.8.3 DOS下常用的相关网络命令 42
第3章 黑客入侵伎俩 44
3.1 黑客入侵的一般步骤 44
3.2 远程主机探测技术及防范 44
3.2.1 端口扫描技术及防范 44
1.扫描器的作用 45
2.各种扫描技术 45
3.各种扫描工具 47
4.如何发现扫描 47
5.端口概念和端口分配 48
6.查看端口 48
7.管理端口 49
3.2.2 口令猜测及其防范 49
3.2.3 网络监听及其防范 50
3.3 黑客攻击方法及防范 51
3.3.1 拒绝服务攻击 51
1.Smurf攻击 52
2.UDP洪水(UDP flood)攻击 52
3.SYN洪水(SYN flood)攻击 52
4.泪滴(tear drop)攻击 53
5.Land攻击 53
6.ping of death(死亡之ping)攻击 53
7.Fraggle攻击 53
8.电子邮件炸弹攻击 53
9.畸形消息攻击 54
10.分布式拒绝服务攻击(DDoS) 54
11.反射式分布拒绝服务攻击(DrDoS) 54
12.DNS分布拒绝服务攻击 54
13.进程过载攻击 55
14.磁盘和交换空间消耗攻击 55
15.临时目录文件空间引起的拒绝服务 55
16.网络的拒绝服务攻击 55
3.3.2 缓存区溢出攻击 56
3.3.3 利用程序错误攻击 57
3.3.4 欺骗类攻击 58
3.3.5 后门攻击 58
1.口令破解后门 58
2.Rhosts++后门攻击 58
3.时间戳及校验和后门攻击 59
4.Login后门攻击 59
5.服务后门攻击 59
6.Cronjob后门攻击 59
7.库后门攻击 60
8.文件系统后门攻击 60
9.TCP Shell后门攻击 60
10.UDP Shell后门攻击 60
11.ICMP Shell后门攻击 60
12.引导区后门攻击 61
13.Boot块后门攻击 61
3.3.6 跳板攻击 61
1.窃取“肉鸡”本身数据 61
2.非法Proxy攻击 62
3.平台攻击 62
4.非法扫描、监听攻击 62
5.端口跳转攻击 63
第4章 安全防范措施 64
4.1 个人网络安全常识 64
4.1.1 保护IP 64
4.1.2 保护E-Mail 64
4.1.3 保护密码 64
4.1.4 预防网络陷阱 65
4.1.5 屏蔽可疑IP地址 65
4.1.6 过滤信息包 65
4.1.7 修改系统协议 65
4.1.8 经常升级系统版本 66
4.1.9 及时备份重要数据 66
4.2 用户个人电脑的安全设置 66
4.2.1 基本防护 67
1.Guest账号防护 67
2.端口防护 68
4.2.2 注册表防护 68
1.注册表基本操作 69
2.防止其他人非法编辑注册表 70
3.隐藏局域网上的服务器 70
4.不允许用户拨号访问服务器 70
5.隐藏“控制面板” 70
6.隐藏用户登录名 71
7.禁止其他人对桌面进行任意设置 71
8.抵御BackDoor的破坏 71
9.禁止通过“文件夹选项”显示隐藏文件 71
10.屏蔽对软盘的网络访问功能 71
11.隐藏“网上邻居”图标 72
12.限制用户使用指定程序 72
13.防范非法入侵Windows XP系统 72
14.不允许他人设置屏幕保护密码 72
15.隐藏硬盘中的分区 72
16.将文件系统设置为NTFS格式 73
17.抵御WinNuke黑客程序对计算机的攻击 73
18.禁止用户锁定计算机 73
19.禁止查看指定磁盘驱动器的内容 74
20.禁止运行命令解释器和批处理文件 74
21.禁止用户更改口令 74
22.禁止更改主页设置 74
23.禁止更改辅助功能设置 74
24.禁止更改临时文件设置 74
25.禁止更改历史记录设置 75
26.禁用安全选项 75
27.禁用内容选项 75
28.禁止更改分级设置 75
29.禁止更改证书设置 76
30.禁用表单的自动完成功能 76
31.禁用自动完成保存密码 76
32.禁止更改高级页设置 76
33.禁用连接选项 76
34.对拨号连接实行“自动检测” 77
35.禁用缓存自动代理脚本 77
36.取消资源管理器的文件菜单 77
37.禁用Internet连接向导 77
38.禁止更改代理服务器设置 77
39.显示有关代理脚本下载失败的出错信息 77
40.禁用程序选项 78
41.禁止更改默认浏览器检查 78
42.禁止更改日历和联系人的设置 78
43.禁止更改邮件设置 78
44.禁用“重置Web设置”功能 79
45.禁用高级选项 79
46.设置密码的安全要求 79
47.Windows XP安全日志管理技术 79
48.禁止“显示”属性对话框中的“Web”页 80
49.隐藏任务栏上按右键时弹出的菜单 80
50.禁用注册表编辑器Regedit 80
51.禁止修改计算机账户密码 80
52.使用注册表解锁“光盘保镖” 80
53.恢复对注册表的错误修改 81
4.2.3 事件日志防护 82
4.3 局域网安全设置 83
4.3.1 共享隐患 83
1.蓝屏死机 83
2.密码漏洞 84
3.个人隐私 84
4.木马入侵 84
4.3.2 安全设置共享文件 84
4.3.3 安全设置共享打印机 85
4.3.4 屏蔽网络设置 85
1.隐藏网上邻居 86
2.隐藏网络图标 86
3.禁用网上邻居属性 86
4.取消网络访问权限 86
4.4 SQL Server 2000的安全配置 86
4.4.1 系统设置 87
4.4.2 密码安全设置 87
4.4.3 账号安全设置 87
4.4.4 数据库日志安全设置 88
4.4.5 协议加密 88
4.4.6 扩展存储过程 88
4.4.7 网络连接的IP限制 88
4.4.8 TCP/IP端口安全设置 88
第5章 系统漏洞分析 90
5.1 操作系统漏洞 90
5.1.1 Windows 2000漏洞及防范措施 90
1.登录输入法漏洞 90
2.NetBIOS的信息泄露漏洞 91
3.系统崩溃漏洞 93
4.IIS服务泄露文件内容漏洞 93
5.MS SQL Server的SA空密码漏洞 94
6.Telnet权限提升漏洞 94
7.Telnet长用户名拒绝服务漏洞 94
8.Telnet拒绝服务漏洞 95
9.Telnet多会话拒绝服务漏洞 95
10.Telnet系统调用拒绝服务漏洞 95
11.Telnet会话超时导致拒绝服务 95
12.Telnet不同域用户账号的访问漏洞 96
13.Lightwave ConSQLe Server 3200 telnetd泄露信息漏洞 96
5.1.2 Windows NT漏洞及防范措施 96
1.Windows NT登录漏洞 97
2.Windows网络域间信任关系提升权限漏洞 97
3.安全账户管理(SAM)数据库被用户复制的漏洞 98
4.紧急修复盘更新时的SAM漏洞 98
5.SAM的系统特权人员漏洞 99
6.SAM数据库和其他Windows NT服务器文件漏洞 99
7.远程获得管理员特权的漏洞 99
8.本地获取管理员特权的漏洞 100
9.缺省Guest账户漏洞 100
10.程序漏洞 100
11.所有用户都能通过命令行方式来接管系统共享资源的漏洞 100
12.无限制地尝试连接系统的漏洞 100
13.注册失败的次数无限制的漏洞 100
14.注册失败的次数限制后解锁的漏洞 101
15.显示最近一次注册用户名的漏洞 101
16.保存口令的漏洞 101
17.口令被非Windows NT平台进行同步修改的漏洞 101
18.远程登录漏洞 102
19.Registry权限设置漏洞 102
20.远程访问Registry的漏洞 102
21.NTFS的安全设置漏洞 102
22.文件句柄漏洞 103
23.缺省权限设置的漏洞 103
24.打印操作员组成员权限漏洞 103
25.FTP服务漏洞 103
26.文件移动或者复制的漏洞 103
27.文件安全权限的漏洞 104
28.NTFS“读取”漏洞 104
29.“删除”权限漏洞 104
30.缺省组的权限删除漏洞 104
31.进程定期处理机制“Bug”漏洞 104
32.Guest组成员资格漏洞 105
33.GUI组最大数目漏洞 105
34.Security log的设置漏洞 105
35.审计文件不完全的漏洞 105
36.Security Log集成漏洞 106
37.屏幕保护程序“Bug”漏洞 106
38.远程查询漏洞 106
39.扫描漏洞 106
40.端口漏洞 106
41.ping命令漏洞 107
42.空白口令漏洞 107
43.out-of-band数据漏洞 107
44.IE身份验证漏洞 108
45.HTML超链接漏洞 108
5.1.3 Windows XP系统漏洞及防范措施 108
1.Windows XP远程桌面明文账户名传送漏洞 108
2.账号锁定漏洞 108
3.IP欺骗漏洞 109
4.GDI拒绝服务漏洞 109
5.Windows XP的“文件和设置转移向导”漏洞 109
5.1.4 Linux系统漏洞及防范措施 110
1.内核执行拒绝服务漏洞 110
2.内核模块FTPFS缓存区溢出漏洞 110
3.获得本地管理员权限的漏洞(Linux) 111
4.RedHat Linax IPTables保存选项无法恢复规则漏洞 111
5.RedHat Linux setserial脚本条件竞争漏洞 111
6.RedHat Linux Apache远程列举用户名漏洞 111
7.RedHat Linux Vipw不安全的文件属性漏洞 112
8.RH Linux Tux HTTPD拒绝服务漏洞 112
9.HP Secure OS Software for Linux文件系统保护漏洞 112
10.Linux kernel ptrace提升权限漏洞 112
11.Linax kernel深层链接拒绝服务漏洞 113
12.Linux Util-Linux Login P?m权限提升漏洞 113
13.Linux 2.4 Iptables MAC地址匹配绕过漏洞 113
14.Mandrake Linux Kemel devfs实现漏洞 113
15.Linux LPRng rhs-printfilters远程执行命令漏洞 114
16.Linux ColdFusion CFReThrow标签拒绝服务漏洞 114
17.SuSE Linux sdbsearch.cgi执行任意代码漏洞 114
18.SuSE Linux SuSEHelp CGI脚本执行任意命令漏洞 115
19.Caldera OpenLinux DocView特殊字符过滤漏洞 115
5.1.5 UNIX系统漏洞及防范措施 115
1.Telnetd的缓冲区溢出漏洞 115
2.Taylor UUCP参数处理错误漏洞 115
3.UnixWare coredumps跟随的符号连接漏洞 116
4.UnixWare rtpm安全漏洞 116
5.Mtr的安全漏洞 116
6.UnixWare majordomo安全漏洞 117
5.2 浏览器漏洞及防范措施 117
5.2.1 IE6.0泄露信息的漏洞 117
5.2.2 IE5.0访问FTP站点时的漏洞 117
5.2.3 IE5.0 ActiveX漏洞 118
5.3 服务器漏洞及防范措施 118
5.3.1 Microsoft SQL Server漏洞及防范措施 118
1.函数库导致内存溢出(buffer overrun)漏洞 118
2.C Runtime函数库内格式字符串(format string)漏洞 119
3.SQL Server 2000“扩展存储过程”漏洞 119
5.3.2 ASP漏洞及防范措施 119
1.ASP泄露源程序漏洞 119
2.IIS泄露ASP源程序漏洞 120
3.Null.htw IIS漏洞 120
4.HTR文件漏洞 120
5.IIS远程拒绝服务漏洞 121
6.IIS HACK 121
7.Codebrws.asp和Showcode.asp漏洞 122
8.MDAC执行本地命令漏洞(ASP) 122
9.ISAPI缓冲区扩展溢出漏洞 122
10.ACCESS mdb数据库被下载的漏洞 123
11.Code.asp文件会泄露ASP代码 123
12.File system object组件漏洞 123
13.HTML语句或者JavaScript语句的漏洞 123
14.ASP程序密码验证漏洞 123
5.3.3 WS_FTP Server 2.0.3漏洞 124
5.3.4 IPC漏洞 124
5.3.5 PHP漏洞及防范措施 125
1.PHP MyAdmin漏洞 125
2.PHP BB远程SQL查询处理漏洞 125
3.PHP BB $1_statsblock变量远程执行代码漏洞 125
4.PHProjekt漏洞 125
5.BSDi 4.2漏洞 126
6.PHP-Nuke插入SQL语句漏洞 126
7.PHP-Nuke文件泄露和上传漏洞 126
8.PHP-Nuke的Network Tool漏洞 126
9.PHP-Nuke的Cookie漏洞 127
10.PHP-Nuke跨站脚本执行漏洞 127
11.PHP-Nuke附件漏洞 127
12.Unix Manual漏洞 127
13.PHPFileExchange漏洞 128
5.3.6 Perl漏洞及防范措施 128
1.用户输入漏洞 128
2.Exec()函数漏洞 129
3.System()函数漏洞 129
4.单引号漏洞 129
5.Eval()漏洞 130
6.Setuid脚本漏洞 130
7.缓存区溢出漏洞 130
第6章 MSN、QQ如何防黑杀毒 131
6.1 针对MSN的攻击及防范 131
6.1.1 MSN蠕虫 131
6.1.2 “MSN射手” 132
6.1.3 Yaha.K 132
6.1.4 Trolan.Starft 133
6.1.5 QQ尾巴 133
6.2 针对QQ的攻击及防范 134
6.2.1 “QQ神目” 134
6.2.2 “QQ黑暗精灵” 134
6.2.3 Oicqthief 135
6.2.4 “阿Q盗密者”V1.1 135
6.2.5 QQSPY 136
6.2.6 “QQ号码抢劫者” 136
6.2.7 “GOP木马” 138
6.2.8 IPSniper 140
6.2.9 “蓝色火焰” 140
6.2.10 “潜伏猎手” 141
6.2.11 “QQ连发器” 142
6.2.12 “QQ杀手” 143
6.2.13 Troian.PWS 144
6.2.14 影响QQ和MSN的病毒 145
6.2.15 FasleQQ 145
6.2.16 “QQ之秘密潜入” 146
6.2.17 “爱情森林”(troian.sckiss) 146
6.2.18 QQ炸弹 146
6.2.19 骗QQ号的伎俩 148
6.2.20 “狐Q” 148
6.2.21 “QQ密码克隆专家” 149
6.2.22 防范“QQ千夫指” 149
6.2.23 防范“QQ蜗牛” 150
6.2.24 防范“KillOICQ” 150
6.2.25 防范“OICQ密码终结者” 150
6.2.26 防范“OICQhack” 150
第7章 网络游戏防黑指南 151
7.1 防范各种《传奇》木马盗号 151
7.1.1 “传奇黑眼睛” 151
7.1.2 “传奇密码窃取者” 152
7.1.3 “传奇终结者” 152
7.1.4 “传奇叛逆魔域” 152
7.1.5 “传奇精灵木马” 152
7.2 针对其他网络游戏的攻击及防范 156
7.2.1 “盗号机”专攻中国游戏中心 156
7.2.2 “边锋杀手” 157
第8章 电子邮件的攻击和防范 159
8.1 病毒邮件查杀概述 159
8.1.1 病毒邮件的入侵形式 159
8.1.2 常见的病毒邮件 159
8.1.3 防范和处理带毒邮件 160
8.1.4 电子邮件的安全防范措施 160
8.2 Outlook Express(OE)的漏洞及解决手段 160
8.2.1 MIME漏洞 161
8.2.2 Outlook邮件附件漏洞 163
8.2.3 防止浏览信件硬盘被格式化 163
8.2.4 VBS病毒 164
8.2.5 Win32.Harp病毒 166
8.2.6 OE收发邮件的漏洞 166
8.2.7 OE泄露联系人地址的漏洞 166
8.3 其他邮件程序的漏洞及防范 167
8.3.1 Foxmail漏洞及防范 167
8.3.2 WEB收信漏洞及防范 168
8.3.3 “溯雪”破解免费邮箱密码 168
8.3.4 “黑雨”破解邮箱密码 169
8.3.5 邮件炸弹 170
8.3.6 垃圾邮件 172
第9章 WEB攻击及防范 173
9.1 ASP脚本攻击 173
9.1.1 用户名与口令被破解 173
9.1.2 验证被绕过 173
9.1.3 .inc文件泄露 174
9.1.4 自动备份被下载 174
9.1.5 特殊字符 174
9.1.6 数据库下载漏洞 175
9.2 My article文章系统漏洞 176
9.2.1 My article文章系统后台管理口令验证失效 176
9.2.2 SQL注入攻击 176
9.3 其他WEB攻击及防范 176
9.3.1 BBS XP论坛的账号丢失 176
9.3.2 DCP Portal系统漏洞 177
9.3.3 Discuz论坛漏洞 177
9.3.4 惊云下载系统SQL漏洞 177
9.3.5 动网文章管理系统 177
9.3.6 跨站script攻击 178
9.3.7 脚本攻击入侵Leadbbs 179
9.3.8 JAVA炸弹攻击 179
第10章 找回丢失的密码 180
10.1 密码破解概述 180
10.2 各种系统密码 180
10.2.1 Windows 2000密码 180
10.2.2 Windows Me密码 181
10.2.3 Windows 98密码 182
10.2.4 LINUX密码 182
10.3 基于Windows的各种软件的密码 183
10.3.1 Windows屏幕保护程序密码 183
10.3.2 WinZip密码 183
10.3.3 WinRAR密码 184
10.3.4 Office系列密码 184
10.3.5 ARJ密码 185
10.3.6 CMOS密码 185
10.4 各种网络服务、游戏和配置密码 187
10.4.1 Foxmail和Outlook Express密码 187
10.4.2 Internet选项里面的“分级审查”密码 187
10.4.3 QQ密码 189
10.4.4 网络游戏密码 189
10.4.5 网络配置口令 192
第11章 网吧漏洞 194
11.1 系统漏洞 194
11.1.1 本地硬盘漏洞 194
11.1.2 IE菜单漏洞 195
11.1.3 运行程序漏洞 196
11.1.4 资源管理器漏洞 196
11.1.5 注册表漏洞 197
11.1.6 文件操作漏洞 197
11.1.7 鼠标右键漏洞 198
11.1.8 定制IE浏览器漏洞 198
11.1.9 IE“文件/另存为”漏洞 198
11.1.10 “TE 浏览器”漏洞 199
11.1.11 下载漏洞 200
11.1.12 禁用软件漏洞 200
11.2 网吧工具软件的漏洞 201
11.2.1 “美萍安全卫士”漏洞 201
11.2.2 “还原精灵”漏洞 202
11.2.3 “万象幻境”漏洞 202
第12章 木马技术大全 203
12.1 概述木马 203
12.1.1 什么是木马 203
12.1.2 木马的危害及特征 203
12.2 细说木马 204
12.2.1 木马的概念 204
12.2.2 木马的控制功能 204
12.2.3 隐藏木马 206
12.2.4 破解木马 207
12.3 木马攻防 209
12.3.1 BO2000 209
1.BO2K的组成 209
2.BO2K的新增特性 210
3.BO2K服务器端程序的配置 210
4.BO2K客户端程序操作和命令解释 212
5.清除BO2K服务器端程序 216
12.3.2 冰河 216
1.冰河的操作 216
2.“冰河”的清除方法 218
12.3.3 广外幽灵 218
1.广外幽灵的组成 218
2.广外幽灵的操作 219
3.广外幽灵的查找 219
4.广外幽灵的清除 220
12.3.4 黑暗天使 220
1.黑暗天使的特点 220
2.黑暗天使的操作 221
3.黑暗天使的防范 222
12.3.5 聪明基因 222
12.3.6 屏幕幽灵 223
12.3.7 Liquid木马 223
12.3.8 QDe1234 224
12.3.9 WNC 224
12.3.10 风雪 225
12.3.11 失恋 225
12.3.12 广外女生 226
12.3.13 网络神偷 227
12.3.14 SubSeven 227
12.3.15 灰鸽子 227
12.3.16 网络精灵 228
12.3.17 WinShell 229
12.3.18 无赖小子 229
12.3.19 网络魔鬼 230
12.3.20 Trojan.Zasil 230
12.3.21 PWSteaL.Kaylo 231
12.3.22 Trojan.Prova 231
12.3.23 网络公牛 232
12.3.24 蓝色火焰 232
12.3.25 BackDoor.Ducktoy 233
12.3.26 BackDoor-ACH 233
12.3.27 国际密码 234
12.3.28 黑洞2001 234
12.3.29 Funny Flash 234
12.3.30 Webber 235
12.3.31 Win2000密码大盗 235
12.3.32 短文木马 235
12.3.33 “后门”木马 236
12.3.34 双关联木马“聪明基因” 236
12.4 手工清除各种木马 237
12.4.1 冰河v1.1&v2.2 237
12.4.2 Acid Battery v1.0 238
12.4.3 Acid Shiver v1.0+1.0Mod+Imacid 238
12.4.4 Ambush 238
12.4.5 AOL Trojan 238
12.4.6 Asylum v0.1,0.1.1,0.1.2,0.1.3+Mini 1.0,1.1 239
12.4.7 AttackFTP 239
12.4.8 Back Construction 1.0~2.5 239
12.4.9 BackDoor v2.00~v2.03 239
12.4.10 BF Evolution v5.3.12 240
12.4.11 BioNet v0.84~0.92+2.21 240
12.4.12 Bla v1.0~5.03 240
12.4.13 BladeRunner 240
12.4.14 Bobo v1.0~2.0 241
12.4.15 BrainSpy vBeta 241
12.4.16 Cain and Abel v1.50~1.51 241
12.4.17 Canasson 241
12.4.18 Chupachbra 241
12.4.19 Coma v1.09 242
12.4.20 Control 242
12.4.21 Dark Shadow 242
12.4.22 DeepThroat v1.0~3.1+Mod(Foreplay) 242
12.4.23 Delta Source v0.5~0.7 242
12.4.24 Der Spaeher v3 242
12.4.25 Doly v1.1~v1.7(SE) 243
12.4.26 Donald Dick v1.52~1.55 244
12.4.27 Drat v1.0~3.0b 244
12.4.28 Eclipse 2000 244
12.4.29 Eclypse v1.0 245
12.4.30 Executer v1 245
12.4.31 FakeFTP beta 245
12.4.32 Forced Entry 245
12.4.33 GateCrasher v1.0~1.2 245
12.4.34 Girlfriend v1.3x(Including Patch 1 and 2) 246
12.4.35 Golden Retreiver v1.1b 246
12.4.36 Hack Tack 1.0~2000 246
12.4.37 Hack99 Key Logger 247
12.4.38 Host Control v1.0 247
12.4.39 Hvl Rat v5.30 247
12.4.40 Iethief 247
12.4.41 ik97 v1.2 247
12.4.42 InCommand v1.0~1.5 248
12.4.43 IndocTrination v0.1~v0.11 248
12.4.44 inet v2.0~2.0n 248
12.4.45 Infector v1.0~1.42 248
12.4.46 iniKiller v1.2-3.2 Pro 248
12.4.47 Intruder 249
12.4.48 IRC3 249
12.4.49 Kaos v1.1-1.3 249
12.4.50 Khe Sanh v2.0 249
12.4.51 Kuang logger 249
12.4.52 Kuang Original~0.34 250
12.4.53 Logger 250
12.4.54 Magic Horse 250
12.4.55 Malicious 250
12.4.56 Masters Paradise 251
12.4.57 Matrix v1.0~2.0 251
12.4.58 MBK 251
12.4.59 Millenium v1.0~2.0 251
12.4.60 Mine 251
12.4.61 MoSucker 252
12.4.62 Naebi v2.12~2.40 252
12.4.63 NetController v1.08 252
12.4.64 NetRaider v0.0 252
12.4.65 NetSphere v1.0~1.31337 253
12.4.66 NetSpy v1.0~2.0 253
12.4.67 NetTrojan v1.0 253
12.4.68 Nirvana/VisualKiller v1.94~1.95 254
12.4.69 Phaze Zero v1.0b+1.1 254
12.4.70 Prayer v1.2~1.5 254
12.4.71 PRIORITY(Beta) 254
12.4.72 Progenic Password Thief/Keylogger v1.0 254
12.4.73 Progenic v1.0~3.0 255
12.4.74 Prosiak beta-0.70 b5 255
12.4.75 Retrieve v1.3 255
12.4.76 Revenger v1.0~1.5 255
12.4.77 Ripper 255
12.4.78 Satans Back Door v1.0 256
12.4.79 Schwindler v1.82 256
12.4.80 Setup Trojan(Sshare)+Mod Small Share 256
12.4.81 ShadowPhyre v2.12.38~2.X 256
12.4.82 Share All 256
12.4.83 ShareQQ 257
12.4.84 ShitHeap 257
12.4.85 Snid v1-2 257
12.4.86 Sofrwarst 257
12.4.87 Spirit 2000 Beta~v1.2(fixed) 257
12.4.88 Stealth v2.0~2.16 258
12.4.89 SubSeyen~Introduction 258
12.4.90 Telecommando 1.54 260
12.4.91 The Unexplained 260
12.4.92 Thing v1.00~1.60 260
12.4.93 Transmission Scount v1.1~1.2 261
12.4.94 Trinoo 261
12.4.95 Trojan Cow v1.0 261
12.4.96 TryIt 262
12.4.97 Vampire v1.0~1.2 262
12.4.98 WarTrojan v1.0~2.0 262
12.4.99 Crat v1.2b 262
12.4.100 WebEx(v1.2,1.3 and 1.4) 262
12.4.101 WinCrash v2 263
12.4.102 WinCrash 263
12.4.103 Xanadu v1.1 263
12.4.104 Xplorer v1.20 263
12.4.105 Xtcp v2.0~2.1 263
12.4.106 YAT 264
第13章 清除各种蠕虫病毒 265
13.1 病毒杂谈 265
13.1.1 认识病毒 265
13.1.2 预防病毒 266
1.传染渠道 266
2.设置传染对象的属性 267
13.2 各种病毒介绍及防范措施 267
13.2.1 关于宏病毒 267
13.2.2 VBS蠕虫生成器 268
13.2.3 “红色代码” 270
13.2.4 “红色结束符Ⅱ” 271
13.2.5 “红色代码Ⅲ” 272
13.2.6 “红色代码变种” 274
13.2.7 “冲击波” 274
13.2.8 “冲击波杀手” 275
13.2.9 “十四日” 276
13.2.10 “蠕虫王” 276
13.2.11 “妖怪变种” 277
13.2.12 “四维” 277
13.2.13 “大无极” 278
13.2.14 “大无极变种” 279
13.2.15 小邮差变种C” 279
13.2.16 “老板公司变种F” 280
13.2.17 “神速木马” 282
13.2.18 “费氏” 283
13.2.19 “爱情后门” 284
13.2.20 “雪门” 285
13.2.21 “阿芙伦” 285
13.2.22 “求职信” 286
13.2.23 “欢乐时光” 288
13.2.24 “新欢乐时光” 289
13.2.25 “worm.SirCam” 289
13.2.26 “Worm.Klez” 290
13.2.27 “美丽杀手” 292
13.2.28 “怕怕” 292
13.2.29 “辛迪加” 292
13.2.30 “Happy99” 293
13.2.31 “MALDAL.D” 293
13.2.32 “Sharpei/Win32.Harp” 294
13.2.33 “伪装者” 295
13.2.34 “网络垃圾IV” 296
13.2.35 “超级密码杀手007变种” 297
13.2.36 “Wininit.ini” 297
13.2.37 “macro.MakeLove” 298
13.2.38 Funlove” 298
13.2.39 “叛逃者” 299
13.2.40 “汉城” 300
13.2.41 “MSSQL”蠕虫 300
13.2.42 “中国黑客” 301
13.2.43 “超级格式化” 301
13.2.44 MP3文件传染病毒 302
13.2.45 假冒AVI文件的病毒 302
13.2.46 感染JPEG文件的病毒 303
13.2.47 “IRC”蠕虫 303
13.2.48 “X-WAY” 304
13.2.49 “振荡波” 304
13.2.50 “尼姆达” 304
13.2.51 “蓝色代码” 305
13.2.52 CIH病毒 305
13.2.53 2003蠕虫王 306
第14章 个人软件防火墙 307
14.1 个人版防火墙概述 307
14.2 Norton Internet Security 2003 307
14.2.1 Norton Internet Security 2003的安装与注册 307
14.2.2 Norton Internet Security 2003的基本功能 308
1.安全级别设置 309
2.隐私控制 309
3.禁止广告 310
4.垃圾邮件警报 311
5.父母控制 311
14.2.3 Norton Internet Security 2003选项 311
14.3 ZoneAlarm 313
14.3.1 Locked/Unlocked功能 313
14.3.2 SECURITY级别 313
14.3.3 程序设置 313
14.3.4 CONFIGURE配置面板 313
14.3.5 ALERTS功能 314
14.4 天网防火墙(Skynet) 314
14.4.1 天网防火墙概述 314
14.4.2 天网防火墙的操作 314
1.天网防火墙的安装 314
2.应用程序规则设置 315
3.IP规则设置 315
4.系统设置 316
5.安全级别设置 317
6.其他功能 317
14.5 金山网镖2003 318
14.5.1 概述金山网镖2003 318
14.5.2 金山网镖2003的操作 318
1.金山网镖2003的安装 318
2.系统设置 318
3.详细信息 318
4.安全级别设置 319
5.IP规则编辑器 319
6.系统漏洞检测程序 319
附录A 常见端口的攻击方法 320
附录B 常见系统进程描述 325
B.1 基本的系统进程 325
B.2 附加的系统进程 325
B.3 其他服务进程 326
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《万事溯源 趣味知识小百科》郑华 2015
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《波论 一种对世界真相和人生意义的再认识》王波著 2012
- 《融进三千里江山的英魂》中华文化发展促进会编 2012
- 《微积分习题与试题解析教程 第2版》陈仲主编 2013
- 《妊娠与分娩》黄海珍编著 2001
- 《许浚与《东医宝鉴》》车武编著 2012
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019