《黑客防范技巧与典型应用》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:
  • 出 版 社:
  • 出版年份:2222
  • ISBN:
  • 页数:0 页
图书介绍:

第1章 Windows系统漏洞防范 1

1.1设置组策略实现安全登录 1

1.1.1组策略概述 1

1.1.2重命名默认账户 6

1.1.3账户锁定策略 7

1.1.4密码策略 9

1.1.5隐藏桌面系统图标 10

1.1.6设置用户权限 11

1.1.7其他策略 12

1.2注册表编辑器实用防范技巧 16

1.2.1禁止访问和编辑注册表 16

1.2.2设置注册表隐藏保护策略 20

1.2.3关闭默认共享保证系统安全 21

1.2.4预防SYN系统攻击 23

1.2.5驱逐自动运行的木马 25

1.2.6设置Windows系统自动登录 26

1.2.7只允许运行指定的程序 28

1.3Windows系统的密码保护 29

1.3.1设置Windows XP系统密码 29

1.3.2设置电源管理密码 30

1.3.3设置与破解屏幕保护密码 31

1.4Windows系统的安全设置 36

1.4.1激活Windows XP系统的防火墙 36

1.4.2对Windows系统实施网络初始化 36

1.4.3在IE中设置隐私保护 37

1.4.4利用加密文件系统加密 38

1.4.5屏蔽不需要的系统组件 39

1.4.6锁定计算机 39

1.5可能出现的问题与解决方法 41

1.6总结与经验积累 41

第2章 木马与间谍软件的伪装与查杀 42

2.1火眼金睛识别木马 42

2.1.1什么是木马 42

2.1.2木马的常用入侵手法 44

2.1.3木马的伪装手段 45

2.1.4识别出机器中的木马 46

2.2用木马清除软件清除木马 46

2.2.1使用“超级兔子”清除木马 47

2.2.2使用Trojan Remover清除木马 54

2.2.3使用“木马克星”清除木马 55

2.2.4使用360安全卫士维护系统安全 56

2.2.5在“Windows进程管理器”中管理进程 60

2.3自动安装“后门程序”的间谍软件 63

2.3.1什么是间谍软件 64

2.3.2拒绝潜藏的间谍软件 64

2.3.3用Spybot揪出隐藏的间谍 65

2.3.4间谍广告的杀手Ad-Aware 68

2.3.5对潜藏的“间谍”学会说“不” 70

2.4可能出现的问题与解决方法 73

2.5总结与经验积累 74

第3章 浏览器遭受恶意攻击与防御 75

3.1认识恶意代码 75

3.1.1恶意代码的特征 75

3.1.2非过滤性病毒 76

3.1.3恶意代码如何传播 76

3.1.4恶意代码的传播趋势 77

3.2修改注册表防范恶意代码 78

3.2.1自动弹出网页和对话框 78

3.2.2浏览网页时被禁用了注册表 80

3.2.3强行修改标题栏与默认首页地址 82

3.3让人惶恐的IE炸弹 83

3.3.1IE炸弹攻击的表现形式 83

3.3.2IE窗口炸弹的防御 85

3.4危险性极强的IE执行任意程序 85

3.4.1利用chm帮助文件执行任意程序 86

3.4.2chm帮助文件执行任意程序的防范 88

3.4.3IE执行本地可执行文件漏洞 89

3.5IE处理异常MIME漏洞 90

3.5.1MIME头漏洞应用基础 90

3.5.2对浏览网页的用户施用恶意指令 93

3.5.3防范IE异常处理MIME漏洞的攻击 96

3.6可能出现的问题与解决方法 97

3.7总结与经验积累 97

第4章 QQ的攻击与防御技术 98

4.1常见QQ攻击技术 98

4.1.1QQ被攻击的方式 98

4.1.2用“QQ登录号码修改专家”查看聊天记录 100

4.1.3预防用QQ掠夺者盗取QQ密码 105

4.1.4预防用“QQ枪手”在线盗取密码 107

4.1.5预防“QQ机器人”在线盗取密码 107

4.1.6QQ的自带防御功能 108

4.2预防QQ远程盗号 109

4.2.1预防并不友好的“好友号好好盗” 109

4.2.2预防远程控制的“QQ远控精灵” 111

4.2.3预防“QQ密码保护”骗子 113

4.2.4预防QQ密码的在线破解 113

4.3预防QQ信息炸弹与病毒 120

4.3.1用QQ狙击手IpSniper进行信息轰炸 120

4.3.2在对话模式中发送消息炸弹的常用工具 125

4.3.3向指定的IP地址和端口号发送信息炸弹 127

4.3.4抵御QQ信息炸弹 128

4.4可能出现的问题与解决方法 129

4.5总结与经验积累 129

第5章 电子邮件防御实战 130

5.1针对WebMail的攻防实战 130

5.1.1预防来自邮件地址的欺骗 130

5.1.2预防WebMail的探测 131

5.1.3揭秘E-mail密码的探测 132

5.1.4针对POP3邮箱的“流光” 133

5.1.5恢复侵占后的邮箱密码 135

5.2全面认识邮箱炸弹 136

5.2.1邮箱炸弹 137

5.2.2其他方式的邮箱轰炸 139

5.2.3什么是邮件木马 139

5.2.4溯雪使用详解 143

5.2.5预防邮件炸弹 149

5.3全面防范邮件附件病毒 151

5.3.1禁止HTML格式邮件的显示 151

5.3.2尽量不保存和打开邮件附件 152

5.3.3启用Outlook Express加载项(插件) 152

5.3.4修改文件的关联性 153

5.4可能出现的问题与解决 155

5.5总结与经验积累 155

第6章 后门与自身防护技术 156

6.1后门技术的实际应用 156

6.1.1手工克隆账号技术 156

6.1.2程序克隆账号技术 162

6.1.3制造Unicode漏洞后门 164

6.1.4制造系统服务漏洞 166

6.1.5SQL后门 170

6.2清除登录服务器的日志信息 171

6.2.1手工清除服务器日志 171

6.2.2使用批处理清除远程主机日志 172

6.2.3通过工具清除事件日志 172

6.2.4清除WWW和FTP日志 173

6.3网络防火墙技术 174

6.3.1功能强大的网络安全特警2008 174

6.3.2全面剖析Windows XP防火墙 182

6.3.3黑客程序的克星——Anti Trojan Elite 184

6.4可能出现的问题与解决方法 188

6.5总结与经验积累 188

第7章 网络代理应用与恶意进程清除 189

7.1跳板与代理服务器 189

7.1.1代理服务器概述 189

7.1.2跳板概述 191

7.1.3代理服务器的设置 192

7.1.4制作自己的一级跳板 193

7.2代理工具的使用 196

7.2.1代理软件CCProxy中的漏洞 196

7.2.2代理猎手使用技巧 202

7.2.3代理跳板建立全攻略 208

7.2.4利用SocksCapv2设置动态代理 210

7.2.5用MultiProxy自动设置代理 214

7.3清除日志文件 217

7.3.1利用elsave清除日志 218

7.3.2手工清除服务器日志 218

7.3.3用清理工具清除日志 220

7.4恶意进程的追踪与清除 220

7.4.1理解进程的追踪与清除 220

7.4.2查看、关闭和重建进程 222

7.4.3隐藏进程和远程进程 224

7.4.4杀死自己机器中的病毒进程 226

7.5可能出现的问题与解决方法 227

7.6总结与经验积累 228

第8章 远程控制工具的攻击与防御 229

8.1篡改注册表实现远程监控 229

8.1.1通过注册表启动终端服务 230

8.1.2telnet中的nthn权限验证 230

8.2监控端口与远程信息 231

8.2.1用SuperScan工具监控端口 231

8.2.2用URLy Warning监控远程信息 233

8.3远程控制工具一览 235

8.3.1用魔法控制实现远程控制 235

8.3.2用WinVNC实现远程控制 239

8.3.3用WinShell定制远程服务端 242

8.3.4用CuteFTP实现文件传送 244

8.3.5用QuickIP实现多点控制 249

8.3.6用屏幕间谍实现定时远程抓屏 252

8.4远程控制经典工具PcAnywhere 254

8.4.1PcAnywhere安装流程 255

8.4.2PcAnywhere的相关功能配置 257

8.4.3实现PcAnywhere远程控制 262

8.5可能出现的问题与解决方法 265

8.6总结与经验积累 266

第9章 备份升级与数据恢复 267

9.1数据备份升级概述 267

9.1.1什么是数据备份 267

9.1.2系统的补丁升级 271

9.1.3实现数据备份操作 272

9.2使用和维护硬盘数据恢复 277

9.2.1什么是数据恢复 277

9.2.2造成数据丢失的原因 278

9.2.3使用和维护硬盘的注意事项 278

9.2.4数据恢复工具Easy Recovery和Final Data 279

9.3备份与恢复操作系统 286

9.3.1用Drive Image备份/还原操作系统 286

9.3.2系统自带的还原功能 290

9.3.3用Ghost实现系统备份还原 292

9.4备份与恢复Windows Vista操作系统 295

9.4.1Windows Vista自带的备份/还原功能 295

9.4.2用安装文件备份恢复Windows Vista系统 298

9.4.3用Ghost11实现系统备份还原 301

9.5备份与还原其他资料 301

9.5.1备份还原驱动程序 301

9.5.2备份还原注册表 302

9.5.3备份还原病毒库 304

9.5.4备份还原收藏夹 305

9.5.5备份还原电子邮件 307

9.6可能出现的问题与解决方法 310

9.7总结与经验积累 310

第10章 主动防御、清除病毒木马 311

10.1关闭危险端口 311

10.1.1利用IP安全策略关闭危险端口 311

10.1.2一键关闭危险端口 315

10.2用防火墙隔离系统与病毒 318

10.2.1Windows系统自带的防火墙 318

10.2.2用“天网”将攻击挡在系统之外 321

10.2.3免费网络防火墙:Zone Alarm 326

10.3对未知病毒和木马全面监控 329

10.3.1监控注册表与文件 329

10.3.2监控程序文件 330

10.3.3未知病毒和木马的防御 332

10.4维护系统安全的360系统卫士 336

10.4.1查杀恶评软件与病毒 336

10.4.2修复IE浏览器、LSP连接 337

10.4.3清理使用痕迹 338

10.5拒绝网络广告 339

10.5.1过滤弹出式广告傲游Maxthon 339

10.5.2过滤网络广告杀手的Ad Killer 340

10.5.3广告智能拦截的利器Zero Popup 341

10.5.4使用MSN的MSN toobar阻止弹出广告 341

10.6可能出现的问题与解决方法 343

10.7总结与经验累积 343

第11章 打好网络安全防御战 344

11.1建立系统漏洞防御体系 344

11.1.1检测系统是否存在可疑漏洞 344

11.1.2如何修补系统漏洞 349

11.1.3监视系统的操作进程 353

11.1.4抵抗漏洞的防御策略 356

11.2金山毒霸杀毒软件使用详解 356

11.2.1金山毒霸的安装流程 356

11.2.2金山毒霸的杀毒配置 359

11.2.3用金山毒霸进行杀毒 362

11.3东方卫士防毒软件使用详解 363

11.3.1东方卫士的安装流程 363

11.3.2东方卫士的杀毒配置 364

11.3.3用东方卫士进行杀毒 365

11.4江民杀毒软件试用详解 367

11.4.1江民杀毒软件的安装流程 367

11.4.2江民杀毒软件的杀毒配置 369

11.4.3用江民杀毒软件进行杀毒 369

11.5流氓软件清除详解 371

11.5.1Wopti流氓软件清除大师 371

11.5.2恶意软件清理助手 372

11.6可能出现的问题与解决方法 373

11.7总结与经验积累 374

参考文献 375