第一篇 Windows常见漏洞详解 1
第1章 Windows凭什么走到现在 1
1.1 盖茨和他的微软 1
1.2 起步岁月(1985~1994) 2
1.2.1 Windows 1.0 2
1.2.2 Windows 2.x 2
1.2.3 Windows 3.x 3
1.2.4 Windows NT3.x 5
1.3 迈向巅峰(1995~2000) 6
1.3.1 Windows 95 6
1.3.2 Windows NT4.0 7
1.3.3 Windows 98 7
1.3.4 Windows 2000 8
1.3.5 Windows Me 8
1.4 王者时代(2001~2007) 9
1.4.1 Windows XP 9
1.4.2 Windows Server 2003 11
1.4.3 Windows Vista 11
1.4.5 Windows Server 2007 12
1.5 Windows未来发展的展望 13
第2章 Windows系统存在的安全漏洞 14
2.1 Windows漏洞攻击手段及防范 14
2.1.1 Windows长扩展名存在缓冲溢出问题 14
2.1.2 NetBIOS协议口令校验漏洞 14
2.1.3 “畸形IPX NMPI报文”安全漏洞 14
2.1.4 CooKies漏洞 15
2.1.5 IE的安全隐患 15
2.1.6 UPNP服务漏洞 15
2.1.7 Windows本地登录验证漏洞 16
2.1.8 SMB通讯协议漏洞 16
2.1.9 拒绝服务攻击 16
2.1.10 Windows拒绝服务攻击漏洞 16
2.1.11 设备名称解析漏洞 16
2.2 服务协议漏洞——Windows共享攻防实战 17
2.2.1 什么是SMB 17
2.2.2 远程共享漏洞 18
2.2.3 解除共享密码的几种方法 18
2.2.4 系统设置共享后的必要安全防范 19
2.2.5 用远程控制实现Windows文件共享 20
2.3 OBB漏洞——Windows蓝屏攻击 20
2.3.1 系统蓝屏工具 20
2.3.2 蓝屏攻击的安全防范 21
2.3.3 Windows系统蓝屏死机密码 21
2.4 PWL漏洞——密码解除 22
2.4.1 PWL文件的攻击与防范 22
2.4.2 屏幕保护密码的攻击与防范 23
2.4.3 解除PWL文件对Windows系统安全的危害 23
第3章 Windows 2000漏洞攻防实战 25
3.1 Windows 2000的安全性概述 25
3.1.1 Windows 2000的安全性设计 25
3.1.2 Windows 2000中的验证服务架构 25
3.1.3 Windows 2000实现的安全特性 26
3.1.4 Windows 2000“秘密武器” 27
3.2 Windows 2000漏洞攻防措施 28
3.2.1 Telnet漏洞 28
3.2.2 本地操作漏洞 28
3.2.3 登录漏洞 28
3.2.4 NetBIOS的信息泄漏 29
3.2.5 奇怪的系统崩溃特性 29
3.2.6 IIS服务泄漏文件内容 30
3.2.7 Unicode漏洞 30
3.2.8 堵住Windows 2000 ICMP漏洞 37
3.3 Windows 2000安全设置建议 38
3.3.1 初级安全设置 38
3.3.2 中级安全设置 39
3.3.3 高级安全设置 41
第4章 Windows XP漏洞攻防实战 42
4.1 Windows XP的安全性概述 42
4.2 Windows XP的漏洞攻防范措施 42
4.2.1 UPNP漏洞 42
4.2.2 账号锁定功能漏洞 43
4.2.3 Windows XP远程桌面漏洞 44
4.2.4 GDI拒绝服务漏洞 44
4.2.5 终端服务IP地址欺骗漏洞 44
4.2.6 防范措施 44
4.3 Windows XP安全设置指南 44
第5章 Windows NT漏洞攻防实战 49
5.1 NT的安全策略 49
5.1.1 用户账号和用户密码 49
5.1.2 域名管理 49
5.1.3 用户组权限 50
5.1.4 共享资源权限 50
5.2 NT在网络中的安全性 50
5.3 NT攻击理论与防护实战 51
5.3.1 NT内置组的权限 51
5.3.2 NT默认状态下对目录的权限 51
5.3.3 系统管理员管理工具的执行权限 52
5.3.4 NT口令的脆弱性 52
5.3.5 简单攻击NT的实例 52
5.3.6 得到Windows NT管理权限后的攻击 53
5.4 Windows NT漏洞攻防措施 55
5.4.1 获取Administrator权限账号 55
5.4.2 权限突破 57
5.4.3 攻破SAM 57
5.4.4 监听Windows NT密码验证交换过程 58
5.5 入侵Windows NT常用工具 59
5.5.1 Net命令 59
5.5.2 .Nat工具 59
5.5.3 攻防实例 61
第6章 Windows 2003漏洞攻防实战 64
6.1 Windows 2003安全性概述 64
6.2 Windows 2003漏洞解决方案 65
6.2.1 取消IE安全提示对话框 65
6.2.2 重新支持ASP脚本 65
6.2.3 清除默认共享隐患 66
6.2.4 清空远程可访问的注册表路径 67
6.2.5 关闭不必要的端口 67
6.2.6 杜绝非法访问应用程序 67
6.3 Windows 2003安全配置终极方案 68
6.3.1 SERV-U FTP服务器的设置 69
6.3.2 IIS的安全 69
6.3.3 3389终端服务器的安全配置 73
6.3.4 FTP服务器配置 73
6.3.5 把木马拒之门外 76
6.4 Windows Server 2003防火墙设置 77
6.4.1 基本设置 77
6.4.2 测试基本设置 77
6.4.3 高级设置 77
第7章 Windows Vista漏洞攻防实战 79
7.1 Windows Vista漏洞概述 79
7.2 识破Windows Vista登录口令的攻击 81
7.2.1 详解Vista登录口令的秘密 81
7.2.2 Google破解Vista登录口令 82
7.2.3 防止快速破解Vista登录口令 83
7.3 Windows Vista安全设置建议 85
7.3.1 Vista自带防火墙设置 85
7.3.2 安全软件设置 92
第二篇 常被黑客利用的系统漏洞攻防实例 95
第8章 常见木马漏洞攻击与防范实例 95
8.1 木马的基本概念 95
8.2 木马的定义 95
8.2.1 远程控制型木马 95
8.2.2 发送密码型木马 95
8.2.3 破坏型木马 95
8.2.4 FTP型木马 96
8.3 揭开木马的神秘面纱 96
8.3.1 木马的结构 96
8.3.2 揭秘木马的攻击过程 96
8.4 灰鸽子使用全攻略 98
8.4.1 注册域名 99
8.4.2 配置服务端程序 99
8.4.3 制作网页木马 99
8.4.4 JPG木马制作揭秘 100
8.4.5 给灰鸽子木马加壳躲避查毒软件 101
8.4.6 木马服务端的加壳保护 101
8.4.7 灰鸽子的手工清除 101
8.5 常见木马档案 102
8.5.1 BO 102
8.5.2 广外女生 104
8.5.3 SBU7黄金版 105
8.5.4 黑洞 107
8.5.5 聪明基因 108
8.5.6 网络精灵 109
8.5.7 无赖小子 110
8.5.8 蓝色火焰 111
8.6 木马隐形位置分析 113
8.7 木马清除方法 114
8.7.1 发现木马 114
8.7.2 逮住黑客 117
8.7.3 反黑在你的“爱机”种下木马的人 117
8.7.4 清除木马 118
8.8 木马的防范 119
8.8.1 “中招”途径 119
8.8.2 木马防范经验 119
第9章 恶意代码漏洞攻击与防范 120
9.1 解析恶意代码的特征与发展趋势 120
9.1.1 恶意代码的特征 120
9.1.2 非滤过性病毒 120
9.1.3 恶意代码的传播手法 121
9.1.4 恶意代码传播的趋势 121
9.1.5 恶意代码相关的几个问题 122
9.2 恶意代码大曝光 122
9.2.1 浏览网页注册表被禁用 123
9.2.2 篡改IE的默认页 123
9.2.3 修改IE浏览器默认主页 123
9.2.4 IE的默认首页灰色按钮不可选 123
9.2.5 IE标题栏被修改 123
9.2.6 IE右键菜单被修改 123
9.2.7 IE默认搜索引擎被修改 124
9.2.8 系统启动时弹出对话框 124
9.2.9 IE默认连接首页被修改 124
9.2.10 IE中鼠标右键失效 125
9.2.11 查看“源文件”菜单被禁用 125
9.2.12 浏览网页开始菜单被修改 125
9.2.13 禁止鼠标右键 125
9.2.14 共享你的硬盘 125
9.3 打造完美的IE网页木马 126
9.3.1 完美IE木马的特征 126
9.3.2 IE木马的不足 126
9.3.3 打造完美IE木马 126
9.4 恶意代码的预防 129
第10章 黑客常用漏洞攻击工具 130
10.1 扫描之王——SSS 130
10.1.1 SSS的功能介绍 130
10.1.2 实例演示 134
10.2 扫描利器——流光 135
10.2.1 简单主机(漏洞)扫描 135
10.2.2 高级漏洞扫描 136
10.2.3 暴力破解 138
10.3 专穿防火墙的反弹木马——DBB 140
10.3.1 配置后门 140
10.3.2 打开后门 140
10.3.3 轻松操纵 141
10.3.4 封杀后门 141
10.4 反间谍软件——SS&D 141
10.4.1 使用实战 142
10.4.2 下载软件设防 142
10.4.3 让系统具有“免疫”功能 143
10.4.4 粉碎间谍程序 143
10.4.5 查找启动项中的间谍 144
10.5 系统监控器——Real Spy Monitor 144
10.5.1 基本设置 144
10.5.2 监控实战 145
10.6 远程控制——PcAnywhere 146
10.6.1 PcAnywhere安装 147
10.6.2 PcAnywhere基本设置 147
第11章 基于网络的系统漏洞攻防实例 148
11.1 宽带密码破解 148
11.1.1 小心本地黑客 148
11.1.2 远程盗取,防不胜防 149
11.2 管理员帐户破解 152
11.2.1 利用默认的Administrator 152
11.2.2 创建密码恢复盘 153
11.2.3 通过双系统删除SAM文件 155
11.2.4 借助第三方密码恢复软件 155
11.3 Snmp口令的利用 157
11.3.1 什么是Snmp 157
11.3.2 对Windows 2000进行刺探扫描 157
11.3.3 Snmp浏览工具——IP Network Browser 158
11.3.4 扫描工具——Languard Network Scanner 159
11.3.5 防范基于Snmp的刺探扫描 159
11.4 利用Google进行入侵与渗透 159
11.4.1 攻击实战演练 160
11.4.2 工具使用 160
11.4.3 防范措施 160
11.5 将入侵主机私有化 161
11.5.1 私有型“肉鸡”的重要性 161
11.5.2 “肉鸡”的要求 161
11.5.3 “私有化”进程 161
第三篇 系统漏洞防范措施与技巧 165
第12章 必知必会的网络漏洞安全基础知识 165
12.1 扫清自己的足迹 165
12.1.1 彻底地删除文件 165
12.1.2 不留下蛛丝马迹 165
12.1.3 隐藏文档内容 165
12.1.4 清除临时文件 166
12.1.5 保护重要文件 166
12.1.6 改写网页访问历史记录 166
12.1.7 清除输入的网址记录 166
12.1.8 清除高速缓存中的信息 166
12.2 保密知识初解 167
12.2.1 密码保护 167
12.2.2 防止在线入侵和病毒威胁 169
12.2.3 使“用户配置文件”和“策略” 169
12.2.4 两点小技巧 170
12.3 认识系统进程 171
12.3.1 明明白白系统进程 171
12.3.2 关闭进程和重建进程 171
12.3.3 查看进程的发起程序 172
12.3.4 查看隐藏进程和远程进程 172
12.3.5 杀死病毒进程 173
12.4 巧妙识别真假Svchost.exe进程 174
12.4.1 认识Svchost.exe进程 174
12.4.2 识别Svchost.exe进程的真伪 174
第13章 堵住漏洞彻底剿除流氓软件与病毒 175
13.1 认识“流氓软件”及其分类 175
13.1.1 广告软件 175
13.1.2 间谍软件 175
13.1.3 浏览器劫持 175
13.1.4 行为记录软件 175
13.1.5 恶意共享软件 175
13.2 诺顿网络安全特警 175
13.2.1 配置安全特警 175
13.2.2 启用诺顿网络安全特警 176
13.2.3 程序扫描 177
13.2.4 隐私控制 177
13.2.5 在线安全检测 178
13.2.6 封锁恶意IP 178
13.2.7 端口安全防范 179
13.3 360安全卫士查杀恶意软件 179
13.3.1 系统漏洞修复 179
13.3.2 查杀恶意软件 180
13.3.3 全面系统诊断与修复 180
13.3.4 免费查杀病毒 180
13.4 微软反间谍高手 181
13.4.1 初识反间谍软件利器 181
13.4.2 手动扫描查杀间谍软件 181
13.4.3 设置定时自动扫描 182
13.4.4 开启实时监控 182
13.5 瑞星卡卡根除“流氓软件” 183
13.5.1 广告拦截 183
13.5.2 系统修复 184
13.5.3 病毒疫情实时监测 184
13.6 金山系统清理专家 184
13.6.1 恶意软件查杀 184
13.6.2 两种方式修复IE 185
13.6.3 进程和启动项管理 185
13.6.4 历史痕迹清理 186
13.6.5 其他特色功能介绍 186
13.7 Windows流氓软件清理大师 187
13.7.1 恶意软件卸载 187
13.7.2 垃圾文件清理及系统优化 187
13.7.3 四款特色安全工具 187
第14章 Windows的备份与恢复方案大全 189
14.1 Windows 98的备份与恢复 189
14.1.1 Windows 98的备份 189
14.1.2 恢复Windows 98 193
14.2 Windows 2000的备份与恢复 196
14.2.1 备份Windows 2000 197
14.2.2 Windows 2000故障后的还原 201
14.2.3 用系统紧急修复磁盘ERD 202
14.2.4 用故障恢复控制台修复故障 203
14.3 Windows XP的备份与恢复 203
14.3.1 备份Windows XP 206
14.3.2 Windows XP的紧急还原 207
14.4 Windows Vista的备份与恢复 211
14.4.1 Windows Vista自带备份恢复功能 211
14.4.2 利用Ghost10备份与恢复Vista 213
14.4.3 利用安装文件备份与恢复Vista 214
14.5 注册表的备份与恢复 216
14.5.1 注册表的备份与恢复 217
14.5.2 注册表急救术 221
14.6 系统设置与文件的备份和恢复 223
14.6.1 备份的内容 223
14.6.2 备份的方法 223
14.6.3 还原的方法 226
14.6.4 驱动程序的备份 227