《防黑反毒技术指南》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:郝文化主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111131401
  • 页数:385 页
图书介绍:本书介绍了网络安全的机理、维护步骤和方法、常见病毒的防范等。

第1章 计算机安全与黑客 1

1.1 PC系统安全 1

1.1.1 计算机安全 1

1.1.2 安全策略 2

1.1.3 网络安全技术简介 3

1.2 黑客文化 5

1.2.1 Hacker与Cracker 5

1.2.2 黑客事件 6

1.3 黑客技术与计算机安全现状 7

1.3.1 黑客技术与计算机安全密不可分 7

1.3.2 黑客技术与信息战 8

1.3.3 对黑客技术的研究严重不足 9

1.3.4 国内网络安全的投入不足 10

1.3.5 对网络安全进行立法 10

1.4 本章小结 10

第2章 系统漏洞及防范 11

2.1 Windows 2000安全漏洞及防范 11

2.1.1 Windows 2000漏洞浅谈 11

2.1.2 Windows 2000安全检查清单 15

2.2 Windows 2000 Server安全漏洞 22

2.2.1 Windows 2000 Server安全配置入门 22

2.2.2 Windows 2000 Server入侵监测 26

2.3.1 入侵检测方法的分类 31

2.3 主动防御入侵 31

2.3.2 入侵检测系统的功能和结构 32

2.4 Windows XP优化指南 33

2.4.1 Windows XP优化 33

2.4.2 家用版与专业版通用优化技巧 38

2.5 本章小结 40

第3章 计算机病毒及防范 41

3.1 计算机病毒简介 41

3.1.1 计算机病毒分类介绍 42

3.1.2 网络病毒的发展趋势 44

3.2 病毒源代码实例解析 45

3.2.1 CIH病毒源代码 45

3.2.2 感染COM与EXE文件的病毒样例程序 54

3.2.3 Love Letter病毒源代码 62

3.2.4 Win95.LockIEPage.878源代码 73

3.2.5 2003“蠕虫王” 80

3.3 病毒特例分析 84

3.3.1 “求职信”病毒/蠕虫行为分析 84

3.3.2 CIH硬盘数据恢复方法与实例 87

3.3.3 “中国黑客”病毒防范 89

3.3.4 CodeRed Ⅱ&Ⅲ源代码分析及清除 89

3.4 计算机病毒的防范及清除 94

3.4.1 中断与计算机病毒 94

3.4.2 屏蔽网络病毒 95

3.4.3 常见杀毒软件介绍 97

3.5 本章小结 104

第4章 防火墙 105

4.1 防火墙基础 105

4.1.1 基本概念 105

4.1.2 防火墙的优缺点 105

4.1.3 防火墙分类 106

4.2 个人防火墙堵住VPN安全漏洞 108

4.3 防火墙“厚度” 110

4.3.1 网络城墙 110

4.3.2 操作系统 110

4.3.3 防火墙的“钢筋”结构 111

4.3.4 防火墙的进出管控 111

4.3.5 网络需要全方位防卫 113

4.4 几款不错的防火墙 114

4.4.1 ZoneAlarm防火墙 114

4.4.2 天网防火墙(个人版) 117

4.4.3 金山网镖 123

4.5 本章小结 129

第5章 加密解密 130

5.1 DES算法 130

5.1.1 DES算法描述 131

5.1.2 对称型加密的安全性 131

5.1.3 DES的源代码 131

5.2 常见加密解密策略 132

5.2.1 CMOS密码 132

5.2.2 系统密码 133

5.2.3 驱动器隐藏 134

5.2.4 常用网络工具密码 135

5.2.5 压缩文件密码 136

5.2.6 办公软件密码 139

5.2.7 目录加密 140

5.2.8 软件加密 141

5.3 远程密码破解——流光 143

5.3.1 流光简介 143

5.3.2 流光的主要功能 144

5.3.3 基本使用方法 145

5.4 防范密码破解 147

5.5 本章小结 148

第6章 Sniffer及防范 150

6.1 Sniffer介绍 150

6.1.1 Sniffer简介 150

6.1.2 Sniffer的工作原理 152

6.2 Sniffer攻击示例 153

6.2.1 Netxray说明 153

6.2.2 IP过滤规则的设置 160

6.2.3 程序应用说明 161

6.3 防范Sniffer监听 162

6.3.1 Windows平台Sniffer攻击 162

6.3.2 如何监测Sniffer 163

6.3.3 Sniffer的防范 165

6.4 本章小结 167

7.1 扫描器基础知识 168

7.1.1 扫描器简介 168

第7章 扫描器与防范 168

7.1.2 工作原理 170

7.1.3 高级扫描技术 172

7.2 扫描器攻击示例 174

7.2.1 nmap扫描器 174

7.2.2 Nessus漏洞检查利器 178

7.2.3 网络刺客Ⅱ 181

7.2.4 跨网段扫描X-scan 183

7.3 扫描器防范 189

7.4 本章小结 189

8.2 COOKIE欺骗及防范 191

8.2.1 COOKIE欺骗原理 191

第8章 欺骗攻击与防范 191

8.1 欺骗攻击概述 191

8.2.2 COOKIE欺骗实战 192

8.2.3 防范COOKIE欺骗 194

8.3 IP欺骗及防范 195

8.3.1 IP欺骗简介 195

8.3.2 IP欺骗的原理 195

8.3.3 IP欺骗的防范 199

8.4 Web欺骗及防范 200

8.4.1 Web欺骗简介及原理 200

8.4.3 预防办法 201

8.4.2 Web欺骗后果 201

8.5.1 DNS欺骗简介 202

8.5.2 DNS的欺骗过程 202

8.5 DNS欺骗及防范 202

8.5.3 防范方法 204

8.6 ARP协议欺骗及防范 204

8.6.1 TCP/IP协议之ARP协议的定义 204

8.6.2 ARP协议的工作原理 204

8.6.3 实现ARP协议的欺骗技术和相应的对策 206

8.7 本章小结 206

9.1 CGI攻防 207

9.1.1 CGI脚本和程序 207

第9章 Web攻防 207

9.1.2 CGI内部攻击 218

9.1.3 获取免费CGI的顾虑 221

9.2 ASP攻防 222

9.2.1 ASP泄露源代码 222

9.2.2 SQL Server数据库攻击 226

9.2.3 ASP的简单网页保护功能 231

9.2.4 Unicode漏洞实战及防范 232

9.3 .NET攻防 241

9.3.1 .NET基本概念 241

9.3.2 NET Framework安全漏洞 244

9.3.3 ASP.NET轻松追查攻击来源 258

9.4.1 PHP程序中的常见漏洞 269

9.4 PHP常见漏洞与防范 269

9.4.2 PHP攻击防范 275

9.5 Web攻击防范技巧 276

9.5.1 CGI/ASP常见漏洞及防范 276

9.5.2 IIS站点高级维护技巧 286

9.6 本章小结 289

第10章 木马及防范 290

10.1 木马简介 290

10.2 木马攻击示例 291

10.2.1 黑暗天使 291

10.2.2 广外幽灵 297

10.2.3 广外女生 301

10.3 木马防范及清除 307

10.3.1 木马的防范 308

10.3.2 流行木马的清除策略 308

10.4 木马克星 313

10.5 本章小结 315

第11章 防范网络炸弹 316

11.1 拒绝服务型炸弹 316

11.1.1 OOB攻击 316

11.1.2 ICMP攻击 319

11.1.3 IP Hacker 328

11.2 邮件炸弹 328

11.2.1 电子邮件概述 329

11.2.2 SMTP协议 331

11.2.3 POP3协议 332

11.2.4 编写批量发送电子邮件程序 333

11.2.5 创建发送邮件对话框 346

11.2.6 防止邮件炸弹 352

11.3 网络炸弹实例解析 353

11.3.1 TXT炸弹 353

11.3.2 JAVA炸弹 356

11.4 OICQ炸弹简介 359

11.4.1 OICQ黑客软件 359

11.4.2 OICQ安全 362

11.5 本章小结 363

12.1.1 拒绝服务攻击简介 364

第12章 拒绝服务攻防 364

12.1 拒绝服务攻击概述 364

12.1.2 拒绝服务攻击的目的 365

12.1.3 拒绝服务攻击的后果 365

12.2 常见拒绝服务攻击类型 365

12.3 黑客的终极武器——DDoS 379

12.3.1 DDoS攻击工具简介 379

12.3.2 DDoS攻击的防范措施 379

12.4 入侵检测工具 380

12.4.1 入侵检测工具Watcher 380

12.4.2 BlackICE 381

12.5 本章小结 385