书籍详情

黑客攻防技术速查

黑客攻防技术速查

作者:梁上编著

出版社:中国铁道出版社

出版时间:2002-09-01

ISBN:9787113048228

定价:¥27.00

购买这本书可以去
内容简介
  本书紧紧围绕黑客的攻与防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为10章,包括黑客攻防基础知识、Windows NT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码破解攻防、病毒防治、防火墙技术等内容。本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理员。
作者简介
暂缺《黑客攻防技术速查》作者简介
目录
第1章  黑客攻防基础知识 1                  
 1-1  计算机系统漏洞概述 2                  
 1-1-1  漏洞的性质和分类 2                  
 1-1-2  常见十大漏洞 3                  
 1-1-3  扫描器和常见的扫描器介绍 5                  
 1-1-4  X-SCAN扫描器的使用简介 7                  
 1-2  黑客的攻击手段和防御手段 10                  
 1-2-1  黑客主动攻击 11                  
 1-2-2  黑客被动攻击 12                  
 1-2-3  防御黑客攻击简介 12                  
 第2章  Windows NT/2000攻防技术简介 15                  
 2-1  Windows 2000简体中文版登录输入法漏洞 16                  
 2-1-1  利用Windows 2000简体中文版登录输入法漏洞攻击 16                  
 2-1-2  Windows 2000简体中文版登录输入法漏洞的修补 19                  
 2-2  Windows 2000系统崩溃漏洞 22                  
 2-2-1  利用Windows 2000系统崩溃漏洞进行攻击 22                  
 2-2-2  Windows 2000系统崩溃漏洞的修补 23                  
 2-3  Window NT/2000 SAM数据库安全隐患 23                  
 2-3-1  利用Win NT/2000 SAM数据库安全隐患进行攻击 23                  
 2-3-2  消除Win NT/2000 SAM数据库安全隐患 24                  
 2-4  获取Windows NT/2000当前登录用户的密码 24                  
 2-4-1  利用Win2kPass获取Windows NT/2000当前登录用户的密码 24                  
 2-4-2  防止Windows NT/2000当前登录用户的密码被获取 25                  
 第3章  QQ攻防技术 27                  
 3-1  在QQ中显示对方IP地址 28                  
 3-1-1  在QQ中显示对方IP地址 28                  
 3-1-2  在QQ中不让对方得到自己的IP地址 29                  
 3-2  QQ密码的非在线破解 31                  
 3-2-1  使用OICQ密码瞬间破解器 31                  
 3-2-2  对于OICQ密码瞬间破解器的防范 32                  
 3-2-3  使用QQ木马窃取QQ 2000密码 33                  
 3-2-4  防范QQ木马的方法 34                  
 3-3  QQ密码在线破解 35                  
 3-3-1  用QQPH在线破解王破解QQ 2000密码 35                  
 3-3-2  用天空葵QQ密码探索者破解QQ 2000密码 38                  
 3-3-3  用QQExplorer 破解QQ 2000密码 41                  
 3-3-4  对QQ 密码在线破解的防范 44                  
 3-4  QQ消息炸弹 46                  
 3-4-1  在QQ对话模式中发送QQ 2000消息炸弹 46                  
 3-4-2  向指定的IP地址和端口号发送QQ 2000消息炸弹 48                  
 3-4-3  对QQ 2000消息炸弹的防范 49                  
 第4章  IE攻防技术 51                  
 4-1  利用网页恶意修改系统 52                  
 4-1-1  万花谷病毒的攻击 52                  
 4-1-2  对万花谷病毒恶意修改的修复和防御方法 54                  
 4-2  IE炸弹 59                  
 4-2-1  IE窗口炸弹攻击 59                  
 4-2-2  IE窗口炸弹的防御 61                  
 4-2-3  IE共享炸弹的攻击 62                  
 4-2-4  IE共享炸弹的防御 62                  
 4-3  利用网页删除硬盘文件的攻击 63                  
 4-3-1  利用Office对象删除硬盘文件的攻击 63                  
 4-3-2  利用Office宏删除硬盘文件的攻击 64                  
 4-3-3  利用ActiveX对象删除硬盘文件的攻击 67                  
 4-3-4  防止硬盘文件被删除 69                  
 4-4  IE处理异常MIME的漏洞 70                  
 4-4-1  使浏览网页的计算机被木马攻击 70                  
 4-4-2  在浏览网页的计算机中执行恶意指令的攻击 74                  
 4-4-3  防范利用IE异常处理MIME漏洞的攻击 78                  
 4-5  IE执行任意程序攻击 79                  
 4-5-1  利用chm帮助文件执行任意程序的攻击 79                  
 4-5-2  对利用chm帮助文件执行任意程序的防范 82                  
 4-5-3  利用IE执行本地可执行文件进行攻击 84                  
 4-5-4  对利用IE执行本地任意程序的防范 85                  
 4-6  IE泄密 86                  
 4-6-1  利用IE 5漏洞读取客户机上文件的攻击 86                  
 4-6-2  利用IE 5漏洞读取客户机上剪贴板信息的攻击 89                  
 4-6-3  利用Outlook Express 5.x查看邮件信息漏洞的攻击 91                  
 4-6-4  防止IE泄密 93                  
 第5章  电子邮件攻防技术 95                  
 5-1  入侵电子邮箱 96                  
 5-1-1  Emailcrack窃取电子邮箱密码 96                  
 5-1-2  黑雨——POP3邮箱密码暴力破解器 97                  
 5-1-3  溯雪Web密码探测器 98                  
 5-1-4  流光窃取邮箱的密码 105                  
 5-1-5  抵御电子邮箱入侵 108                  
 5-2  电子邮件炸弹 108                  
 5-2-1  Kaboom! 邮件炸弹 109                  
 5-2-2  Haktek邮件炸弹 111                  
 5-2-3  邮件炸弹防御 113                  
 5-3  利用Outlook Express漏洞进行攻击 117                  
 5-3-1  Outlook Express邮件欺骗 117                  
 5-3-2  对Outlook Express邮件欺骗的防范 121                  
 5-3-3  利用附件中的TXT文件进行攻击 122                  
 5-3-4  对利用附件中的TXT文件进行攻击的防范 123                  
 5-4  针对Foxmail 4.0 的攻击与防范 124                  
 5-4-1  个性图标签名邮件 125                  
 5-4-2  修改个性图标编码方式的攻击 126                  
 5-4-3  修改个性图标内容的攻击 129                  
 5-4-4  删减个性图标内容的攻击 129                  
 5-4-5  删除个性图标内容的攻击 129                  
 5-4-6  修改邮件正文的内容的攻击 130                  
 5-4-7  Foxmail 4.0 安全问题解决方案 130                  
 第6章  木马攻防技术 133                  
 6-1  木马简介 134                  
 6-2  伪装木马程序 135                  
 6-2-1  用Joine文件合成工具伪装木马 135                  
 6-2-2  用ExeJoiner文件合成工具伪装木马 136                  
 6-3  Back Orifice 2K木马 137                  
 6-3-1  BO2K的使用 138                  
 6-3-2  BO2K的检测和清除 142                  
 6-4  网络公牛(Netbull)木马 143                  
 6-4-1  网络公牛(Netbull)的使用 143                  
 6-4-2  网络公牛(Netbull)的检测和清除 150                  
 6-5  冰河木马 153                  
 6-5-1  冰河的使用 153                  
 6-5-2  冰河的检测和清除 162                  
 6-6  网络精灵木马(netspy) 165                  
 6-6-1  网络精灵(netspy)的使用 165                  
 6-6-2  网络精灵(netspy)的检测和清除 169                  
 6-7  广外女生木马 169                  
 6-7-1  广外女生的使用 170                  
 6-7-2  广外女生的检测和清除 175                  
 6-8  清除和防范木马 176                  
 6-8-1  使用BoDetect检测和清除BO2000木马 176                  
 6-8-2  使用The Cleaner清除木马 180                  
 6-8-3  使用Trojan Remover清除木马 184                  
 6-8-4  用RegSnap和Fport深度研究广外女生木马 188                  
 6-8-5  利用LockDown 2000防火墙防范木马 194                  
 第7章  Unicode漏洞, 局域网数据包拦截和网上邻居共享攻防 199                  
 7-1  Unicode漏洞攻防 200                  
 7-1-1  使用RangeScan查找Unicode漏洞 200                  
 7-1-2  利用Unicode漏洞简单修改目标主机主页的攻击 203                  
 7-1-3  利用Unicode漏洞操作目标主机的文件的攻击 205                  
 7-1-4  Unicode漏洞解决方案 212                  
 7-2  局域网数据包拦截 213                  
 7-2-1  使用Sniffer Pro LAN拦截局域网数据包 213                  
 7-2-2  使用Spynet拦截局域网数据包 219                  
 7-2-3  局域网数据包拦截的防范 222                  
 7-3  网上邻居共享攻防 222                  
 7-3-1  使用Legion查找共享文件夹 223                  
 7-3-2  使用Shed查找共享文件夹 227                  
 7-3-3  使用PQwak破解共享文件夹的密码 230                  
 7-3-4  防范共享文件夹的安全隐患 232                  
 第8章  密码破解 235                  
 8-1  破解“星号”密码 236                  
 8-1-1  SnadBoy's Revelation破解“星号”密码 236                  
 8-1-2  Viewpass破解“星号”密码 237                  
 8-2  破解“ZIP”密码 238                  
 8-2-1  使用Advanced ZIP Password Recovery破解“ZIP”密码 238                  
 8-2-2  使用Ultra ZIP Password Cracker破解“ZIP”密码 240                  
 8-3  破解“屏幕保护程序”密码 242                  
 8-3-1  使用ScrSavPw工具破解屏保密码 242                  
 8-3-2  取消系统启动时的屏幕保护程序 243                  
 8-4  密码破解工具包Passware 244                  
 8-4-1  破解“Office”密码 244                  
 8-4-2  破解“VBA”密码 246                  
 8-5  如何选择安全的密码 247                  
 8-5-1  常见的危险密码 247                  
 8-5-2  密码的安全规则 248                  
 第9章  病毒防治 251                  
 9-1  计算机病毒简介 252                  
 9-1-1  计算机病毒的特征 252                  
 9-1-2  计算机病毒的破坏 254                  
 9-1-3  计算机病毒防治的策略 255                  
 9-2  金山毒霸 257                  
 9-2-1  金山毒霸简介 257                  
 9-2-2  使用金山毒霸2002查杀病毒 257                  
 9-2-3  金山毒霸2002的设置 259                  
 9-2-4  金山毒霸2002的嵌入工具 262                  
 9-2-5  金山毒霸2002的实用工具 263                  
 9-2-6  升级金山毒霸2002 269                  
 9-3  其他杀毒软件简介 273                  
 9-3-1  瑞星 273                  
 9-3-2  AntiViral Toolkit Pro 273                  
 9-3-3  Norton Antivirus 274                  
 第10章  防火墙技术 275                  
 10-1  防火墙的基本概念 276                  
 10-1-1  防火墙简介 276                  
 10-1-2  防火墙的分类 276                  
 10-2  天网防火墙个人版 277                  
 10-2-1  天网防火墙简介 277                  
 10-2-2  天网防火墙个人版的使用方法 278                  
 10-3  McAfee 个人防火墙 282                  
 10-3-1  McAfee个人防火墙简介 282                  
 10-3-2  McAfee个人防火墙的使用方法 282                  
 10-4  ZoneAlarm防火墙 284                  
 10-4-1  ZoneAlarm防火墙简介 284                  
 10-4-2  ZoneAlarm防火墙的使用方法 284                  
 10-5  Norton个人防火墙 287                  
 10-5-1  Norton个人防火墙简介 287                  
 10-5-2  Norton个人防火墙的使用方法 287                  
 10-6  本章介绍的防火墙软件的比较 291                  
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   

猜您喜欢

读书导航