《常见漏洞攻击与防范实战 入侵检测、恢复拯救、系统防黑百分百》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:欧培中等编著
  • 出 版 社:重庆:重庆出版社
  • 出版年份:2003
  • ISBN:7536663056
  • 页数:308 页
图书介绍:

目录 1

第一章 初识Windows系统安全隐患 1

1.1 Windows王朝进化史 1

1.1.1 “史前”时代 2

1.1.2 中兴时代 3

1.1.3 垄断时代 5

1.2 为什么Windows不安全 9

1.3 常见攻击与防范 12

1.3.1 网络攻击的步骤 12

1.3.2 攻击的原理和手法 12

1.3.3 常见网络攻击 15

1.3.4 攻击者常用的攻击工具 17

1.3.5 网络攻击的应对策略 18

1.4 家用电脑上网安全防护指南 19

第二章 攻击前奏——信息收集与端口扫描 23

2.1 什么是信息收集 23

2.2 信息收集的步骤 23

2.3 Windows自带的网络信息查询命令 24

2.4 端口扫描技术 27

2.4.1 常见端口详解及攻击策略 27

2.4.2 常用的端口扫描技术 31

2.4.3 从端口扫描中获得的信息 33

2.4.4 超级端口扫描器SuperScan的使用 34

2.5 对端口扫描的对策 38

2.5.1 防火墙技术 38

2.5.2 TCP/IP缺陷与防火墙技术 41

2.5.3 如何突破各种防火墙的防护 45

3.1.2 NetBIOS协议口令校验漏洞 48

3.1.1 Windows长扩展名存在缓冲溢出问题 48

3.1 Windows 9x/Me的漏洞攻击手段及防范 48

第三章 Windows 9x/Me系统攻防实战 48

3.1.3 “畸形IPX XMPI报文”安全漏洞 49

3.1.4 CooKie漏洞 49

3.1.5 IE的安全隐患 49

3.1.6 UPNP服务漏洞 50

3.1.7 Windows 9?/Me本地登录验证漏洞 50

3.1.8 SMB通讯协议漏洞 50

3.1.9 拒绝服务攻击 51

3.1.10 Windows 98 ARP拒绝服务攻击漏洞 51

3.1.11 设备名称解析漏洞 51

3.2 Windows 9X/Me共享攻防实战 51

3.2.1 什么是SMB 51

3.2.3 破解共享密码的几种方法 53

3.2.2 远程共享漏洞 53

3.2.4 系统设置共享后的必要安全防范 55

3.3 Windows 9X/Me蓝屏详解 55

3.3.1 系统蓝屏工具 56

3.3.2 蓝屏攻击的安全防范 57

3.3.3 Windows系统蓝屏死机密码 57

3.4 密码破解 58

3.4.1 PWL文件的攻击与防范 58

3.4.2 屏幕保护密码的攻击与防范 59

3.5 拨号安全 60

3.6 Windows 9x/Me安全注意事项 60

3.7 Windows 9x/Me安全配置 60

3.7.1 对系统进行安全控制的基本思路 61

3.7.2 对微机操作人员权限的设置 61

3.7.3 对超级用户权限的设置 62

3.7.4 对普通用户权限的限制 65

3.7.5 对非法用户的权限进行限制 70

3.7.6 关键性的系统控制措施 71

第四章 Windows NT系统攻防实战 73

4.1 NT自身的安全策略 73

4.1.1 用户账号和用户密码 73

4.1.2 域名管理 73

4.1.3 用户组权限 74

4.1.4 共享资源权限 74

4.2 NT在网络中的安全性 74

4.3 NT攻击理论基础 75

4.3.1 NT内置组的权限 75

4.3.4 NT口令的脆弱性 76

4.3.5 简单攻击NT的实例 76

4.3.3 系统管理员管理工具的执行权限 76

4.3.2 NT缺省状态下对目录的权限 76

4.3.6 得到NT管理权限后的攻击 77

4.4 NT攻击类型 79

4.4.1 获取Administrator权限账号 80

4.4.2 权限突破 81

4.4.3 攻破SAM 82

4.4.4 监听NT密码验证交换过程 83

4.5 NT漏洞大全 83

4.6 远程入侵NT 86

4.6.1 通过NetBIOS入侵 86

4.6.2 NT口令破解 89

4.6.3 在NT中置入后门 90

4.6.4 本地攻击 91

4.7 入侵NT的工具集 92

4.8.1 SAM密码加密工具——Syskey 99

4.8.2 审核工具DumpACL 99

4.8 NT防御工具 99

4.8.3 防火墙 100

4.8.4 SecureIIS 100

4.8.5 扫描工具 100

4.9 NT的安全配置 100

4.9.1 用户名及密码的安全性 100

4.9.2 安全配置注意事项 102

4.10 NT的安全管理 102

4.11 NT系统受到入侵之后的恢复步骤 104

4.11.1 记录下恢复过程中采取的所有步骤 104

4.11.2 夺回控制权 104

4.11.3 分析入侵 104

4.11.4 从入侵中恢复 105

4.11.6 重新连上因特网 106

4.11.7 更新你的安全策略 106

4.11.5 提高系统和网络的安全性 106

第五章 Windows 2000系统攻防实战 108

5.1 Windows 2000的安全性 108

5.1.1 Windows 2000的安全性设计 108

5.1.2 Windows 2000中的验证服务架构 108

5.1.3 Windows 2000实现的安全特性 109

5.1.4 Windows 2000“秘密武器”——报告工具 110

5.2 Windows 2000漏洞曝光 111

5.2.1 Telnet漏洞 111

5.2.2 本地操作漏洞 111

5.2.3 登录漏洞 111

5.2.4 NetBIOS的信息泄漏 112

5.2.5 奇怪的系统崩溃特性 113

5.2.6 IIS服务泄漏文件内容 113

5.2.7 Unicode漏洞 114

5.2.8 堵住Windows 2000 ICMP漏洞 123

5.3.1 初级安全篇 124

5.3 Windows 2000的系统安全设置 124

5.3.2 中级安全篇 125

5.3.3 高级安全篇 127

5.4 Windows 2000 Server入侵监测 128

5.4.1 基于80端口入侵的检测 129

5.4.2 基于安全日志的检测 129

5.4.3 文件访问日志与关键文件保护 130

5.4.4 进程监控 130

5.4.5 注册表校验 130

5.4.6 端口监控 130

5.4.7 终端服务的日志监控 131

5.4.8 陷阱技术 132

5.5 SQL Server的安全性 132

5.5.1 SQL Server的基本概念 132

5.5.2  QL Server的安全缺陷 133

5.5.4 SQL Server的安全建议 134

5.5.3 SQL Server的SA空密码攻击 134

5.5.5 SQL Server 2000的安全配置 136

第六章 Windows XP系统攻防实战 139

6.1 Windows XP的安全特性 139

6.2 Windows XP的漏洞及其防范措施 139

6.2.1 UPNP漏洞 139

6.2.2 账号锁定功能漏洞 141

6.2.3 Windows XP远程桌面漏洞 141

6.2.4 GD?拒绝服务漏洞 141

6.2.5 终端服务IP地址欺骗漏洞 142

6.2.6 激活特性漏洞 142

6.2.7 防范措施 142

6.3 Windows XP安全设置 143

7.1.2 Windows系列日志系统简介 150

7.1.1 日志文件的重要性 150

7.1 日志文件的特殊性 150

第七章 Windows日志与入侵检测 150

7.2 日志文件的分析 153

7.2.1 网络管理员日志分析 153

7.2.2 黑客日志分析 155

7.3 发现入侵踪迹 156

7.3.1 遭受入侵时的迹象 156

7.3.2 合理使用系统日志做入侵检测 157

7.3.3 选择优秀的日志管理软件 157

7.4 入侵检测技术 157

7.4.1 系统风险与入侵检测 157

7.4.2 入侵检测产品分析 158

7.4.3 网络入侵检测系统的优点 158

7.4.4 入侵检测技术分析 159

7.4.5 入侵检测系统面临的三大挑战 160

7.5 入侵检测系统 161

7.6 入侵预防 164

7.7 入侵检测与应急处理 166

7.8 网络入侵检测系统SNORT 168

7.9 网络入侵检测系统的实现 173

第八章 Windows后门大揭密 179

8.1 端口的分类 179

8.2 堵住Windows最“黑”的后门 179

8.2.1 什么是NetBIOS 179

8.2.2 堵住NetBIOS漏洞 180

8.2.3 NetBIOS端口 180

8.3 木马的基本概念 181

8.4 木马的定义 181

8.4.1 远程控制型木马 181

8.4.2 发送密码型木马 181

8.5.2 木马的攻击过程 182

8.5.1 木马的结构 182

8.4.3 破坏型木马 182

8.4.4 FTP型木马 182

8.5 揭开木马的神秘面纱 182

8.6 剖析木马——“广外女生” 185

8.7 避无可避——木马隐形位置 190

8.8 逃无可逃——清除木马 192

8.8.1 发现木马 192

8.8.2 逮住黑客 194

8.8.3 反黑在你的“爱机”种下木马的人 195

8.8.4 清除木马 196

8.9 木马的防范 197

8.9.1 “中招”途径 197

8.9.2 木马防范经验 197

8.11 常见木马介绍 198

8.11.1 BO2000 198

8.10 木马的发展方向 198

8.11.2 冰河 203

第九章 常用软件攻防全透视 206

9.1 IE病毒全攻略 206

9.1.1 恶意代码的起源 206

9.1.2 恶意代码大曝光 206

9.1.3 恶意代码的预防 209

9.1.4 让你的IE更安全 210

9.2 QQ安全策略 213

9.2.1 OICQ攻击与防范对策 213

9.2.2 OICQ攻击工具一览 215

9.3 Outlook安全 217

9.3.1 Outlook的安全设置 217

9.3.2 Outlook防护工具软件NoHTML实战 218

9.3.3 常用防备邮件炸弹软件介绍 219

10.1.2 嗅探器是如何工作的 221

10.1.1 什么是嗅探器 221

第十章 “升级”Windows攻防技术 221

10.1 嗅探器 221

10.2 反嗅探技术 224

10.2.1 Ping方法 224

10.2.2 本机嗅探程序的检测 224

10.2.3 DNS测试 225

10.2.4 网络和主机响应时间测试 225

10.3 动态IP地址的捕获及应用 225

10.4 常见IP碎片攻击详解 229

10.5 解读防火墙记录 232

10.6 专家们公认的20个危险的安全漏洞 242

10.6.1 影响所有系统的漏洞 243

10.6.2 最危险的Windows系统漏洞 248

10.6.3 Unix系统漏洞 253

10.6.4 公用易受攻击端口 257

第十一章 Windows系统常见问答 259

附录一 Windows领域十大TOP 10 282

一、十大Windows危险漏洞 282

二、十种网吧常见漏洞 284

三、十大信息安全漏洞 287

四、十种流行恶作剧程序及清除 290

五、十大最恶劣的流行病毒 297

六、十大病毒木马入侵手段 299

七、十大网络安全不稳定因素 301

八、十大信息安全防范守则 302

九、保障网络隐私的十大秘技 304

十、十大网络黑客软件 305

附录二 密码换算对照表 308