书籍详情
黑客攻击与安全防范技巧及实例:Windows版
作者:李明柱,时忆杰编著
出版社:北京航空航天大学出版社
出版时间:2002-07-01
ISBN:9787810771764
定价:¥45.00
购买这本书可以去
内容简介
随着网络技术的日益发展和信息技术的广泛应用,人们对信息网络的依赖程度越来越高,而非法入侵者和黑客所造成的破坏也越来越严重。本书没有阐述繁琐的信息安全理论,而是从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。本书的内容丰富新颖,主要包括网络安全和黑客基础、Windows安全漏洞与预防、木马攻防、口令破解、拒绝服务攻击与防范、网络炸弹攻防、活动主机探测与端口扫描、资源和用户信息扫描、通用扫描工具、病毒及其防护、OICQ安全、浏览器安全、防火墙及应用实例、Windows攻击与防范实例等。<br>本书适合于任何对网络安全和黑客入侵感兴趣的读者,特别是对网络管理员和系统管理员有重要的参考价值,也可以作为大中专院校相关专业的辅导教材。
作者简介
暂缺《黑客攻击与安全防范技巧及实例:Windows版》作者简介
目录
第1章 网络安全技术
1. 1 引 言
1. 2 操作系统安全
1. 2. 1 安全级别
1. 2. 2 Windows NT安全性
1. 2. 3 Windows 2000安全性
1. 2. 4 Windows XP安全性
1. 3 网络安全技术
1. 3. 1 概 述
1. 3. 2 防火墙技术
1. 3. 3 虚拟专用网VPN技术
1. 4 网络安全协议
1. 4. 1 TCP/IP协议安全
1. 4. 2 SSL协议
1. 4. 3 SET协议
第2章 密码学技术基础
2. 1 引 言
2. 2 密码学目标与破译方法
2. 3 对称密码系统
2. 4 公开密码系统
2. 5 混合密码系统
2. 6 散列算法与数字签名
2. 7 数字证书与CA中心
2. 7. 1 数字证书
2. 7. 2 X. 509证书
2. 7. 3 证书机构CA
2. 7. 4 中国的CA现状
第3章 网络黑客基础
3. 1 引 言
3. 2 黑客的历史和重要事件
3. 3 黑客的攻击方式和手段
第4章 Windows安全漏洞与预防
4. 1 Windows 9x漏洞与防范
4. 1. 1 PWL密码漏洞
4. 1. 2 远程共享漏洞
4. 1. 3 蓝屏死机
4. 2 Windows NT漏洞与防范
4. 3 Windows 2000漏洞与防范
4. 3. 1 输入法漏洞
4. 3. 2 NetBIOS信息泄漏
4. 3. 3 Telnet的拒绝服务攻击
4. 3. 4 IIS服务泄漏文件内容
4. 3. 5 SQL空密码攻击
4. 4 Windows XP漏洞与防范
第5章 大战特洛伊木马实例
5. 1 木马基础
5. 1. 1 引 言
5. 1. 2 木马传播方式
5. 1. 3 木马的启动与运行
5. 1. 4 木马的分类
5. 2 使用Back Orifice 2000
5. 2. 1 B02K特点
5. 2. 2 B02K组成
5. 2. 3 B02K服务器端配置
5. 2. 4 B02K客户端配置
5. 2. 5 使用BO—PEEP插件
5. 2. 6 使用BO—TOoL插件
5. 2. 7 B02K的清除与预防
5. 3 网络神偷
5. 4 木马的预防
第6章 口令破译与攻击
6. 1 “*”密码查看
6. 2 ZIP文件密码破译
6. 2. 1 Advanced ZIP Password Recoverv
6. 2. 2 Ultra Zip Password Cracker
6. 3 E—mail口令破解
6. 3. 1 EmailCrk
6. 3. 2 POP密码探测器
6. 3. 3 E—mail本地密码破译
6. 4 共享密码破译
6. 4. 1 共享的隐藏与防护
6. 4. 2 共享探测
6. 4. 3 共享密码破译
6. 5 Windows NT/2000口令破解
6. 5. 1 SAM口令信息
6. 5. 2 使用LC3获取SAM口令
第7章 拒绝服务攻击与防范
7. 1 引 言
7. 2 拒绝服务攻击类型及对策
7. 2. 1 死亡之Ping(Ping of Death)
7. 2. 2 泪滴(Teardrop)
7. 2. 3 UDP洪水(UDP Flood)
7. 2. 4 SYN洪水(SYN Floodr)
7. 2. 5 Land攻击
7. 2. 6 Smurf攻击
7. 2. 7 炸弹攻击
7. 2. 8 系统漏洞攻击
7. 3 分布式拒绝服务攻击
7. 3. 1 DDoS原理
7. 3. 2 DDoS攻击工具
7. 3. 3 DDoS防范及工具
第8章 网上炸弹攻防
8. 1 IP炸弹
8. 1. 1 00B攻击
8. 1. 2 IGMP炸弹
8. 1. 3 炸弹攻击集IP Hacker
8. 2 邮件炸弹与垃圾邮件
8. 2. 1 KaBoom邮件炸弹
8. 2. 2 QuickFyre邮件炸弹
8. 3 邮件炸弹与垃圾邮件防范
8. 3. 1 邮件炸弹克星E—MailChomper
8. 3. 2 垃圾邮件清除器Mail Sweep
8. 3. 3 垃圾邮件杀手Killthe Spams
8. 3. 4 配置Outlook Express
8. 3. 5 配置Foxmail
第9章 活动主机探测与端口扫描
9. 1 引 言
9. 2 Ping扫描
9. 3 端口扫描
9. 3. 1 端口扫描基础
9. 3. 2 扫描类型
9. 3. 3 扫描工具
9. 3. 4 NmapNT
9. 3. 5 端口扫描的检测和预防
9. 4 操作系统类型扫描
第10章 NetBIOS资源和用户信息扫描
10. 1 引 言
10. 1. 1 NetBIOS简介
10. 1. 2 CIFS/SMB协议
10. 1. 3 空会话
10. 2 资源扫描和查找
10. 2. 1 net view
10. 2. 2 NetViewx
10. 2. 3 nbtstat和nbtscan
10. 2. 4 使用Windows NT/2000资源工具箱
10. 2. 5 Legion和Shed
10. 2. 6 DumpSec
10. 2. 7 NetBIOS扫描对策
10. 3 用户和用户组查找
10. 3. 1 使用NTRK
10. 3. 2 综合工具enum
10. 3. 3 user2sid/sid2user
10. 3. 4 DumpSec
第11章 综台扫描和探测工具
11. 1 引 言
11. 2 流光的使用
11. 2. 1 启动与界面
11. 2. 2 基本操作
11. 2. 3 使用IPC$扫描
11. 2. 4 SQL扫描
11. 2. 5 高级扫描
11. 3 x—Scanner
11. 4 CIS扫描器
第12章 病毒攻防策暗
12. 1 病毒基础
12. 1. 1 引 言
12. 1. 2 病毒的定义和原理
12. 1. 3 病毒的分类
12. 2 常见病毒机理与分析
12. 2. 1 CIH病毒
12. 2. 2 宏病毒
12. 2. 3 台湾一号
12. 2. 4 爱虫病毒
12. 3 常见杀病毒软件
12. 3. 1 KV300/KV3000
12. 3. 2 金山毒霸
12. 3. 3 McAfee杀毒之星
12. 3. 4 Norton AntiVirus
第13章 0ICQ安全
13. 1 引 言
13. 2 获取对方IP
13. 2. 1 OICQPeep
13. 2. 2 OICQSniffer
13. 2. 3 OICQSpy
13. 3 OICQ隐藏
13. 3. 1 使用OICQ代理配置
13. 3. 2 使用SocksCap 32
13. 4 0ICQ消息轰炸
13. 4. 1 0ICQ消息轰炸机
13. 4. 2 0ICQNuke
13. 4. 3 飘叶OICQ千夫指
13. 4. 4 OICQ消息群呼器
13. 4. 5 WhoCQ
13. 5 OICQ攻击防范
13. 6 OICQ密码破译
13. 7 OICQ木马
13. 7. 1 0ICQ木马攻击
13. 7. 2 OICQ木马预防
第14章 浏览器安全
14. 1 引 言
14. 2 浏览器安全基础
14. 2. 1 设置安全选项
14. 2. 2 设置内容选项
14. 3 IE 6. o安全
14. 3. 1 Cookies技术
14. 3. 2 隐私保护
14. 3. 3 P3P基础
14. 3. 4 隐私报告
14. 3. 5 Cookies管理
14. 3. 6 IE6. O新增安全技术
14. 4 使用IE Security
14. 5 IE的骚扰与防范
14. 6 浏览器漏洞示例
14. 6. 1 IE 5. 5Cross Frame安全漏洞
14. 6. 2 CERT—MicrosoftIE脚本/Access/OBJECT标签漏洞
14. 6. 3 缓冲区溢出漏洞
14. 6. 4 递归Frames漏洞
14. 6. 5 快捷方式漏洞
第15章 防火墙防护
15. 1 防火墙基础
15. 1. 1 防火墙中的主要技术
15. 1. 2 防火墙的主要类型
15. 2 Windows XP防火墙
15. 2. 1 启动ICF
15. 2. 2 ICF高级设置
15. 2. 3 设置服务
15. 2. 4 日志配置
15. 2. 5 ICMP设置
15. 3 个人防火墙
15. 4 ZoneAlarm防火墙
15. 4. 1 ZoneAlarm简介
15. 4. 2 ZoneAlarm操作
15. 5 天网个人防火墙
15. 5. 1 简 介
15. 5. 2 天网个人防火墙操作
第16章 Windows攻击与防范实例
16. 1 Windows 9x系统
16. 1. 1 引 言
16. 1. 2 PWL攻击
16. 1. 3 PWL攻击的防范
16. 2 输入法攻击与预防
16. 2. 1 引 言
16. 2. 2 设置远程管理功能
16. 2. 3 系统扫描
16. 2. 4 输入法攻击过程
16. 2. 5 增加系统用户
16. 2. 6 输入法漏洞的预防
16. 3 .printer远程溢出漏洞攻击方法
16. 3. 1 漏洞描述
16. 3. 2 工具说明
16. 3. 3 攻击实例
1. 1 引 言
1. 2 操作系统安全
1. 2. 1 安全级别
1. 2. 2 Windows NT安全性
1. 2. 3 Windows 2000安全性
1. 2. 4 Windows XP安全性
1. 3 网络安全技术
1. 3. 1 概 述
1. 3. 2 防火墙技术
1. 3. 3 虚拟专用网VPN技术
1. 4 网络安全协议
1. 4. 1 TCP/IP协议安全
1. 4. 2 SSL协议
1. 4. 3 SET协议
第2章 密码学技术基础
2. 1 引 言
2. 2 密码学目标与破译方法
2. 3 对称密码系统
2. 4 公开密码系统
2. 5 混合密码系统
2. 6 散列算法与数字签名
2. 7 数字证书与CA中心
2. 7. 1 数字证书
2. 7. 2 X. 509证书
2. 7. 3 证书机构CA
2. 7. 4 中国的CA现状
第3章 网络黑客基础
3. 1 引 言
3. 2 黑客的历史和重要事件
3. 3 黑客的攻击方式和手段
第4章 Windows安全漏洞与预防
4. 1 Windows 9x漏洞与防范
4. 1. 1 PWL密码漏洞
4. 1. 2 远程共享漏洞
4. 1. 3 蓝屏死机
4. 2 Windows NT漏洞与防范
4. 3 Windows 2000漏洞与防范
4. 3. 1 输入法漏洞
4. 3. 2 NetBIOS信息泄漏
4. 3. 3 Telnet的拒绝服务攻击
4. 3. 4 IIS服务泄漏文件内容
4. 3. 5 SQL空密码攻击
4. 4 Windows XP漏洞与防范
第5章 大战特洛伊木马实例
5. 1 木马基础
5. 1. 1 引 言
5. 1. 2 木马传播方式
5. 1. 3 木马的启动与运行
5. 1. 4 木马的分类
5. 2 使用Back Orifice 2000
5. 2. 1 B02K特点
5. 2. 2 B02K组成
5. 2. 3 B02K服务器端配置
5. 2. 4 B02K客户端配置
5. 2. 5 使用BO—PEEP插件
5. 2. 6 使用BO—TOoL插件
5. 2. 7 B02K的清除与预防
5. 3 网络神偷
5. 4 木马的预防
第6章 口令破译与攻击
6. 1 “*”密码查看
6. 2 ZIP文件密码破译
6. 2. 1 Advanced ZIP Password Recoverv
6. 2. 2 Ultra Zip Password Cracker
6. 3 E—mail口令破解
6. 3. 1 EmailCrk
6. 3. 2 POP密码探测器
6. 3. 3 E—mail本地密码破译
6. 4 共享密码破译
6. 4. 1 共享的隐藏与防护
6. 4. 2 共享探测
6. 4. 3 共享密码破译
6. 5 Windows NT/2000口令破解
6. 5. 1 SAM口令信息
6. 5. 2 使用LC3获取SAM口令
第7章 拒绝服务攻击与防范
7. 1 引 言
7. 2 拒绝服务攻击类型及对策
7. 2. 1 死亡之Ping(Ping of Death)
7. 2. 2 泪滴(Teardrop)
7. 2. 3 UDP洪水(UDP Flood)
7. 2. 4 SYN洪水(SYN Floodr)
7. 2. 5 Land攻击
7. 2. 6 Smurf攻击
7. 2. 7 炸弹攻击
7. 2. 8 系统漏洞攻击
7. 3 分布式拒绝服务攻击
7. 3. 1 DDoS原理
7. 3. 2 DDoS攻击工具
7. 3. 3 DDoS防范及工具
第8章 网上炸弹攻防
8. 1 IP炸弹
8. 1. 1 00B攻击
8. 1. 2 IGMP炸弹
8. 1. 3 炸弹攻击集IP Hacker
8. 2 邮件炸弹与垃圾邮件
8. 2. 1 KaBoom邮件炸弹
8. 2. 2 QuickFyre邮件炸弹
8. 3 邮件炸弹与垃圾邮件防范
8. 3. 1 邮件炸弹克星E—MailChomper
8. 3. 2 垃圾邮件清除器Mail Sweep
8. 3. 3 垃圾邮件杀手Killthe Spams
8. 3. 4 配置Outlook Express
8. 3. 5 配置Foxmail
第9章 活动主机探测与端口扫描
9. 1 引 言
9. 2 Ping扫描
9. 3 端口扫描
9. 3. 1 端口扫描基础
9. 3. 2 扫描类型
9. 3. 3 扫描工具
9. 3. 4 NmapNT
9. 3. 5 端口扫描的检测和预防
9. 4 操作系统类型扫描
第10章 NetBIOS资源和用户信息扫描
10. 1 引 言
10. 1. 1 NetBIOS简介
10. 1. 2 CIFS/SMB协议
10. 1. 3 空会话
10. 2 资源扫描和查找
10. 2. 1 net view
10. 2. 2 NetViewx
10. 2. 3 nbtstat和nbtscan
10. 2. 4 使用Windows NT/2000资源工具箱
10. 2. 5 Legion和Shed
10. 2. 6 DumpSec
10. 2. 7 NetBIOS扫描对策
10. 3 用户和用户组查找
10. 3. 1 使用NTRK
10. 3. 2 综合工具enum
10. 3. 3 user2sid/sid2user
10. 3. 4 DumpSec
第11章 综台扫描和探测工具
11. 1 引 言
11. 2 流光的使用
11. 2. 1 启动与界面
11. 2. 2 基本操作
11. 2. 3 使用IPC$扫描
11. 2. 4 SQL扫描
11. 2. 5 高级扫描
11. 3 x—Scanner
11. 4 CIS扫描器
第12章 病毒攻防策暗
12. 1 病毒基础
12. 1. 1 引 言
12. 1. 2 病毒的定义和原理
12. 1. 3 病毒的分类
12. 2 常见病毒机理与分析
12. 2. 1 CIH病毒
12. 2. 2 宏病毒
12. 2. 3 台湾一号
12. 2. 4 爱虫病毒
12. 3 常见杀病毒软件
12. 3. 1 KV300/KV3000
12. 3. 2 金山毒霸
12. 3. 3 McAfee杀毒之星
12. 3. 4 Norton AntiVirus
第13章 0ICQ安全
13. 1 引 言
13. 2 获取对方IP
13. 2. 1 OICQPeep
13. 2. 2 OICQSniffer
13. 2. 3 OICQSpy
13. 3 OICQ隐藏
13. 3. 1 使用OICQ代理配置
13. 3. 2 使用SocksCap 32
13. 4 0ICQ消息轰炸
13. 4. 1 0ICQ消息轰炸机
13. 4. 2 0ICQNuke
13. 4. 3 飘叶OICQ千夫指
13. 4. 4 OICQ消息群呼器
13. 4. 5 WhoCQ
13. 5 OICQ攻击防范
13. 6 OICQ密码破译
13. 7 OICQ木马
13. 7. 1 0ICQ木马攻击
13. 7. 2 OICQ木马预防
第14章 浏览器安全
14. 1 引 言
14. 2 浏览器安全基础
14. 2. 1 设置安全选项
14. 2. 2 设置内容选项
14. 3 IE 6. o安全
14. 3. 1 Cookies技术
14. 3. 2 隐私保护
14. 3. 3 P3P基础
14. 3. 4 隐私报告
14. 3. 5 Cookies管理
14. 3. 6 IE6. O新增安全技术
14. 4 使用IE Security
14. 5 IE的骚扰与防范
14. 6 浏览器漏洞示例
14. 6. 1 IE 5. 5Cross Frame安全漏洞
14. 6. 2 CERT—MicrosoftIE脚本/Access/OBJECT标签漏洞
14. 6. 3 缓冲区溢出漏洞
14. 6. 4 递归Frames漏洞
14. 6. 5 快捷方式漏洞
第15章 防火墙防护
15. 1 防火墙基础
15. 1. 1 防火墙中的主要技术
15. 1. 2 防火墙的主要类型
15. 2 Windows XP防火墙
15. 2. 1 启动ICF
15. 2. 2 ICF高级设置
15. 2. 3 设置服务
15. 2. 4 日志配置
15. 2. 5 ICMP设置
15. 3 个人防火墙
15. 4 ZoneAlarm防火墙
15. 4. 1 ZoneAlarm简介
15. 4. 2 ZoneAlarm操作
15. 5 天网个人防火墙
15. 5. 1 简 介
15. 5. 2 天网个人防火墙操作
第16章 Windows攻击与防范实例
16. 1 Windows 9x系统
16. 1. 1 引 言
16. 1. 2 PWL攻击
16. 1. 3 PWL攻击的防范
16. 2 输入法攻击与预防
16. 2. 1 引 言
16. 2. 2 设置远程管理功能
16. 2. 3 系统扫描
16. 2. 4 输入法攻击过程
16. 2. 5 增加系统用户
16. 2. 6 输入法漏洞的预防
16. 3 .printer远程溢出漏洞攻击方法
16. 3. 1 漏洞描述
16. 3. 2 工具说明
16. 3. 3 攻击实例
猜您喜欢