《黑客攻防与网络安全速查》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:张增强编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2003
  • ISBN:7113055486
  • 页数:409 页
图书介绍:本书按照电脑初学者的认知顺序,讲解了键盘输入技术、Windows XP入门、文件的管理、五笔字型输入法的使用方法和各种常用技巧等知识。

目录 1

第1章 计算机攻防基础知识 1

1-1 计算机系统漏洞概述 2

问题1 什么是漏洞 2

问题2 漏洞有哪几种 3

问题3 什么是拒绝服务(Denial of Service) 5

问题4 什么是脆弱的帐号和密码 6

问题5 入侵电子邮件系统有几种方法 7

问题6 什么是文件共享 8

问题7 IIS(Internet Information Server)有什么漏洞 9

问题8 扫描器和常见的扫描器介绍 10

1-2 黑客的攻击手段和防御手段 13

问题1 黑客如何进行主动攻击 14

问题2 黑客被动攻击的方法 16

问题3 防御黑客攻击有什么方法 18

第2章 Windows NT/Windows 2000攻防 21

2-1 Windows 2000简体中文版登录输入法漏洞 22

问题1 如何利用Windows 2000简体中文版登录输入法漏洞攻击 22

问题2 Windows 2000简体中文版登录输入法漏洞的修补 30

2-2 Windows2000系统崩溃漏洞 36

问题1 利用Windows 2000系统崩溃漏洞进行攻击 36

问题2 Windows 2000系统崩溃漏洞的修补 39

2-3 Windows NT/Windows 2000 SAM数据库安全隐患 39

问题1 什么是SAM 39

问题2 利用Windows NT/Windows 2000 SAM数据库安全隐患进行攻击 41

问题3 消除Windows NT/Windows 2000 SAM的安全隐患 42

2-4 获取Windows NT/Windows 2000当前登录用户的密码 43

问题1 利用Win2kPass获取Windows NT/Windows 2000当前登录用户的密码 43

问题2 防止Windows NT/Windows 2000当前登录用户的密码被获取 46

第3章 IE攻防 47

3-1 利用网页恶意修改系统 48

问题1 什么是万花谷病毒 48

问题2 对万花谷病毒恶意修改的修复和防御方法 52

3-2 IE炸弹 62

问题1 IE窗口炸弹攻击 62

问题2 IE窗口炸弹的防御 66

问题3 IE共享炸弹的攻击 69

问题4 IE共享炸弹的防御 70

问题1 利用Office对象删除硬盘文件的攻击 71

3-3 利用网页删除硬盘文件攻击 71

问题2 利用Office宏删除硬盘文件的攻击 73

问题3 利用ActiveX对象删除硬盘文件的攻击 80

问题4 防止硬盘文件被删除 83

第4章 QQ攻防 87

4-1 在QQ中显示对方IP地址 88

问题1 如何在QQ中显示对方IP地址 88

问题2 如何在QQ中不让对方得到自己的IP地址 91

问题1 如何使用OICQ密码瞬间破解器 97

4-2 QQ密码的非在线破解 97

问题2 对于OICQ密码瞬间破解器的防范 100

问题3 使用QQ木马窃取QQ 2000密码 101

问题4 防范QQ木马的方法 104

4-3 QQ密码在线破解 106

问题1 如何利用QQPH在线破解王破解QQ 2000密码 107

问题2 用天空葵QQ密码探索者破解QQ 2000密码 114

问题3 用QQExplorer破解QQ 2000密码 121

问题4 对QQ密码在线破解的防范 129

4-4 QQ消息炸弹 134

问题1 发送QQ 2000消息炸弹 134

问题2 向指定的IP地址和端口号发送QQ 2000消息炸弹 140

问题3 对QQ 2000消息炸弹的防范 141

第5章 电子邮件攻防 143

5-1 入侵电子邮箱 144

问题1 Emailcrack窃取电子邮箱密码 144

问题2 黑雨——POP3邮箱密码暴力破解器的使用方法 147

问题3 溯雪Web密码探测器的使用方法 151

问题4 流光窃取邮箱的密码 168

问题5 抵御电子邮箱入侵 175

5-2 电子邮件炸弹 175

问题1 Kaboom!邮件炸弹 176

问题2 Haktek邮件炸弹 183

问题3 拒绝垃圾邮件 186

问题4 拒绝巨型邮件 194

问题5 邮件炸弹的克星E-mail Chomper 195

5-3 利用Outlook Express漏洞进行攻击 199

问题1 Outlook Express邮件欺骗 199

问题2 Outlook Express邮件欺骗的防范 211

问题3 如何利用附件中的TXT文件进行攻击 212

问题4 识别和防范隐藏扩展名的TXT文件进行攻击的方法 217

问题5 识别和防范恶意碎片文件攻击的方法 218

第6章 木马攻防 221

问题1 木马是如何侵入的 222

6-1 木马简介 222

问题2 木马入侵有几种常见方法 224

问题3 木马是如何工作的 226

6-2 伪装木马程序 226

问题1 用Joine文件合成工具伪装木马 227

问题2 用ExeJoiner文件合成工具伪装木马 229

问题1 什么是Back Orifice 2K木马 232

问题2 如何配置BO2K服务器端 232

6-3 Back Orifice 2K木马 232

问题3 如何设置BO2K客户端 239

问题4 如何检测BO2K 243

问题5 如何清除BO2K 246

6-4 网络公牛(Netbull)木马 247

问题1 配置网络公牛服务器端程序 247

问题2 如何使用网络公牛客户端 251

问题3 如何检测网络公牛 265

问题4 如何手工清除网络公牛 267

问题5 如何清除网络公牛服务器端 271

问题1 冰河服务器端程序配置 273

6-5 冰河木马 273

问题2 如何使用冰河客户端实现远程监控 280

问题3 冰河的检测 283

问题4 使用冰河客户端程序删除冰河木马 284

问题5 手工删除冰河木马 286

第7章 数据包攻防 291

7-1 Unicode漏洞攻防 292

问题1 什么是Unicode 292

问题2 使用RangeScan查找Unicode漏洞 292

问题3 利用Unicode漏洞简单修改目标主机主页的攻击 300

问题4 如何查看主机上的任何目录 306

问题5 显示文件内容 308

问题6 如何删除文件 309

问题7 如何复制文件的同时将该文件改名 310

问题8 复制文件到另外的文件夹 312

问题9 查找某一路径下的文件 312

问题10 Unicode漏洞解决方案 314

7-2 局域网数据包拦截 316

问题1 使用Sniffer ProLAN拦截局域网数据包 316

问题2 使用Spynet拦截局域网数据包 331

问题3 局域网数据包拦截的防范 338

第8章 密码破解 341

8-1 破解“星号”密码 342

问题1 什么是星号密码 342

问题2 SnadBoy's Revelation破解“星号”密码 343

问题3 Viewpass破解“星号”密码 346

8-2 破解“ZIP”密码 347

问题1 使用Advanced ZIP Password Recovery破解“ZIP”密码 348

问题2 使用Ultra ZIP Password Cracker破解“ZIP”密码 354

问题1 使用ScrSavPw工具破解屏保密码 359

8-3 破解“屏幕保护程序”密码 359

问题2 取消系统启动时的屏幕保护程序 360

8-4 密码破解工具包Passware 362

问题1 破解“Office”密码 364

问题2 破解“VBA”密码 367

8-5 如何选择安全的密码 372

问题1 常见的危险密码有哪些 372

问题2 密码的安全规则是什么 375

第9章 病毒防治 377

问题1 计算机病毒的特征 378

9-1 计算机病毒简介 378

问题2 计算机病毒的破坏 381

问题3 计算机病毒防治的策略 383

9-2 金山毒霸 388

问题1 金山毒霸有什么功能 388

问题2 如何使用金山毒霸2003查杀病毒 389

问题3 如何进行查毒设置 391

问题4 当发现病毒时使用不同的处理方式 393

问题5 设置无法清除病毒时的处理方式 394

问题7 如何使用Office安全助手 395

问题6 查毒结束后的处理方式 395

问题8 如何使用QQ、ICQ安全助手 397

问题9 如何使用病毒防火墙 399

9-3 防火墙技术 400

问题1 什么是防火墙 400

问题2 什么是天网防火墙 401

问题3 如何设置安全级别 403

问题4 设置应用程序规则 404

问题5 如何定义自定义IP规则 406

问题6 如何系统设置 408