《Windows安全漏洞与黑客防范》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:王大印,刘在强,姜中华等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121010135
  • 页数:282 页
图书介绍:Windows操作系统作为使用最广泛的操作系统,其漏洞和针对它的攻击也是最多的。本书从讲解网络基础开始,系统地介绍了黑客入侵的流程、Windows系统存在的漏洞、可能遭受的攻击以及相应的防范和应对措施。全书共12章,主要内容包括网络基础知识、Windows系统信息收集与端口扫描、Windows 9x/Me/NT/2000/XP/2003攻防实战、Windows 2000/XP/2003的入侵检测、Windows后门大揭密、防范针对常用软件的攻击、常用黑客工具软件、防火墙的安装与配置、病毒防治、系统更新以及如何使用安全的网络服务等。

第1章 网络安全基础知识 1

1.1 TCP/IP协议模型 1

1.1.1 TCP/IP协议模型 1

1.1.2 IP地址 3

1.1.3 子网掩码 5

1.1.4 IP地址扩展技术 5

1.1.5 TCP/IP协议报文结构 7

1.1.6 TCP连接过程 14

1.2 路由技术 15

1.2.1 路由器 15

1.2.2 路由器的防火墙功能 17

1.2.3 路由表 17

1.2.4 路由协议 18

1.3 网络安全目标 19

1.3.1 隐私性保护 19

1.3.2 数据完整性保护 19

1.3.3 用户身份认证 20

1.3.4 网络可用性保护 20

1.4 小结 22

第2章 Windows系统信息收集与端口扫描 23

2.1 黑客攻击的步骤和方法 23

2.1.1 黑客攻击的一般步骤 23

2.1.2 黑客攻击的常用方法 24

2.2 端口扫描 27

2.3 Windows常用端口扫描工具 30

2.3.1 常用端口扫描工具概述 30

2.3.2 SuperScan 31

2.4 小结 38

第3章 Windows 9x/Me系统安全策略 39

3.1 Windows 9x/Me常见的漏洞及解决办法 39

3.1.1 Windows 9x的长文件名 39

3.1.2 攻破NetBIOS口令 39

3.1.3 系统密码的脆弱性 40

3.1.4 Windows 98的日志文件 41

3.1.5 日志分析 41

3.2 ASP漏洞分析和解决方法 42

3.2.1 Code.asp文件会泄漏ASP代码 42

3.2.2 Filesystemobject组件篡改下载FAT分区上的任何文件的漏洞 43

3.2.3 输入标准的HTML语句或者JavaScript语句会改变输出结果 43

3.2.4 Access MDB数据库有可能被下载的漏洞 43

3.2.5.asp程序密码验证漏洞 44

3.2.6 IIS4或者IIS5中安装的Index Server服务会泄漏ASP源程序 45

3.2.7 NT Index Server存在返回上级目录的漏洞 45

3.3 升级操作系统 47

3.4 小结 48

第4章 Windows NT/2000/XP/2003系统安全策略 49

4.1 口令获取与破解 49

4.1.1 操作系统密码的获取和破解 49

4.1.2 Windows Key 53

4.1.3 加密文件破解 55

4.1.4 一个口令破解事例 57

4.2 Windows NT/2000/XP/2003的常见漏洞 62

4.2.1 输入法漏洞 62

4.2.2 NetBIOS的信息泄漏 63

4.2.3 拒绝服务攻击漏洞 65

4.3 Windows NT/2000/XP/2003的安全策略 65

4.3.1 企业账户保护安全策略 65

4.3.2 企业系统监控安全策略 70

4.4 小结 74

第5章 Windows 2000/XP/2003的入侵检测 75

5.1 入侵检测基础 75

5.1.1 入侵检测的分类 75

5.1.2 入侵检测系统组件 77

5.1.3 入侵检测过程 81

5.2 入侵检测特征分析 85

5.2.1 特征分析基础 85

5.2.2 包捕获工具WinDump 87

5.2.3 正常网络流量特征 90

5.2.4 异常网络流量特征 93

5.3 Snort网络入侵检测系统 94

5.3.1 Snort简介 94

5.3.2 安装Snort 96

5.3.3 Snort运行方式 104

5.3.4 编写Snort规则 107

5.4 MicrosoftISAServer 2004入侵检测 111

5.4.1 安装 111

5.4.2 配置网络 119

5.4.3 配置网络规则 126

5.4.4 入侵检测功能 132

5.5 小结 134

第6章 Windows后门大揭密 135

6.1 网络端口的分类 135

6.2 NetBIOS漏洞 136

6.2.1 NetBIOS简介 136

6.2.2 NetBIOS漏洞描述 137

6.3 特洛伊木马 141

6.3.1 特洛伊木马具有的特性 141

6.3.2 木马的种类 142

6.3.3 木马采用的伪装方法 144

6.3.4 被感染后的紧急措施 145

6.3.5 特洛伊木马是工作过程 145

6.3.6 中木马后出现的状况 146

6.3.7 近来最具危害的十大木马病毒 147

6.3.8 木马病毒分析举例——MSN小尾巴(worm.MSNFunny) 147

6.4 小结 150

第7章 常用软件攻击的防范 151

7.1 IE浏览器的安全和对策 151

7.1.1 IE浏览器的安全问题 151

7.1.2 IE浏览器安全对策 153

7.2 IIS的安全与对策 156

7.2.1 IIS的安全问题 156

7.2.2 IIS服务器的安全对策 158

7.3 Outlook的安全与对策 167

7.3.1 Outlook的安全问题 167

7.3.2 Outlook的安全对策 168

7.4 小结 170

第8章 常用网络安全检测软件 171

8.1 操作系统自带的网络工具 171

8.1.1 Ping命令 171

8.1.2 nslookup命令 173

8.1.3 IPconfig 177

8.1.4 Tracert命令 177

8.1.5 Route命令 178

8.1.6 NBTStat命令 179

8.1.7 Net命令 180

8.1.8 At命令 184

8.1.9 Whois(他是谁)程序 185

8.2 网络刺客Ⅱ 186

8.2.1 网络刺客的功能 186

8.2.2 网络刺客的使用 186

8.3 流光(FLUXAY) 188

8.3.1 认识流光 189

8.3.2 使用流光 190

8.4 小结 192

第9章 安装和配置防火墙 193

9.1 防火墙的功能及其分类 193

9.1.1 什么是防火墙 193

9.1.2 为何需要防火墙 194

9.1.3 防火墙的种类 194

9.1.4 防火墙的体系结构 196

9.1.5 防火墙的基本类型 198

9.2 安装使用瑞星个人防火墙2004 200

9.2.1 瑞星个人防火墙简介 200

9.2.2 安装瑞星个人防火墙 202

9.2.3 使用瑞星个人防火墙简介 205

9.2.4 配置瑞星个人防火墙规则 207

9.3 使用和配置ISA 210

9.3.1 ISA简介 210

9.3.2 防火墙策略 210

9.4 小结 218

第10章 病毒防治 219

10.1 计算机病毒概述 219

10.1.1 病毒的发展史 219

10.1.2 病毒的分类和原理 220

10.1.3 计算机病毒的来源 221

10.1.4 计算机病毒的特点 222

10.1.5 计算机病毒传播的途径 222

10.1.6 计算机病毒的危害 223

10.1.7 计算机中毒后的现象 223

10.2 防范计算机病毒 224

10.2.1 病毒的防范策略 224

10.2.2 发现病毒后的措施 225

10.2.3 如何预防蠕虫病毒 225

10.3 瑞星杀毒软件的使用 226

10.3.1 瑞星杀毒软件的主要功能 226

10.3.2 瑞星杀毒软件的安装 227

10.3.3 瑞星杀毒软件的使用方法 228

10.3.4 瑞星杀毒软件的设置 230

10.3.5 瑞星杀毒软件的升级 232

10.4 感染病毒后的措施 233

10.5 上网安全工具 237

10.6 小结 238

第11章 系统更新 239

11.1 Windows Update 239

11.1.1 联机进行Windows Update 239

11.1.2 使用Windows Update目录 241

11.1.3 自动更新 243

11.2 Windows安全基准分析工具 244

11.2.1 基准安全分析器的功能 244

11.2.2 基准安全分析器的下载和安装 245

11.2.3 使用基准安全分析器 246

11.3 下载更新程序 250

11.3.1 查找更新 250

11.3.2 安装更新程序 252

11.4 小结 252

第12章 使用安全的网络服务 253

12.1 Web服务器上设置SSL 253

12.1.1 安装独立的根证书颁发机构 253

12.1.2 使用根证书颁发机构 256

12.1.3 审阅挂起的证书申请 257

12.1.4 获取SSL证书 258

12.2 安全的电子邮件 269

12.2.1 申请电子邮件证书 270

12.2.2 导入电子邮件证书 271

12.2.3 配置电子邮件账户 274

12.2.4 安全电子邮件 275

12.3 安全的远程登录和安全的文件传输(SSH) 276

12.3.1 下载和安装Pragma Systems's Fortress 277

12.3.2 进行SSH远程登录会话 278

12.3.3 使用安全的SFTP文件传输 280

12.4 小结 282