简介
随着网络技术的日益发展和信息技术的广泛应用,人们对信息网络的依赖程度越来越高,而非法入侵者和黑客所造成的破坏也越来越严重。本书没有阐述繁琐的信息安全理论,而是从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。
本书的内容丰富新颖,主要包括网络安全和黑客基础、Windows安全漏洞与预防、木马攻防、口令破解、拒绝服务攻击与防范、网络炸弹攻防、活动主机探测与端口扫描、资源和用户信息扫描、通用扫描工具、病毒及其防护、OICQ安全、浏览器安全、防火墙及应用实例、Windows攻击与防范实例等。
本书适合于任何对网络安全和黑客入侵感兴趣的读者,特别是对网络管理员和系统管理员有重要的参考价值,也可以作为大中专院校相关专业的辅导教材。
目录
第1章 网络安全技术
1.1 引 言
1.2 操作系统安全
1.2.1 安全级别
1.2.2 WindowsNT安全性
1.2.3 Windows2000安全性
1.2.4 WindowsXP安全性
1.3 网络安全技术
1.3.1 概 述
1.3.2 防火墙技术
1.3.3 虚拟专用网VPN技术
1.4 网络安全协议
1.4.1 TCP/IP协议安全
1.4.2 SSL协议
1.4.3 SET协议
第2章 密码学技术基础
2.1 引 言
2.2 密码学目标与破译方法
2.3 对称密码系统
2.4 公开密码系统
2.5 混合密码系统
2.6 散列算法与数字签名
2.7 数字证书与CA中心
2.7.1 数字证书
2.7.2 X.509证书
2.7.3 证书机构CA
2.7.4 中国的CA现状
第3章 网络黑客基础
3.1 引 言
3.2 黑客的历史和重要事件
3.3 黑客的攻击方式和手段
第4章 Windows安全漏洞与预防
4.1 Windows9x漏洞与防范
4.1.1 PWL密码漏洞
4.1.2 远程共享漏洞
4.1.3 蓝屏死机
4.2 WindowsNT漏洞与防范
4.3 Windows2000漏洞与防范
4.3.1 输入法漏洞
4.3.2 NetBIOS信息泄漏
4.3.3 Telnet的拒绝服务攻击
4.3.4 IIS服务泄漏文件内容
4.3.5 SQL空密码攻击
4.4 WindowsXP漏洞与防范
第5章 大战特洛伊木马实例
5.1 木马基础
5.1.1 引 言
5.1.2 木马传播方式
5.1.3 木马的启动与运行
5.1.4 木马的分类
5.2 使用BackOrifice
5.2.1 BO2K特点
5.2.2 BO2K组成
5.2.3 BO2K服务器端配置
5.2.4 BO2K客户端配置
5.2.5 使用BO_PEEP插件
5.2.6 使用BO_TOOL插件
5.2.7 BO2K的清除与预防
5.3 网络神偷
5.4 木马的预防
第6章 口令破译与攻击
6.1 “*”密码查看
6.2 ZIP文件密码破译
6.2.1 AdvancedZIPPasswordRecovery
6.2.2 UltraZipPasswordCracker
6.3 E瞞ail口令破解
6.3.1 EmailCrk
6.3.2 POP密码探测器
6.3.3 E瞞ail本地密码破译
6.4 共享密码破译
6.4.1 共享的隐藏与防护
6.4.2 共享探测
6.4.3 共享密码破译
6.5 WindowsNT/2000口令破解
6.5.1 SAM口令信息
6.5.2 使用LC3获取SAM口令
第7章 拒绝服务攻击与防范
7.1 引 言
7.2 拒绝服务攻击类型及对策
7.2.1 死亡之Ping(PingofDeath)
7.2.2 泪滴(Teardrop)
7.2.3 UDP洪水(UDPFlood)
7.2.4 SYN洪水(SYNFloodr)
7.2.5 Land攻击
7.2.6 Smurf攻击
7.2.7 炸弹攻击
7.2.8 系统漏洞攻击
7.3 分布式拒绝服务攻击
7.3.1 DDoS原理
7.3.2 DDoS攻击工具
7.3.3 DDoS防范及工具
第8章 网上炸弹攻防
8.1 IP炸弹
8.1.1 OOB攻击
8.1.2 IGMP炸弹
8.1.3 炸弹攻击集IPHacker
8.2 邮件炸弹与垃圾邮件
8.2.1 KaBoom邮件炸弹
8.2.2 QuickFyre邮件炸弹
8.3 邮件炸弹与垃圾邮件防范
8.3.1 邮件炸弹克星E睲ailChomper
8.3.2 垃圾邮件清除器 MailSweep
8.3.3 垃圾邮件杀手KilltheSpams
8.3.4 配置OutlookExpress
8.3.5 配置Foxmail
第9章 活动主机探测与端口扫描
9.1 引 言
9.2 Ping扫描
9.3 端口扫描
9.3.1 端口扫描基础
9.3.2 扫描类型
9.3.3 扫描工具
9.3.4 NmapNT
9.3.5 端口扫描的检测和预防
9.4 操作系统类型扫描
第10章 NetBIOS资源和用户信息扫描
10.1 引 言
10.1.1 NetBIOS简介
10.1.2 CIFS/SMB协议
10.1.3 空会话
10.2 资源扫描和查找
10.2.1 netview
10.2.2 NetViewX
10.2.3 nbtstat和nbtscan
10.2.4 使用 WindowsNT/2000资源工具箱
10.2.5 Legion和Shed
10.2.6 DumpSec
10.2.7 NetBIOS扫描对策
10.3 用户和用户组查找
10.3.1 使用NTRK
10.3.2 综合工具enum
10.3.3 user2sid/sid2user
10.3.4 DumpSec
第11章 综合扫描和探测工具
11.1 引 言
11.2 流光的使用
11.2.1 启动与界面
11.2.2 基本操作
11.2.3 使用IPC$扫描
11.2.4 SQL扫描
11.2.5 高级扫描
11.3 X睸canner
11.4 CIS扫描器
第12章 病毒攻防策略
12.1 病毒基础
12.1.1 引 言
12.1.2 病毒的定义和原理
12.1.3 病毒的分类
12.2 常见病毒机理与分析
12.2.1 CIH病毒
12.2.2 宏病毒
12.2.3 台湾一号
12.2.4 爱虫病毒
12.3 常见杀病毒软件
12.3.1 KV300/KV3000
12.3.2 金山毒霸
12.3.3 McAfee杀毒之星
12.3.4 NortonAntiVirus
第13章 OICQ安全
13.1 引 言
13.2 获取对方IP
13.2.1 OICQPeep
13.2.2 OICQSniffer
13.2.3 OICQSpy
13.3 OICQ隐藏
13.4 OICQ消息轰炸
13.4.1 OICQ消息轰炸机
13.4.2 OICQNuke
13.4.3 飘叶OICQ千夫指
13.4.4 OICQ消息群呼器
13.4.5 WhoCQ
13.5 OICQ攻击防范
13.6 OICQ密码破译
13.7 OICQ木马
13.7.1 OICQ木马攻击
13.7.2 OICQ木马预防
第14章 浏览器安全
14.1 引 言
14.2 浏览器安全基础
14.2.1 设置安全选项
14.2.2 设置内容选项
14.3 IE6.0安全
14.3.1 Cookies技术
14.3.2 隐私保护
14.3.3 P3P基础
14.3.4 隐私报告
14.3.5 Cookies管理
14.3.6 IE6.0新增安全技术
14.4 使用IESecurity
14.5 IE的骚扰与防范
14.6 浏览器漏洞示例
14.6.1 IE5.5CrossFrame安全漏洞
14.6.2 CERT睲icrosoftIE脚本/Access/OBJECT标签漏洞
14.6.3 缓冲区溢出漏洞
14.6.4 递归Frames漏洞
14.6.5 快捷方式漏洞
第15章 防火墙防护
15.1 防火墙基础
15.1.1 防火墙中的主要技术
15.1.2 防火墙的主要类型
15.2 WindowsXP防火墙
15.2.1 启动ICF
15.2.2 ICF高级设置
15.2.3 设置服务
15.2.4 日志配置
15.2.5 ICMP设置
15.3 个人防火墙
15.4 ZoneAlarm防火墙
15.4.1 ZoneAlarm简介
15.4.2 ZoneAlarm操作
15.5 天网个人防火墙
15.5.1 简 介
15.5.2 天网个人防火墙操作
第16章 Windows攻击与防范实例
16.1 Windows9x系统
16.1.1 引 言
16.1.2 PWL攻击
16.1.3 PWL攻击的防范
16.2 输入法攻击与预防
16.2.1 引 言
16.2.2 设置远程管理功能
16.2.3 系统扫描
16.2.4 输入法攻击过程
16.2.5 增加系统用户
16.2.6 输入法漏洞的预防
16.3 .printer远程溢出漏洞攻击方法
16.3.1 漏洞描述
16.3.2 工具说明
16.3.3 攻击实例
1.1 引 言
1.2 操作系统安全
1.2.1 安全级别
1.2.2 WindowsNT安全性
1.2.3 Windows2000安全性
1.2.4 WindowsXP安全性
1.3 网络安全技术
1.3.1 概 述
1.3.2 防火墙技术
1.3.3 虚拟专用网VPN技术
1.4 网络安全协议
1.4.1 TCP/IP协议安全
1.4.2 SSL协议
1.4.3 SET协议
第2章 密码学技术基础
2.1 引 言
2.2 密码学目标与破译方法
2.3 对称密码系统
2.4 公开密码系统
2.5 混合密码系统
2.6 散列算法与数字签名
2.7 数字证书与CA中心
2.7.1 数字证书
2.7.2 X.509证书
2.7.3 证书机构CA
2.7.4 中国的CA现状
第3章 网络黑客基础
3.1 引 言
3.2 黑客的历史和重要事件
3.3 黑客的攻击方式和手段
第4章 Windows安全漏洞与预防
4.1 Windows9x漏洞与防范
4.1.1 PWL密码漏洞
4.1.2 远程共享漏洞
4.1.3 蓝屏死机
4.2 WindowsNT漏洞与防范
4.3 Windows2000漏洞与防范
4.3.1 输入法漏洞
4.3.2 NetBIOS信息泄漏
4.3.3 Telnet的拒绝服务攻击
4.3.4 IIS服务泄漏文件内容
4.3.5 SQL空密码攻击
4.4 WindowsXP漏洞与防范
第5章 大战特洛伊木马实例
5.1 木马基础
5.1.1 引 言
5.1.2 木马传播方式
5.1.3 木马的启动与运行
5.1.4 木马的分类
5.2 使用BackOrifice
5.2.1 BO2K特点
5.2.2 BO2K组成
5.2.3 BO2K服务器端配置
5.2.4 BO2K客户端配置
5.2.5 使用BO_PEEP插件
5.2.6 使用BO_TOOL插件
5.2.7 BO2K的清除与预防
5.3 网络神偷
5.4 木马的预防
第6章 口令破译与攻击
6.1 “*”密码查看
6.2 ZIP文件密码破译
6.2.1 AdvancedZIPPasswordRecovery
6.2.2 UltraZipPasswordCracker
6.3 E瞞ail口令破解
6.3.1 EmailCrk
6.3.2 POP密码探测器
6.3.3 E瞞ail本地密码破译
6.4 共享密码破译
6.4.1 共享的隐藏与防护
6.4.2 共享探测
6.4.3 共享密码破译
6.5 WindowsNT/2000口令破解
6.5.1 SAM口令信息
6.5.2 使用LC3获取SAM口令
第7章 拒绝服务攻击与防范
7.1 引 言
7.2 拒绝服务攻击类型及对策
7.2.1 死亡之Ping(PingofDeath)
7.2.2 泪滴(Teardrop)
7.2.3 UDP洪水(UDPFlood)
7.2.4 SYN洪水(SYNFloodr)
7.2.5 Land攻击
7.2.6 Smurf攻击
7.2.7 炸弹攻击
7.2.8 系统漏洞攻击
7.3 分布式拒绝服务攻击
7.3.1 DDoS原理
7.3.2 DDoS攻击工具
7.3.3 DDoS防范及工具
第8章 网上炸弹攻防
8.1 IP炸弹
8.1.1 OOB攻击
8.1.2 IGMP炸弹
8.1.3 炸弹攻击集IPHacker
8.2 邮件炸弹与垃圾邮件
8.2.1 KaBoom邮件炸弹
8.2.2 QuickFyre邮件炸弹
8.3 邮件炸弹与垃圾邮件防范
8.3.1 邮件炸弹克星E睲ailChomper
8.3.2 垃圾邮件清除器 MailSweep
8.3.3 垃圾邮件杀手KilltheSpams
8.3.4 配置OutlookExpress
8.3.5 配置Foxmail
第9章 活动主机探测与端口扫描
9.1 引 言
9.2 Ping扫描
9.3 端口扫描
9.3.1 端口扫描基础
9.3.2 扫描类型
9.3.3 扫描工具
9.3.4 NmapNT
9.3.5 端口扫描的检测和预防
9.4 操作系统类型扫描
第10章 NetBIOS资源和用户信息扫描
10.1 引 言
10.1.1 NetBIOS简介
10.1.2 CIFS/SMB协议
10.1.3 空会话
10.2 资源扫描和查找
10.2.1 netview
10.2.2 NetViewX
10.2.3 nbtstat和nbtscan
10.2.4 使用 WindowsNT/2000资源工具箱
10.2.5 Legion和Shed
10.2.6 DumpSec
10.2.7 NetBIOS扫描对策
10.3 用户和用户组查找
10.3.1 使用NTRK
10.3.2 综合工具enum
10.3.3 user2sid/sid2user
10.3.4 DumpSec
第11章 综合扫描和探测工具
11.1 引 言
11.2 流光的使用
11.2.1 启动与界面
11.2.2 基本操作
11.2.3 使用IPC$扫描
11.2.4 SQL扫描
11.2.5 高级扫描
11.3 X睸canner
11.4 CIS扫描器
第12章 病毒攻防策略
12.1 病毒基础
12.1.1 引 言
12.1.2 病毒的定义和原理
12.1.3 病毒的分类
12.2 常见病毒机理与分析
12.2.1 CIH病毒
12.2.2 宏病毒
12.2.3 台湾一号
12.2.4 爱虫病毒
12.3 常见杀病毒软件
12.3.1 KV300/KV3000
12.3.2 金山毒霸
12.3.3 McAfee杀毒之星
12.3.4 NortonAntiVirus
第13章 OICQ安全
13.1 引 言
13.2 获取对方IP
13.2.1 OICQPeep
13.2.2 OICQSniffer
13.2.3 OICQSpy
13.3 OICQ隐藏
13.4 OICQ消息轰炸
13.4.1 OICQ消息轰炸机
13.4.2 OICQNuke
13.4.3 飘叶OICQ千夫指
13.4.4 OICQ消息群呼器
13.4.5 WhoCQ
13.5 OICQ攻击防范
13.6 OICQ密码破译
13.7 OICQ木马
13.7.1 OICQ木马攻击
13.7.2 OICQ木马预防
第14章 浏览器安全
14.1 引 言
14.2 浏览器安全基础
14.2.1 设置安全选项
14.2.2 设置内容选项
14.3 IE6.0安全
14.3.1 Cookies技术
14.3.2 隐私保护
14.3.3 P3P基础
14.3.4 隐私报告
14.3.5 Cookies管理
14.3.6 IE6.0新增安全技术
14.4 使用IESecurity
14.5 IE的骚扰与防范
14.6 浏览器漏洞示例
14.6.1 IE5.5CrossFrame安全漏洞
14.6.2 CERT睲icrosoftIE脚本/Access/OBJECT标签漏洞
14.6.3 缓冲区溢出漏洞
14.6.4 递归Frames漏洞
14.6.5 快捷方式漏洞
第15章 防火墙防护
15.1 防火墙基础
15.1.1 防火墙中的主要技术
15.1.2 防火墙的主要类型
15.2 WindowsXP防火墙
15.2.1 启动ICF
15.2.2 ICF高级设置
15.2.3 设置服务
15.2.4 日志配置
15.2.5 ICMP设置
15.3 个人防火墙
15.4 ZoneAlarm防火墙
15.4.1 ZoneAlarm简介
15.4.2 ZoneAlarm操作
15.5 天网个人防火墙
15.5.1 简 介
15.5.2 天网个人防火墙操作
第16章 Windows攻击与防范实例
16.1 Windows9x系统
16.1.1 引 言
16.1.2 PWL攻击
16.1.3 PWL攻击的防范
16.2 输入法攻击与预防
16.2.1 引 言
16.2.2 设置远程管理功能
16.2.3 系统扫描
16.2.4 输入法攻击过程
16.2.5 增加系统用户
16.2.6 输入法漏洞的预防
16.3 .printer远程溢出漏洞攻击方法
16.3.1 漏洞描述
16.3.2 工具说明
16.3.3 攻击实例
黑客攻击与安全防范技巧及实例[电子资源.图书]:Windows版
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!