上篇 1
第1章 服务器的安装、管理及安全配置 1
1.1 将使用Windows系统的计算机配置成WWW服务器 1
1.1.1 安装配置一台WWW服务器 1
1.1.2 如何安装IIS服务 5
1.1.3 安装SQL数据库 7
1.1.4 开启FTP服务 11
1.2 管理服务器 15
1.2.1 各种服务的用户权配置 15
1.2.2 FTP服务器的用户权限配置 17
1.2.3 远程管理服务器 18
1.3 远程服务器的安全设置 19
1.3.1 IIS服务的安全配置 19
1.3.2 Apache服务的安全配置 23
1.3.3 设置安全的FTP服务 29
第2章 注册表与Web编程基础 32
2.1 注册表的功能 32
2.1.1 注册表内容和使用说明 32
2.1.2 有关注册表的小技巧 34
2.1.3 修改远程主机的注册表 35
2.2 HTML网页编程基础 36
2.2.1 HTML语句介绍 36
2.2.2 HTML语句说明 37
2.3 Javascript编程 40
2.3.1 Javascript基本数据结构 40
2.3.2 Javascript编程方法 43
2.3.3 Javascript编程实例 46
2.3.4 编写安全的Javascript脚本 55
2.4 ASP及CGI脚本安全问题 56
2.4.1 ASP安全编程 56
2.4.2 CGI安全编程 58
第3章 网络命令基础知识与网络协议分析 64
3.1 NT下的CMD命令行操作及其工具使用 64
3.1.1 基本的CMD命令行操作 64
3.1.2 NT下网络命令的操作 69
3.2 UNIX下的命令操作 73
3.2.1 UNIX基础命令 73
3.2.2 FTP命令使用 78
3.2.3 Telnet的功能 81
3.3 网络协议 84
3.3.1 IP地址 84
3.3.2 IP封包 85
3.3.3 TCP/IP基础 88
中篇 95
第4章 如何实施攻击 95
4.1 攻击原理 95
4.1.1 漏洞成因 95
4.1.2 入侵心理学 96
4.2 攻击的过程 96
4.2.1 IP攻击 96
4.2.2 如何利用常见的漏洞攻击 99
第5章 入侵工具全揭秘 102
5.1 远程控制工具“特洛伊木马” 102
5.1.1 远程控制原理 102
5.1.2 远程控制工具介绍 102
5.1.3 木马的隐藏 104
5.2 高级网络分析工具——扫描器应用介绍 106
5.2.1 端口扫描 107
5.2.2 弱口令的扫描 108
5.2.3 综合式漏洞扫描 112
5.3 口令破解 114
5.3.1 共享口令的破解 114
5.3.2 FTP口令的破解 116
5.3.3 Telnet口令的破解 118
5.3.4 POP3破解 120
5.3.5 SQL口令的破解 121
5.4 DDOS攻击全接触 122
5.4.1 Smurf攻击 122
5.4.2 基于UDP协议的攻击 123
5.4.3 SYN洪水攻击 124
第6章 形形色色的网络攻击 126
6.1 针对个人电脑的攻击 126
6.2 网页中隐藏的秘密 128
6.2.1 网页炸弹 128
6.2.2 网页传播病毒 131
6.2.3 网页木马 135
6.2.4 网页中的Jpg和bmp木马 138
6.3 典型网络漏洞介绍 141
6.3.1 NT服务器漏洞 141
6.3.2 FTP服务器漏洞 145
6.3.3 IIS服务器漏洞 149
6.3.4 CGI服务漏洞 155
下篇 163
第7章 入侵防御与补救措施 163
7.1 木马及病毒的防御 163
7.1.1 木马及病毒的侵入 163
7.1.2 被木马和病毒侵入后的补救措施 163
7.2 服务器的防御 164
7.2.1 服务器被侵入后的补救措施 164
7.2.2 服务器被DDOS攻击的紧急应对措施 166
7.2.3 手工检测服务器的安全 168
7.2.4 IDS入侵检测技术发展 173
第8章 网络安全 174
8.1 安全化网络 174
8.1.1 个人电脑上网安全知识 174
8.1.2 服务器安全配置攻略 176
8.2 最终解决方案 180