注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡操作系統(tǒng)WindowsWindows常見漏洞攻擊與防范實戰(zhàn):漏洞檢測、系統(tǒng)攻防、恢復拯救全揭密

Windows常見漏洞攻擊與防范實戰(zhàn):漏洞檢測、系統(tǒng)攻防、恢復拯救全揭密

Windows常見漏洞攻擊與防范實戰(zhàn):漏洞檢測、系統(tǒng)攻防、恢復拯救全揭密

定 價:¥22.00

作 者: 歐陪宗,仲治國,張熙編著
出版社: 山東電子音像出版社
叢編項: Windows大補貼叢書 2004全新版
標 簽: 窗口軟件 Windows

購買這本書可以去


ISBN: 9787900398727 出版時間: 2004-10-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 330 字數(shù):  

內(nèi)容簡介

  本手冊對Windows系統(tǒng)存在的漏洞以及可能遭受的攻擊作了詳盡的講解,并收集整理了現(xiàn)今黑客攻擊最常利用的各種漏洞數(shù)百個,從單機和網(wǎng)絡兩個方面針對Windows各個版本的常見漏洞進行攻擊與防范的實戰(zhàn)演習,對最流行的木馬、常用軟件如QQ、IE等都做了攻擊防范的實例講解.讓你在實踐中獲得真知!本手冊內(nèi)容包括Windows安全隱患、Windows 9x/Me/NT/2000/XP/2003漏洞攻防實戰(zhàn)、Windows后門大揭密、常用軟件攻防實例、黑客的武器庫、黑客實戰(zhàn)練兵等。(特別提示:本手冊介紹的漏洞及其攻擊方法,僅供讀者學習之用.如用于非法用途,后果自負?。?/div>

作者簡介

暫缺《Windows常見漏洞攻擊與防范實戰(zhàn):漏洞檢測、系統(tǒng)攻防、恢復拯救全揭密》作者簡介

圖書目錄

第1章 Windows系統(tǒng)安全隱患曝光
1.1 Windows王朝進化史
1.1.1 "史前"時代
1.1.2 中興時代
1.1.3 壟斷時代
1.2 Windows的不安全因素
1.3 常見攻擊與防范
1.3.1 網(wǎng)絡攻擊的步驟
1.3.2 攻擊的原理和手法
1.3.3 常見網(wǎng)絡攻擊
1.3.4 攻擊者常用的攻擊工具
1.3.5 網(wǎng)絡攻擊的應對策略
1.4 家用電腦上網(wǎng)安全防護指南
第2章 信息收集與端口掃描實戰(zhàn)
2.1 什么是信息收集
2.2 信息收集的步驟
2.3 Windows自帶的網(wǎng)絡信息查詢命令
2.4 端口掃描器
2.4.1 常見端口詳解及攻擊策略
2.4.2 常用的端口掃描技術
2.4.3 從端口掃描中獲得的信息
2.4.4 超級端口掃描器SuperScan的使用
2.4.5 SSS應用實戰(zhàn)
2.5 端口掃描反擊戰(zhàn)
2.5.1 防火墻技術
2.5.2 TCP/IP缺陷與防火墻技術
2.5.3 如何突破各種防火墻的防護
2.5.4 阻止端口掃描
第3章 Windows 9x/Me系統(tǒng)攻防實戰(zhàn)
3.1 Windows 9x/Me的漏洞攻擊手段及防范
3.1.1 Windows長擴展名存在緩沖溢出問題
3.1.2 NetBIOS協(xié)議口令校驗漏洞
3.1.3 "畸形IPX NMPI報文"安全漏洞
3.1.4 CooKie漏洞
3.1.5 IE的安全隱患
3.1.6 UPNP服務漏洞
3.1.7 Windows 9x/Me本地登錄驗證漏洞
3.1.8 SMB通訊協(xié)議漏洞
3.1.9 拒絕服務攻擊
3.1.10 Windows 98 ARP拒絕服務攻擊漏洞
3.1.1 設備名稱解析漏洞
3.2 Windows 9X/Me共享攻防實戰(zhàn)
3.2.1 什么是SMB
3.2.2 遠程共享漏洞
3.2.3 解除共享密碼的幾種方法
3.2.4 系統(tǒng)設置共享后的必要安全防范
3.2.5 用遠程控制實現(xiàn)Windows 98文件共享
3.3 Windows 9X/Me藍屏攻擊
3.3.1 系統(tǒng)藍屏工具
3.3.2 藍屏攻擊的安全防范
3.3.3 Windows系統(tǒng)藍屏死機密碼
3.4 密碼解除
3.4.1 PWL文件的攻擊與防范
3.4.2 屏幕保護密碼的攻擊與防范
3.4.3 解除PWL文件對Windows 98系統(tǒng)安全的危害
3.5 撥號安全
3.6 Windows 9x/Me安全注意事項
3.7 Windows 9x/Me安全配置
3.7.1 對系統(tǒng)進行安全控制的基本策略
3.7.2 對微機操作人員權限的設置
3.7.3 對超級用戶權限的設置
3.7.4 對普通用戶權限的限制
3.7.5 對非法用戶的權限進行限制
3.7.6 關鍵性的系統(tǒng)控制措施
第4章 Windows NT系統(tǒng)攻防實戰(zhàn)
4.1 NT的安全策略
4.1.1 用戶賬號和用戶密碼
4.1.2 域名管理
4.1.3 用戶組權限
4.1.4 共享資源權限
4.2 NT在網(wǎng)絡中的安全性
4.3 NT攻擊理論與實戰(zhàn)
4.3.1 NT內(nèi)置組的權限
4.3.2 NT缺省狀態(tài)下對目錄的權限
4.3.3 系統(tǒng)管理員管理工具的執(zhí)行權限
4.3.4 NT口令的脆弱性
4.3.5 簡單攻擊NT的實例
43.6 得到Windows NT管理權限后的攻擊
4.4 Windows NT攻擊類型
4.4.1 獲取Administrator權限賬號
4.4.2 權限突破
4.4.3 攻破SAM
4.4.4 監(jiān)聽Windows NT密碼驗證交換過程
4.5 Windows NT漏洞大全
4.6 遠程入侵Windows NT
4.6.1 通過NetBIOS入侵
4.6.2 Windows NT口令破解
4.6.3 在NT中置入后門
4.6.4 本地攻擊
4.7 入侵Windows NT的工具集
4.8 NT防御工具
4.8.1 SAM密碼加密工具--Syskey
4.8.2 審核工具DumpACL
4.8.3 防火墻
4.8.4 SecureIIS
4.8.5 掃描工具
4.9 Windows NT的安全配置
4.9.1 用戶名及密碼的安全性
4.9.2 安全配置注意事項
4.9.3 Windows NT安全漏洞及其完全解決
第5章 Windows 2000系統(tǒng)攻防實戰(zhàn)
5.1 Windows 2000的安全性
5.1.1 Windows 2000的安全性設計
5.1.2 Windows 2000中的驗證服務架構
5.1.3 Windows 2000實現(xiàn)的安全特性
5.1.4 Windows 2000"秘密武器"--報告工具
5.2 Windows 2000漏洞曝光
5.2.1 Telnet漏洞
5.2.2 本地操作漏洞
5.2.3 登錄漏洞
5.2.4 NetBIOS的信息泄漏
5.2.5 奇怪的系統(tǒng)崩潰特性
5.2.6 IIS服務泄漏文件內(nèi)容
5.2.7 Unicode漏洞
5.2.8 堵住Windows 2000 ICMP漏洞
5.3 Windows 2000的系統(tǒng)安全設置
5.3.1 初級安全篇
5.3.2 中級安全篇
5.3.3 高級安全篇
5.4 Windows 2000入侵監(jiān)測
5.4.1 基于80端口八侵的檢測
5.4.2 基于安全日志的檢測
5.4.3 文件訪問日志與關鍵文件保護
5.4.4 進程監(jiān)控
5.4.5 注冊表校驗
5.4.6 端口監(jiān)控
5.4.7 終端服務的日志監(jiān)控
5.4.8 陷阱技術
第6章 Windows XP系統(tǒng)攻防實戰(zhàn)
6.1 Windows XP的安全特性
6.2 Windows XP的漏洞及其防范措施
6.2.1 UPNP漏洞
6.2.2 賬號鎖定功能漏洞
6.2.3 Windows XP遠程桌面漏洞
6.2.4 GDI拒絕服務漏洞
6.2.5 終端服務IP地址欺騙漏洞
6.2.6 激活特性漏洞
6.2.7 防范措施
6.3 Windows XP安全設置
第7章 Windows 2003系統(tǒng)攻防實戰(zhàn)
7.1 Windows 2003安全特性
7.2 Windows 2003安全注意事項
7.3 堵住Windows 2003的安全隱患
7.4 Windows 2003漏洞及解決方案
7.5 Windows 2003安全策略
7.6 Windows 2003內(nèi)置防火墻構筑
第8章 常用軟件攻防全透視
8.1 IE病毒全攻略
8.1.1 惡意代碼的起源
8.1.2 惡意代碼大曝光
8.1.3 惡意代碼的預防
8.1.4 讓你的IE更安全
8.2 辦公軟件安全策略
8.2.1 WPS系列的攻擊與防范
8.2.2 0ffice系列攻擊與防范
8.3 0ICQ安全策略
8.3.1 OICQ的安全問題
8.3.2 0ICQ的攻擊與防范
8.4 0utlook安全策略
8.4.1 0utlook的安全設置
8.4.2 0utlook防護工具軟件NoHTML實戰(zhàn)
8.4.3 常用防備郵件炸彈軟件介紹
第9章 Windows后門大揭密
9.1 端口的分類
9.2 堵住Windows最"黑"的后門
9.2.1 什么是NetBIOS
9.2.2 堵住NetBIOS漏洞
9.2.3 NetBI0S端口
9.3 木馬的基本概念
9.4 木馬的定義
9.4.1 遠程控制型木馬
9.4.2 發(fā)送密碼型木馬
9.4.3 破壞型木馬
9.4.4 FTP型木馬
9.5 揭開木馬的神秘面紗
9.5.1 木馬的結構
9.5.2 木馬的攻擊過程
9.6 剖析木馬--"廣外女生"
9.7 避無可避--木馬隱形位置
9.8 逃無可逃--清除木馬
9 8.1 發(fā)現(xiàn)木馬
9.8.2 逮住黑客
9.8.3 反黑在你的"愛機"種下木馬的人
9.8 4 清除木馬
9.9 木馬的防范
9.9.1 "中招"途徑
9.9.2 木馬防范經(jīng)驗
9.10 常見木馬介紹
9.10.1 BO2000
9.10.2 冰河
第10章 黑客的武器庫
10.1 掃描工具
10.1.1 CMX
10.10.2 X.scan
10.1.3 流光
10.2 字典文件制作工具
10.1.1 Xkev
10.2.2 Txt2Dic
10.2.3 Raptor
10.3 代理工具
10.3.1 代理獵手
10.3.2 SocksOnline
10.3.3 多重代理
10.4 爆破工具
10.4.1 Goldeneve
10.4.2 ARES
10.5 解密工具
10.5.1 John the Ripper
10.5.2 AD
第11章 黑客VS黑客實戰(zhàn)練兵
11.1 關門捉賊
11.1.1 事件查看器的基本使用
11.1.2 事件查看器查獲"間諜"實例剖析
11.1.3 安全日志的啟用
11.1.4 事件查看器的管理
11.2 Administrator賬戶的刪除與偽造
11.2.1 更改賬戶名
11.2.2 偽造陷阱賬戶
11.3 隱藏IP
11.3.1 什么是隱藏IP
11.3.2 以假亂真藏IP
11.3.3 修改注冊表藏IP
11.3.4 使用代理藏lP
11.3.5 使用提供匿名沖浪服務的網(wǎng)站
11.3.6 Telnet入侵時隱藏IP
11.3.7 使用工具軟件藏IP
11.3.8 IP是否隱藏成功的驗證
11.4 IP 追蹤術
11.4.1 網(wǎng)絡定位
11.4.2 獲取好友IP地址
11.4.3 IP追蹤之高級篇
11.5 隱私保護全攻略
11.5.1 清除操作"痕跡"基本功
11.5.2 讓網(wǎng)站無從竊密--Cookie的管理
11.5.3 讓隱私數(shù)據(jù)無從恢復
11.5.4 短暫離開的最佳防護--桌面密碼鎖
11.6 網(wǎng)頁木馬攻防實戰(zhàn)
11.6.1 觀察進程
11.6.2 快速診斷
11.6.3 木馬是如何下載并運行的
11.6.4 MIME簡介
11.6.5 解決辦法
附錄一 Windows領域十大TOP 10
一、十大Windows危險漏洞
二、十種網(wǎng)吧常見漏洞
三、十大信息安全漏洞
四、十種流行惡作劇程序及清除
五、十大最惡劣的流行病毒
六、十大病毒木馬入侵手段
七、十大網(wǎng)絡安全不穩(wěn)定因素
八、十大信息安全防范守則
九、保障網(wǎng)絡隱私的十大秘技
十、十大網(wǎng)絡黑客軟件
附錄二 密碼換算對照表
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號