当前位置:首页 > 工业技术
电脑常见攻击与防范终极解析
电脑常见攻击与防范终极解析

电脑常见攻击与防范终极解析PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:扶玉坤,胡勇辉,倪文志等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121003910
  • 页数:338 页
图书介绍:本书主要介绍了常用的黑客攻击方法以及如何防范这些攻击,着重介绍了应该如何在日常的网络生活中安全的使用网络环境。本书引用了大量实例介绍黑客是如何通过各种途径向目标计算机发动攻击的,以及相应的网络安全防范技术,主要包括:系统密码、Windows漏洞、电子邮件、聊天工具、网页病毒、木马攻击、黑客软件及防火墙的使用等,各章都向读者介绍了攻击和防范的知识,并辅以大量的实例让读者在应用中学会如何处理网络安全中的问题,同时帮助读者逐步成为一个计算机安全高手。
《电脑常见攻击与防范终极解析》目录

第1章 系统密码的基本攻防 1

目录 1

1.1 BIOS密码攻防实战 2

1.1.1 密码设置方法及技巧 2

1.1.2 BIOS密码破解方法种种 6

1.2 Windows系统的密码攻防实战 9

1.2.1 Windows 9x/Me密码攻防实例 9

1.2.2 Windows NT/2000/XP密码攻防实例 18

1.3 硬盘驱动器的隐藏及重现实例 32

1.3.1 用PQMagic隐藏及重现硬盘驱动器 32

1.3.2 修改注册表隐藏及重现驱动器 38

1.3.3 隐藏“我的电脑” 41

第2章 Windows系统漏洞攻防 45

2.1.1 文件系统漏洞 46

2.1 常见漏洞攻击和漏洞防范 46

2.1.2 IPC$漏洞 49

2.1.3 IDQ漏洞 50

2.1.4 UniCode漏洞——ⅡS的恶性杀手 53

2.1.5 1433端口漏洞 62

2.1.6 FrontPage扩展默认权限漏洞 66

2.1.7 LSD RPC溢出漏洞 70

5.2.3 禁用注册表 1 70

2.1.8 ⅡS的.Print缓冲溢出攻击 72

2.2 如何避免Windows系统漏洞 77

2.2.1 及时更新系统 77

2.2.2 关闭常见端口 78

2.2.3 使用反向代理保护WEB服务器 83

第3章 电子邮件攻防实战 85

3.1.1 Outlook密码破解 86

3.1 电子邮箱的破坏 86

3.1.2 FoxMail漏洞攻防 87

5.3.2 屏蔽主页设置及设置选项 1 89

3.2.1 匿名电子邮件 93

3.2 匿名电子邮件和邮件炸弹 93

3.2.2 电子邮件炸弹 103

3.2.3 防范匿名电子邮件及电子邮件炸弹的主要方法 108

3.3 电子邮件病毒攻击 109

3.3.1 电子邮件附件攻击 109

3.3.2 HTML邮件攻击 113

3.4 防范电子邮件攻击 119

第4章 聊天工具的攻击与防范 121

4.1 QQ攻击方法大曝光 122

4.1.1 偷窥QQ聊天记录 122

4.1.2 追查QQ好友的IP地址 131

4.1.3 QQ密码破解 132

4.2 QQ安全攻略 139

4.2.1 密码保护 139

4.2.2 安全使用QQ 143

4.3 ICQ与MSN的安全隐患及防范 152

4.3.1 如何破解ICQ密码 152

4.3.2 使用木马窃取MSN密码 154

4.3.3 MSN的消息轰炸 154

4.3.4 安全使用ICQ与MSN 155

第5章 网页病毒的攻击与防范实例 157

5.1 网页病毒概述 158

5.1.1 什么是网页病毒 158

5.1.2 网页病毒的相关术语 160

5.1.3 网页病毒的常用防范办法 161

5.2.1 启动操作系统时出现对话框 165

5.2 网页病毒对操作系统的攻击及防范 165

5.2.2 格式化硬盘 168

5.2.4 禁用操作系统中的“运行”项 172

5.2.5 禁用操作系统中的“关闭”项 174

5.2.6 禁用操作系统中的“注销”项 177

5.2.7 “万花谷”病毒 179

5.2.8 启动操作系统时调用固定网页 185

5.2.9 打开网页时自动关机 185

5.2.10 通过网页共享硬盘 186

5.3 网页病毒对浏览器的攻击及防范 188

5.3.1 修改默认主页 188

5.3.3 IE浏览器的标题栏被添加非法信息 192

5.3.4 默认IE搜索引擎被修改 193

5.3.5 禁用右键弹出菜单功能 195

5.3.6 鼠标右键菜单添加非法链接 197

5.3.7 IE收藏夹被添加非法网站链接 198

5.3.8 禁用“查看源代码”功能 200

5.3.9 禁用“Internet选项”中的“常规”页 201

5.3.10 禁用“Internet选项”中的“安全”页 204

5.3.11 禁用“Internet选项”中的“内容”页 206

5.3.12 禁用“Internet选项”中的“连接”选项卡 208

5.3.13 禁用“Internet选项”中的“程序”选项卡 210

第6章 木马攻防 213

6.1 木马的特点与分类 214

6.2 冰河木马 218

6.2.1 冰河木马的使用方法 219

6.2.2 如何检测、清除冰河木马 226

6.3 使用“灰鸽子”实现非法远程控制 229

6.3.1 如何使用“灰鸽子” 230

6.3.2 “灰鸽子”的特点及清除方法 245

6.4 密码截取木马——“广外幽灵” 247

6.4.1 使用“广外幽灵”截取密码 248

6.4.2 “广外幽灵”的防御 252

第7章 黑客软件攻防 255

7.1 常用黑客软件的攻击 256

7.1.1 如何使用“流光”进行攻击 256

7.1.2 使用超级扫描器“SuperScan” 274

7.1.3 NetBrute Scanner扫描远程计算机的共享资源 283

7.2 防范黑客软件的攻击 285

7.2.1 “流光”攻击的防范 286

7.2.2 防止端口扫描 290

7.3 黑客软件攻击综合实例 292

第8章 网络防火墙与病毒防火墙 307

8.1 防火墙的原理及用途 308

8.1.1 防火墙的原理 308

8.1.2 防火墙的用途 311

8.2 网络防火墙使用详解 312

8.2.1 天网防火墙个人版使用详解 312

8.2.2 Windows XP防火墙设置 322

8.3 病毒防火墙的使用 329

8.3.1 金山毒霸的基本设置 330

8.3.2 金山毒霸病毒库的升级方法 334

相关图书
作者其它书籍
返回顶部