《黑客攻防三十六计》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:仲治国,张熙编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2005
  • ISBN:7894911712
  • 页数:286 页
图书介绍:

敌战计篇 53

第七计 无中生有——杜绝FTP密码窃取 53

一、谁动了我的密码 54

二、缓存口令提取实战 54

三、缓存密码的安全防范 55

第八计 暗渡陈仓——DLL木马追踪防范 57

一、动态嵌入式DLL木马介绍 58

二、DLL木马的清除 59

第九计 隔岸观火——深入了解病毒发作 63

一、什么是虚拟机 64

二、关于虚拟机的几个术语 64

三、虚拟机的安装 65

四、虚拟机中的木马实战 68

第十计 笑里藏刀——聊天攻击与防范 72

一、什么是聊天攻击 73

二、笑里藏刀之一——来自“爱情”的欺骗 73

三、笑里藏刀之二——捆绑陷阱 74

四、笑里藏刀之三——QQ密码保护骗局 74

第十一计 李代桃僵——防范邮件附件病毒 76

一、什么是邮件附件病毒 77

二、邮件病毒的“夺命三招” 77

三、全面阻截邮件病毒 78

第十二计 顺手牵羊——管理员的密码安全 82

一、什么是系统管理员 83

二、容易被盗的系统管理员密码排名 83

三、解除系统管理员密码 84

四、系统管理员密码的安全防范 85

攻战计篇 90

第十三计 打草惊蛇——系统自动探知入侵 90

一、什么是通用陷阱 91

目录 2

胜战计篇 2

第一计 瞒天过海——木马伪装全面揭露 2

一、木马的定义 3

二、剖析木马的伪装术 3

三、清除木马 9

第二计 围魏救赵——恶意关机妙计解围 12

一、什么是恶意关机 13

二、解析非法远程关机 13

三、病毒引起的恶意重启解析 15

第三计 借刀杀人——全面防范网络蠕虫 18

一、什么是网络蠕虫 19

二、网络蠕虫的分类 19

三、网络蠕虫的特性 19

四、蠕虫的发展史 20

五、网络蠕虫病毒实例分析和防范 22

六、网络蠕虫的全面防范 23

第四计 以逸待劳——扫描的追踪与防范 26

一、什么是扫描 27

二、扫描实战 27

三、扫描的反击与追踪 32

四、让系统对Ping说“N0” 36

第五计 趁火打劫——三步架设代理服务器 40

一、什么是代理服务器 41

二、架设代理服务器的作用 42

三、如何搜索代理服务器 42

四、代理服务器的校验 44

五、代理服务器的制作 44

第六计 声东击西——网络嗅探绝对防范 48

一、什么是嗅探程序 49

二、嗅探窃密程序的原理 49

三、嗅探之FTP 口令解除 50

四、针对嗅探的防范 50

二、预警设置之一——绿色警戒 92

三、预警设置之二——IIS的陷阱 93

第十四计 借尸还魂——局域网的病毒查杀 95

一、什么是局域网病毒 96

二、计算机病毒的分类 96

三、计算机病毒的传染途径 97

四、局域网病毒的特点 98

五、局域网病毒的防治方法 99

第十五计 调虎离山——网站密码破解防范 101

一、初识动态网站 102

二、动态网站的攻击测试 103

三、动态网站攻击的防御办法 105

第十六计 欲擒故纵——冰河的反入侵实战 107

一、什么是木马的反入侵 108

二、木马入侵与反入侵实战 108

三、反弹式木马的反入侵 113

第十七计 抛砖引玉——系统安全分析进阶 115

一、什么是基准安全分析器 116

二、基准安全分析器的功能 116

三、基准安全分析器的操作 118

四、系统的补丁策略 121

第十八计 擒贼擒王——系统漏洞安全防范 125

一、系统漏洞的基本概念 126

二、Windows 2000漏洞浅析 126

三、系统漏洞的自动修补 128

混战计篇 134

第十九计 釜底抽薪——对FSO说“NO” 134

一、个人服务器的崛起 135

二、FSO权限的安全管理 135

第二十计 混水摸鱼——共享漏洞入侵实战 141

一、什么是共享漏洞 142

二、基本共享概念 142

三、测试准备 143

四、解决方法 146

五、技术扩充 147

第二十一计 金蝉脱壳——网络隐踪与破解 150

一、“御敌”于千里之外 151

二、打造无懈可击的防线 160

第二十二计 关门捉贼——论坛防捣乱秘技 161

一、封锁ID 162

二、屏蔽发贴内容 163

三、更改用户发贴内容 164

四、封锁IP 164

第二十三计 远交近攻——网管软件破解防范 165

一、网吧的安全问题 166

二、美萍电脑安全卫士的破解 166

三、万象幻境网吧管理系统的破解 169

第二十四计 假道伐虢——跳板式攻击的实现 171

一、跳板式攻击的好处 172

二、一级跳板的实现 172

三、二级跳板的实现 175

并战计篇 178

第二十五计 偷梁换柱——Guest账户权限管理 178

一、什么是Guest账户 179

二、如何利用Guest账户 179

三、Guest账户的安全设置 181

第二十六计 指桑骂槐——揭秘DDoS攻击术 183

一、拒绝服务攻击原理 184

二、拒绝服务攻击类型 184

三、远程控制与拒绝服务 186

四、拒绝服务攻击实战 186

五、拒绝服务攻击的防范 192

第二十七计 假痴不癫——组策略的安全制订 194

一、什么是组策略 195

二、组策略运行的两种典型方式 195

三、组策略安全设置实战 198

第二十八计 上屋抽梯——端口过滤与禁止 206

一、什么是端口 207

二、端口的安全设置 207

第二十九计 树上开花——实战机秘文件隐藏 214

一、为什么要加密 215

二、有工具式的加密 215

三、无工具式的加密 219

第三十计 反客为主——终端入侵与防范 220

一、什么是终端 221

二、具有终端漏洞的服务器入侵实战 221

三、终端入侵的安全防范 225

败战计篇 232

第三十一计 美人计——恶意网页代码防范 232

一、什么是恶意网页代码 233

二、常见的恶意网页代码解析 233

三、恶意网页代码的防范 234

第三十二计 空城计——黑客对抗高手过招 241

一、使用安全工具的必要性 242

二、安全工具使用实战 242

第三十三计 反间计——注册表的安全防范 249

一、什么是注册表 250

二、注册表的编辑 250

三、注册表安全设置实例剖析 251

四、禁止远程连接注册表 256

第三十四计 苦肉计——打造多种加密光盘 258

一、什么是光盘加密 259

二、带访问口令的加密光盘制作 259

三、超大文件式的加密光盘制作 262

四、刻录加密式的Ghost光盘 264

第三十五计 连环计——杜绝网络炸弹轰炸 266

一、什么是网络炸弹 267

二、炸弹的分类 267

三、OICQ炸弹的攻防 267

四、邮件炸弹的攻防 271

第三十六计 走为上——数据的备份与恢复 276

一、什么是数据备份 277

二、启动文件的备份与恢复 278

三、分区表、主引导记录、FAT表的备份与恢复 278

四、系统注册表的备份与恢复 282

五、个性化设置的备份与恢复 284