书籍详情
常见漏洞攻击与防范实战:入侵检测、恢复拯救、系统防黑百分百
作者:欧培中,仲治国,王熙编著
出版社:重庆出版社
出版时间:2003-01-01
ISBN:9787536663053
定价:¥22.00
购买这本书可以去
内容简介
本书是一本适用于Windows9x/Me/NT/2000/XP系统用户以及网络管理员的必备工具书,对Windows系统存在的漏洞以及可能遭受的攻击作了详尽的讲解,并介绍了如何对Windows系统进行安全配置以免遭黑客的攻击以及遭遇攻击后的恢复拯救措施。内容包括Windows安全隐患、Windows9x/Me/NT/2000/XP攻防实战、Windows日志与入侵检测、Windows后门大揭密、IIS常见漏洞攻防实战、常用软件攻防实例以及黑客常用工具软件的使用技巧等,并在附录中精心搜集了Windows领域个大TOP10,将让你的Windows知识得到有效的增进。(特别提示:本书讲到的漏洞及其攻击方法,仅供有兴趣的读者学习之用。如作非法用途,后果自负。)
作者简介
暂缺《常见漏洞攻击与防范实战:入侵检测、恢复拯救、系统防黑百分百》作者简介
目录
第一章 初识Windows系统安全隐患
1. 1 Windows王朝进化史
1. 1. 1 "史前"时代
1. 1. 2 中兴时代
1. 1. 3 垄断时代
1. 2 为什么Windows不安全
1. 3 常见攻击与防范
1. 3. 1 网络攻击的步骤
1. 3. 2 攻击的原理和手法
1. 3. 3 常见网络攻击
1. 3. 4 攻击者常用的攻击工具
1. 3. 5 网络攻击的应对策略
1. 4 家用电脑上网安全防护指南
第二章 攻击前奏一一信息收集与端口扫描
2. 1 什么是信息收集
2. 2 信息收集的步骤
2. 3 Windows自带的网络信息查询命令
2. 4 端口扫描技术
2. 4. 1 常见端口详解及攻击策略
2. 4. 2 常用的端口扫描技术
2. 4. 3 从端口扫描中获得的信息
2. 4. 4 超级端口扫描器SuperScan的使用
2. 5 对端口扫描的对策
2. 5. 1 防火墙技术
2. 5. 2 TCP/IP缺陷与防火墙技术
2. 5. 3 如何突破各种防火墙的防护
第三章 Windows 9X/He系统攻防实战
3. 1 Windows 9x/Me的漏洞攻击手段及防范
3. 1. 1 Windows长扩展名存在缓冲溢出问题
3. 1. 2 NetBIOS协议口令校验漏洞
3. 1. 3 "畸形IPX XMPI报文"安全漏洞
3. 1. 4 Cookie漏洞
3. 1. 5 IE的安全隐患
3. 1. 6 UPNP眼务漏洞
3. 1. 7 Windows 9x/Me本地登录验证漏洞
3. 1. 8 SMB通讯协议漏洞
3. 1. 9 拒绝眼务攻击
3. 1. 10 Windows 98 ARP拒绝服务攻击漏洞
3. 1. 11 设备名称解析漏洞
3. 2 Windows 9X/Me共享攻防实战
3. 2. 1 什么是SMB
3. 2. 2 远程共享漏洞
3. 2. 3 破解共享密码的几种方法
3. 2. 4 系统设置共享后的必要安全防范
3. 3 Windows 9X/Me蓝屏详解
3. 3. 1 系统蓝屏工具
3. 3. 2 蓝屏攻击的安全防范
3. 3. 3 Windows系统蓝屏死机密码
3. 4 密码破解
3. 4. 1 PWL文件的攻击与防范
3. 4. 2 屏幕保护密码的攻击与防范
3. 5 拨号安全
3. 6 Windows 9x/Me安全注意事项
3. 7 Windows 9x/Me安全配置
3. 7. 1 对系统进行安全控制的基本思路
3. 7. 2 对微机操作人员权限的设置
3. 7. 3 对超级用户权限的设置
3. 7. 4 对普通用户权限的限制
3. 7. 5 对非法用户的权限进行限制
3. 7. 6 关键性的系统控制措施
第四章 Windows NT系统攻防实战
4. 1 NT自身的安全策略
4. 1. 1 用户账号和用户密码
4. 1. 2 域名管理
4. 1. 3 用户组权限
4. 1. 4 共享资源权限
4. 2 NT在网络中的安全性
4. 3 NT攻击理论基础
4. 3. 1 NT内置组的权限
4. 3. 2 NT缺省状态下对目录的权限
4. 3. 3 系统管理员管理工具的执行权限
4. 3. 4 NT 口令的脆弱性
4. 3. 5 简单攻击NT的实例
4. 3. 6 得到NT管理权限后的攻击
4. 4 NT攻击类型
4. 4. 1 获取Administrator权限账号
4. 4. 2 权限突破
4. 4. 3 攻破SAM
4. 4. 4 监听NT密码验证交换过程
4. 5 NT漏洞大全
4. 6 远程入侵NT
4. 6. 1 通过NetBIOS入侵
4. 6. 2 NT口令破解
4. 6. 3 在NT中置人后门
4. 6. 4 本地攻击
4. 7 入侵NT的工具集
4. 8 NT防御工具
4. 8. 1 SAM密码加密工具--Syskey
4. 8. 2 审核工具DumpACL
4. 8. 3 防火墙
4. 8. 4 SecureIIS
4. 8. 5 扫描工具
4. 9 NT的安全配置
4. 9. 1 用户名及密码的安全性
4. 9. 2 安全配置注意事项
4. 10 NT的安全管理
4. 11 NT系统受到入侵之后的恢复步骤
4. 11. 1 记录下恢复过程中采取的所有步骤
4. 11. 2 夺回控制权
4. 11. 3 分析入侵
4. 11. 4 从入侵中恢复
4. 11. 5 提高系统和网络的安全性
4. 11. 6 重新连上因特网
4. 11. 7 更新你的安全策略
第五章 Windows 2000系统攻防实战
5. 1 Windows 2000的安全性
5. 1. 1 Windows 2000的安全性设计
5. 1. 2 Windows 2000中的验证服务架构
5. 1. 3 Windows 2000实现的安全特性
5. 1. 4 Windows 2000"秘密武器"--报告工具
5. 2 Windows 2000漏洞曝光
5. 2. 1 Teinet漏洞
5. 2. 2 本地操作漏洞
5. 2. 3 登录漏洞
5. 2. 4 NetBIOS的信息泄漏
5. 2. 5 奇怪的系统崩溃特性
5. 2. 6 IIs服务泄漏文件内容
5. 2. 7 Unicode漏洞
5. 2. 8 堵住Windows 2000 ICMP漏洞
5. 3 Windows 2000的系统安全设置
5. 3. 1 初级安全篇
5. 3. 2 中级安全篇
5. 3. 3 高级安全篇
5. 4 Windows 2000 Server入侵监测
5. 4. 1 基于80端口入侵的检测
5. 4. 2 基于安全日志的检测
5. 4. 3 文件访问日志与关键文件保护
5. 4. 4 进程监控
5. 4. 5 注册表校验
5. 4. 6 端口监控
5. 4. 7 终端服务的日志监控
5. 4. 8 陷阱技术
5. 5 SQL Server的安全性
5. 5. 1 SQL Server的基本概念
5. 5. 2 SQL Server的安全缺陷
5. 5. 3 SQL Server的SA空密码攻击
5. 5. 4 SQL Server的安全建议
5. 5. 5 SQL Server 2000的安全配置
第六章 Windows XP系统攻防实战
6. 1 Windows XP的安全特性
6. 2 Windows XP的漏洞及其防范措施
6. 2. 1 UPNP漏洞
6. 2. 2 账号锁定功能漏洞
6. 2. 3 Windows XP远程桌面漏洞
6. 2. 4 GDI拒绝服务漏洞
6. 2. 5 终端服务lP地址欺骗漏洞
6. 2. 6 激活特性漏洞
6. 2. 7 防范措施
6. 3 Windows XP安全设置
第七章 Windows日志与入侵检测
7. 1 日志文件的特殊性
7. 1. 1 日志文件的重要性
7. 1. 2 Windows系列日志系统简介
7. 2 日志文件的分析
7. 2. 1 网络管理员日志分析
7. 2. 2 黑客日志分析
7. 3 发现入侵踪迹
7. 3. 1 遭受入侵时的迹象
7. 3. 2 合理使用系统日志做人侵检测
7. 3. 3 选择优秀的日志管理软件
7. 4 入侵检测技术
7. 4. 1 系统风险与入侵检测
7. 4. 2 入侵检测产品分析
7. 4. 3 网络入侵检测系统的优点
7. 4. 4 入侵检测技术分析
7. 4. 5 入侵检测系统面临的三大挑战
7. 5 入侵检测系统
7. 6 入侵预防
7. 7 入侵检测与应急处理
7. 8 网络入侵检测系统SNORT
7. 9 网络入侵检测系统的实现
第八章 Windows后门大揭密
8. 1 端口的分类
8. 2 堵住Windows最"黑"的后门
8. 2. 1 什么是NetBIOS
8. 2. 2 堵住NetBIOS漏洞
8. 2. 3 NetBIOS端口
8. 3 木马的基本概念
8. 4 木马的定义
8. 4. 1 远程控制型木马
8. 4. 2 发送密码型木马
8. 4. 3 破坏型木马
8. 4. 4 FTP型木马
8. 5 揭开木马的神秘面纱
8. 5. 1 木马的结构
8. 5. 2 木马的攻击过程
8. 6 剖析木马--"广外女生"
8. 7 避无可避--木马隐形位置
8. 8 逃无可逃--清除木马
8. 8. 1 发现木马
8. 8. 2 逮住黑客
8. 8. 3 反黑在你的"爱机"种下木马的人
8. 8. 4 清除木马
8. 9 木马的防范
8. 9. 1 "中招"途径
8. 9. 2 木马防范经验
8. 10 木马的发展方向
8. 11 常见木马介绍
8. 11. 1 B02000
8. 11. 2 冰河
第九章 常用软件攻防全透视
9. 1 任病毒全攻略
9. 1. 1 恶意代码的起源
9. 1. 2 恶意代码大曝光
9. 1. 3 恶意代码的预防
9. 1. 4 让你的IE更安全
9. 2 QQ安全策略
9. 2. 1 OICQ攻击与防范对策
9. 2. 2 OICQ攻击工具一览
9. 3 Outlook安全
9. 3. 1 Outlook的安全设置
9. 3. 2 Outlook防护工具软件NoHTML实战
9. 3. 3 常用防备邮件炸弹软件介绍
第十章 "升级"Windows攻防技术
10. 1 嗅探器
10. 1. 1 什么是嗅探器
10. 1. 2 嗅探器是如何工作的
10. 2 反嗅探技术
10. 2. 1 Ping方法
10. 2. 2 本机嗅探程序的检测
10. 2. 3 DNS测试
10. 2. 4 网络和主机响应时间测试
10. 3 动态IP地址的捕获及应用
10. 4 常见IP碎片攻击详解
10. 5 解读防火墙记录
10. 6 专家们公认的20个危险的安全漏洞
10. 6. 1 影响所有系统的漏洞
10. 6. 2 最危险的Windows系统漏洞
10. 6. 3 Unix系统漏洞
10. 6. 4 公用易受攻击端口
第十一章 Windows系统常见问答
附录- Windows领域十大TOP 10
一. 十大Windows危险漏洞
二. 十种网吧常见漏洞
三. 十大信息安全漏洞
四. 十种流行恶作剧程序及清除
五. 十大最恶劣的流行病毒
六. 十大病毒木马入侵手段
七. 十大网络安全不稳定因素
八. 十大信息安全防范守则
九. 保障网络隐私的十大秘技
十. 十大网络黑客软件
附录二 密码换算对照表
1. 1 Windows王朝进化史
1. 1. 1 "史前"时代
1. 1. 2 中兴时代
1. 1. 3 垄断时代
1. 2 为什么Windows不安全
1. 3 常见攻击与防范
1. 3. 1 网络攻击的步骤
1. 3. 2 攻击的原理和手法
1. 3. 3 常见网络攻击
1. 3. 4 攻击者常用的攻击工具
1. 3. 5 网络攻击的应对策略
1. 4 家用电脑上网安全防护指南
第二章 攻击前奏一一信息收集与端口扫描
2. 1 什么是信息收集
2. 2 信息收集的步骤
2. 3 Windows自带的网络信息查询命令
2. 4 端口扫描技术
2. 4. 1 常见端口详解及攻击策略
2. 4. 2 常用的端口扫描技术
2. 4. 3 从端口扫描中获得的信息
2. 4. 4 超级端口扫描器SuperScan的使用
2. 5 对端口扫描的对策
2. 5. 1 防火墙技术
2. 5. 2 TCP/IP缺陷与防火墙技术
2. 5. 3 如何突破各种防火墙的防护
第三章 Windows 9X/He系统攻防实战
3. 1 Windows 9x/Me的漏洞攻击手段及防范
3. 1. 1 Windows长扩展名存在缓冲溢出问题
3. 1. 2 NetBIOS协议口令校验漏洞
3. 1. 3 "畸形IPX XMPI报文"安全漏洞
3. 1. 4 Cookie漏洞
3. 1. 5 IE的安全隐患
3. 1. 6 UPNP眼务漏洞
3. 1. 7 Windows 9x/Me本地登录验证漏洞
3. 1. 8 SMB通讯协议漏洞
3. 1. 9 拒绝眼务攻击
3. 1. 10 Windows 98 ARP拒绝服务攻击漏洞
3. 1. 11 设备名称解析漏洞
3. 2 Windows 9X/Me共享攻防实战
3. 2. 1 什么是SMB
3. 2. 2 远程共享漏洞
3. 2. 3 破解共享密码的几种方法
3. 2. 4 系统设置共享后的必要安全防范
3. 3 Windows 9X/Me蓝屏详解
3. 3. 1 系统蓝屏工具
3. 3. 2 蓝屏攻击的安全防范
3. 3. 3 Windows系统蓝屏死机密码
3. 4 密码破解
3. 4. 1 PWL文件的攻击与防范
3. 4. 2 屏幕保护密码的攻击与防范
3. 5 拨号安全
3. 6 Windows 9x/Me安全注意事项
3. 7 Windows 9x/Me安全配置
3. 7. 1 对系统进行安全控制的基本思路
3. 7. 2 对微机操作人员权限的设置
3. 7. 3 对超级用户权限的设置
3. 7. 4 对普通用户权限的限制
3. 7. 5 对非法用户的权限进行限制
3. 7. 6 关键性的系统控制措施
第四章 Windows NT系统攻防实战
4. 1 NT自身的安全策略
4. 1. 1 用户账号和用户密码
4. 1. 2 域名管理
4. 1. 3 用户组权限
4. 1. 4 共享资源权限
4. 2 NT在网络中的安全性
4. 3 NT攻击理论基础
4. 3. 1 NT内置组的权限
4. 3. 2 NT缺省状态下对目录的权限
4. 3. 3 系统管理员管理工具的执行权限
4. 3. 4 NT 口令的脆弱性
4. 3. 5 简单攻击NT的实例
4. 3. 6 得到NT管理权限后的攻击
4. 4 NT攻击类型
4. 4. 1 获取Administrator权限账号
4. 4. 2 权限突破
4. 4. 3 攻破SAM
4. 4. 4 监听NT密码验证交换过程
4. 5 NT漏洞大全
4. 6 远程入侵NT
4. 6. 1 通过NetBIOS入侵
4. 6. 2 NT口令破解
4. 6. 3 在NT中置人后门
4. 6. 4 本地攻击
4. 7 入侵NT的工具集
4. 8 NT防御工具
4. 8. 1 SAM密码加密工具--Syskey
4. 8. 2 审核工具DumpACL
4. 8. 3 防火墙
4. 8. 4 SecureIIS
4. 8. 5 扫描工具
4. 9 NT的安全配置
4. 9. 1 用户名及密码的安全性
4. 9. 2 安全配置注意事项
4. 10 NT的安全管理
4. 11 NT系统受到入侵之后的恢复步骤
4. 11. 1 记录下恢复过程中采取的所有步骤
4. 11. 2 夺回控制权
4. 11. 3 分析入侵
4. 11. 4 从入侵中恢复
4. 11. 5 提高系统和网络的安全性
4. 11. 6 重新连上因特网
4. 11. 7 更新你的安全策略
第五章 Windows 2000系统攻防实战
5. 1 Windows 2000的安全性
5. 1. 1 Windows 2000的安全性设计
5. 1. 2 Windows 2000中的验证服务架构
5. 1. 3 Windows 2000实现的安全特性
5. 1. 4 Windows 2000"秘密武器"--报告工具
5. 2 Windows 2000漏洞曝光
5. 2. 1 Teinet漏洞
5. 2. 2 本地操作漏洞
5. 2. 3 登录漏洞
5. 2. 4 NetBIOS的信息泄漏
5. 2. 5 奇怪的系统崩溃特性
5. 2. 6 IIs服务泄漏文件内容
5. 2. 7 Unicode漏洞
5. 2. 8 堵住Windows 2000 ICMP漏洞
5. 3 Windows 2000的系统安全设置
5. 3. 1 初级安全篇
5. 3. 2 中级安全篇
5. 3. 3 高级安全篇
5. 4 Windows 2000 Server入侵监测
5. 4. 1 基于80端口入侵的检测
5. 4. 2 基于安全日志的检测
5. 4. 3 文件访问日志与关键文件保护
5. 4. 4 进程监控
5. 4. 5 注册表校验
5. 4. 6 端口监控
5. 4. 7 终端服务的日志监控
5. 4. 8 陷阱技术
5. 5 SQL Server的安全性
5. 5. 1 SQL Server的基本概念
5. 5. 2 SQL Server的安全缺陷
5. 5. 3 SQL Server的SA空密码攻击
5. 5. 4 SQL Server的安全建议
5. 5. 5 SQL Server 2000的安全配置
第六章 Windows XP系统攻防实战
6. 1 Windows XP的安全特性
6. 2 Windows XP的漏洞及其防范措施
6. 2. 1 UPNP漏洞
6. 2. 2 账号锁定功能漏洞
6. 2. 3 Windows XP远程桌面漏洞
6. 2. 4 GDI拒绝服务漏洞
6. 2. 5 终端服务lP地址欺骗漏洞
6. 2. 6 激活特性漏洞
6. 2. 7 防范措施
6. 3 Windows XP安全设置
第七章 Windows日志与入侵检测
7. 1 日志文件的特殊性
7. 1. 1 日志文件的重要性
7. 1. 2 Windows系列日志系统简介
7. 2 日志文件的分析
7. 2. 1 网络管理员日志分析
7. 2. 2 黑客日志分析
7. 3 发现入侵踪迹
7. 3. 1 遭受入侵时的迹象
7. 3. 2 合理使用系统日志做人侵检测
7. 3. 3 选择优秀的日志管理软件
7. 4 入侵检测技术
7. 4. 1 系统风险与入侵检测
7. 4. 2 入侵检测产品分析
7. 4. 3 网络入侵检测系统的优点
7. 4. 4 入侵检测技术分析
7. 4. 5 入侵检测系统面临的三大挑战
7. 5 入侵检测系统
7. 6 入侵预防
7. 7 入侵检测与应急处理
7. 8 网络入侵检测系统SNORT
7. 9 网络入侵检测系统的实现
第八章 Windows后门大揭密
8. 1 端口的分类
8. 2 堵住Windows最"黑"的后门
8. 2. 1 什么是NetBIOS
8. 2. 2 堵住NetBIOS漏洞
8. 2. 3 NetBIOS端口
8. 3 木马的基本概念
8. 4 木马的定义
8. 4. 1 远程控制型木马
8. 4. 2 发送密码型木马
8. 4. 3 破坏型木马
8. 4. 4 FTP型木马
8. 5 揭开木马的神秘面纱
8. 5. 1 木马的结构
8. 5. 2 木马的攻击过程
8. 6 剖析木马--"广外女生"
8. 7 避无可避--木马隐形位置
8. 8 逃无可逃--清除木马
8. 8. 1 发现木马
8. 8. 2 逮住黑客
8. 8. 3 反黑在你的"爱机"种下木马的人
8. 8. 4 清除木马
8. 9 木马的防范
8. 9. 1 "中招"途径
8. 9. 2 木马防范经验
8. 10 木马的发展方向
8. 11 常见木马介绍
8. 11. 1 B02000
8. 11. 2 冰河
第九章 常用软件攻防全透视
9. 1 任病毒全攻略
9. 1. 1 恶意代码的起源
9. 1. 2 恶意代码大曝光
9. 1. 3 恶意代码的预防
9. 1. 4 让你的IE更安全
9. 2 QQ安全策略
9. 2. 1 OICQ攻击与防范对策
9. 2. 2 OICQ攻击工具一览
9. 3 Outlook安全
9. 3. 1 Outlook的安全设置
9. 3. 2 Outlook防护工具软件NoHTML实战
9. 3. 3 常用防备邮件炸弹软件介绍
第十章 "升级"Windows攻防技术
10. 1 嗅探器
10. 1. 1 什么是嗅探器
10. 1. 2 嗅探器是如何工作的
10. 2 反嗅探技术
10. 2. 1 Ping方法
10. 2. 2 本机嗅探程序的检测
10. 2. 3 DNS测试
10. 2. 4 网络和主机响应时间测试
10. 3 动态IP地址的捕获及应用
10. 4 常见IP碎片攻击详解
10. 5 解读防火墙记录
10. 6 专家们公认的20个危险的安全漏洞
10. 6. 1 影响所有系统的漏洞
10. 6. 2 最危险的Windows系统漏洞
10. 6. 3 Unix系统漏洞
10. 6. 4 公用易受攻击端口
第十一章 Windows系统常见问答
附录- Windows领域十大TOP 10
一. 十大Windows危险漏洞
二. 十种网吧常见漏洞
三. 十大信息安全漏洞
四. 十种流行恶作剧程序及清除
五. 十大最恶劣的流行病毒
六. 十大病毒木马入侵手段
七. 十大网络安全不稳定因素
八. 十大信息安全防范守则
九. 保障网络隐私的十大秘技
十. 十大网络黑客软件
附录二 密码换算对照表
猜您喜欢