书籍详情

黑客攻击与安全防范技巧及实例:Windows版

黑客攻击与安全防范技巧及实例:Windows版

作者:李明柱,时忆杰编著

出版社:北京航空航天大学出版社

出版时间:2002-07-01

ISBN:9787810771764

定价:¥45.00

购买这本书可以去
内容简介
  随着网络技术的日益发展和信息技术的广泛应用,人们对信息网络的依赖程度越来越高,而非法入侵者和黑客所造成的破坏也越来越严重。本书没有阐述繁琐的信息安全理论,而是从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。本书的内容丰富新颖,主要包括网络安全和黑客基础、Windows安全漏洞与预防、木马攻防、口令破解、拒绝服务攻击与防范、网络炸弹攻防、活动主机探测与端口扫描、资源和用户信息扫描、通用扫描工具、病毒及其防护、OICQ安全、浏览器安全、防火墙及应用实例、Windows攻击与防范实例等。<br>本书适合于任何对网络安全和黑客入侵感兴趣的读者,特别是对网络管理员和系统管理员有重要的参考价值,也可以作为大中专院校相关专业的辅导教材。
作者简介
暂缺《黑客攻击与安全防范技巧及实例:Windows版》作者简介
目录
第1章 网络安全技术                  
  1. 1 引 言                  
  1. 2 操作系统安全                  
  1. 2. 1 安全级别                  
  1. 2. 2 Windows NT安全性                  
  1. 2. 3 Windows 2000安全性                  
  1. 2. 4 Windows XP安全性                  
  1. 3 网络安全技术                  
  1. 3. 1 概 述                  
  1. 3. 2 防火墙技术                  
  1. 3. 3 虚拟专用网VPN技术                  
  1. 4 网络安全协议                  
  1. 4. 1 TCP/IP协议安全                  
  1. 4. 2 SSL协议                  
  1. 4. 3 SET协议                  
 第2章 密码学技术基础                  
  2. 1 引 言                  
  2. 2 密码学目标与破译方法                  
  2. 3 对称密码系统                  
  2. 4 公开密码系统                  
  2. 5 混合密码系统                  
  2. 6 散列算法与数字签名                  
  2. 7 数字证书与CA中心                  
  2. 7. 1 数字证书                  
  2. 7. 2 X. 509证书                  
  2. 7. 3 证书机构CA                  
  2. 7. 4 中国的CA现状                  
 第3章 网络黑客基础                  
  3. 1 引 言                  
  3. 2 黑客的历史和重要事件                  
  3. 3 黑客的攻击方式和手段                  
 第4章 Windows安全漏洞与预防                  
  4. 1 Windows 9x漏洞与防范                  
  4. 1. 1 PWL密码漏洞                  
  4. 1. 2 远程共享漏洞                  
  4. 1. 3 蓝屏死机                  
  4. 2 Windows NT漏洞与防范                  
  4. 3 Windows 2000漏洞与防范                  
  4. 3. 1 输入法漏洞                  
  4. 3. 2 NetBIOS信息泄漏                  
  4. 3. 3 Telnet的拒绝服务攻击                  
  4. 3. 4 IIS服务泄漏文件内容                  
  4. 3. 5 SQL空密码攻击                  
  4. 4 Windows XP漏洞与防范                  
 第5章 大战特洛伊木马实例                  
  5. 1 木马基础                  
  5. 1. 1 引 言                  
  5. 1. 2 木马传播方式                  
  5. 1. 3 木马的启动与运行                  
  5. 1. 4 木马的分类                  
  5. 2 使用Back Orifice 2000                  
  5. 2. 1 B02K特点                  
  5. 2. 2 B02K组成                  
  5. 2. 3 B02K服务器端配置                  
  5. 2. 4 B02K客户端配置                  
  5. 2. 5 使用BO—PEEP插件                  
  5. 2. 6 使用BO—TOoL插件                  
  5. 2. 7 B02K的清除与预防                  
  5. 3 网络神偷                  
  5. 4 木马的预防                  
 第6章 口令破译与攻击                  
  6. 1 “*”密码查看                  
  6. 2 ZIP文件密码破译                  
  6. 2. 1 Advanced ZIP Password Recoverv                  
  6. 2. 2 Ultra Zip Password Cracker                  
  6. 3 E—mail口令破解                  
  6. 3. 1 EmailCrk                  
  6. 3. 2 POP密码探测器                  
  6. 3. 3 E—mail本地密码破译                  
  6. 4 共享密码破译                  
  6. 4. 1 共享的隐藏与防护                  
  6. 4. 2 共享探测                  
  6. 4. 3 共享密码破译                  
  6. 5 Windows NT/2000口令破解                  
  6. 5. 1 SAM口令信息                  
  6. 5. 2 使用LC3获取SAM口令                  
 第7章 拒绝服务攻击与防范                  
  7. 1 引 言                  
  7. 2 拒绝服务攻击类型及对策                  
  7. 2. 1 死亡之Ping(Ping of Death)                  
  7. 2. 2 泪滴(Teardrop)                  
  7. 2. 3 UDP洪水(UDP Flood)                  
  7. 2. 4 SYN洪水(SYN Floodr)                  
  7. 2. 5 Land攻击                  
  7. 2. 6 Smurf攻击                  
  7. 2. 7 炸弹攻击                  
  7. 2. 8 系统漏洞攻击                  
  7. 3 分布式拒绝服务攻击                  
  7. 3. 1 DDoS原理                  
  7. 3. 2 DDoS攻击工具                  
  7. 3. 3 DDoS防范及工具                  
 第8章 网上炸弹攻防                  
  8. 1 IP炸弹                  
  8. 1. 1 00B攻击                  
  8. 1. 2 IGMP炸弹                  
  8. 1. 3 炸弹攻击集IP Hacker                  
  8. 2 邮件炸弹与垃圾邮件                  
  8. 2. 1 KaBoom邮件炸弹                  
  8. 2. 2 QuickFyre邮件炸弹                  
  8. 3 邮件炸弹与垃圾邮件防范                  
  8. 3. 1 邮件炸弹克星E—MailChomper                  
  8. 3. 2 垃圾邮件清除器Mail Sweep                  
  8. 3. 3 垃圾邮件杀手Killthe Spams                  
  8. 3. 4 配置Outlook Express                  
  8. 3. 5 配置Foxmail                  
 第9章 活动主机探测与端口扫描                  
  9. 1 引 言                  
  9. 2 Ping扫描                  
  9. 3 端口扫描                  
  9. 3. 1 端口扫描基础                  
  9. 3. 2 扫描类型                  
  9. 3. 3 扫描工具                  
  9. 3. 4 NmapNT                  
  9. 3. 5 端口扫描的检测和预防                  
  9. 4 操作系统类型扫描                  
 第10章 NetBIOS资源和用户信息扫描                  
  10. 1 引 言                  
  10. 1. 1 NetBIOS简介                  
  10. 1. 2 CIFS/SMB协议                  
  10. 1. 3 空会话                  
  10. 2 资源扫描和查找                  
  10. 2. 1 net view                  
  10. 2. 2 NetViewx                  
  10. 2. 3 nbtstat和nbtscan                  
  10. 2. 4 使用Windows NT/2000资源工具箱                  
  10. 2. 5 Legion和Shed                  
  10. 2. 6 DumpSec                  
  10. 2. 7 NetBIOS扫描对策                  
  10. 3 用户和用户组查找                  
  10. 3. 1 使用NTRK                  
  10. 3. 2 综合工具enum                  
  10. 3. 3 user2sid/sid2user                  
  10. 3. 4 DumpSec                  
 第11章 综台扫描和探测工具                  
  11. 1 引 言                  
  11. 2 流光的使用                  
  11. 2. 1 启动与界面                  
  11. 2. 2 基本操作                  
  11. 2. 3 使用IPC$扫描                  
  11. 2. 4 SQL扫描                  
  11. 2. 5 高级扫描                  
  11. 3 x—Scanner                  
  11. 4 CIS扫描器                  
 第12章 病毒攻防策暗                  
  12. 1 病毒基础                  
  12. 1. 1 引 言                  
  12. 1. 2 病毒的定义和原理                  
  12. 1. 3 病毒的分类                  
  12. 2 常见病毒机理与分析                  
  12. 2. 1 CIH病毒                  
  12. 2. 2 宏病毒                  
  12. 2. 3 台湾一号                  
  12. 2. 4 爱虫病毒                  
  12. 3 常见杀病毒软件                  
  12. 3. 1 KV300/KV3000                  
  12. 3. 2 金山毒霸                  
  12. 3. 3 McAfee杀毒之星                  
  12. 3. 4 Norton AntiVirus                  
 第13章 0ICQ安全                  
  13. 1 引 言                  
  13. 2 获取对方IP                  
  13. 2. 1 OICQPeep                  
  13. 2. 2 OICQSniffer                  
  13. 2. 3 OICQSpy                  
  13. 3 OICQ隐藏                  
  13. 3. 1 使用OICQ代理配置                  
  13. 3. 2 使用SocksCap 32                  
  13. 4 0ICQ消息轰炸                  
  13. 4. 1 0ICQ消息轰炸机                  
  13. 4. 2 0ICQNuke                  
  13. 4. 3 飘叶OICQ千夫指                  
  13. 4. 4 OICQ消息群呼器                  
  13. 4. 5 WhoCQ                  
  13. 5 OICQ攻击防范                  
  13. 6 OICQ密码破译                  
  13. 7 OICQ木马                  
  13. 7. 1 0ICQ木马攻击                  
  13. 7. 2 OICQ木马预防                  
 第14章 浏览器安全                  
  14. 1 引 言                  
  14. 2 浏览器安全基础                  
  14. 2. 1 设置安全选项                  
  14. 2. 2 设置内容选项                  
  14. 3 IE 6. o安全                  
  14. 3. 1 Cookies技术                  
  14. 3. 2 隐私保护                  
  14. 3. 3 P3P基础                  
  14. 3. 4 隐私报告                  
  14. 3. 5 Cookies管理                  
  14. 3. 6 IE6. O新增安全技术                  
  14. 4 使用IE Security                  
  14. 5 IE的骚扰与防范                  
  14. 6 浏览器漏洞示例                  
  14. 6. 1 IE 5. 5Cross Frame安全漏洞                  
  14. 6. 2 CERT—MicrosoftIE脚本/Access/OBJECT标签漏洞                  
  14. 6. 3 缓冲区溢出漏洞                  
  14. 6. 4 递归Frames漏洞                  
  14. 6. 5 快捷方式漏洞                  
 第15章 防火墙防护                  
  15. 1 防火墙基础                  
  15. 1. 1 防火墙中的主要技术                  
  15. 1. 2 防火墙的主要类型                  
  15. 2 Windows XP防火墙                  
  15. 2. 1 启动ICF                  
  15. 2. 2 ICF高级设置                  
  15. 2. 3 设置服务                  
  15. 2. 4 日志配置                  
  15. 2. 5 ICMP设置                  
  15. 3 个人防火墙                  
  15. 4 ZoneAlarm防火墙                  
  15. 4. 1 ZoneAlarm简介                  
  15. 4. 2 ZoneAlarm操作                  
  15. 5 天网个人防火墙                  
  15. 5. 1 简 介                  
  15. 5. 2 天网个人防火墙操作                  
 第16章 Windows攻击与防范实例                  
  16. 1 Windows 9x系统                  
  16. 1. 1 引 言                  
  16. 1. 2 PWL攻击                  
  16. 1. 3 PWL攻击的防范                  
  16. 2 输入法攻击与预防                  
  16. 2. 1 引 言                  
  16. 2. 2 设置远程管理功能                  
  16. 2. 3 系统扫描                  
  16. 2. 4 输入法攻击过程                  
  16. 2. 5 增加系统用户                  
  16. 2. 6 输入法漏洞的预防                  
  16. 3 .printer远程溢出漏洞攻击方法                  
  16. 3. 1 漏洞描述                  
  16. 3. 2 工具说明                  
  16. 3. 3 攻击实例                  

猜您喜欢

读书导航