书籍详情
Windows常见漏洞攻击与防范实战:漏洞检测、系统攻防、恢复拯救全揭密
作者:欧陪宗,仲治国,张熙编著
出版社:山东电子音像出版社
出版时间:2004-10-01
ISBN:9787900398727
定价:¥22.00
购买这本书可以去
内容简介
本手册对Windows系统存在的漏洞以及可能遭受的攻击作了详尽的讲解,并收集整理了现今黑客攻击最常利用的各种漏洞数百个,从单机和网络两个方面针对Windows各个版本的常见漏洞进行攻击与防范的实战演习,对最流行的木马、常用软件如QQ、IE等都做了攻击防范的实例讲解.让你在实践中获得真知!本手册内容包括Windows安全隐患、Windows 9x/Me/NT/2000/XP/2003漏洞攻防实战、Windows后门大揭密、常用软件攻防实例、黑客的武器库、黑客实战练兵等。(特别提示:本手册介绍的漏洞及其攻击方法,仅供读者学习之用.如用于非法用途,后果自负!)
作者简介
暂缺《Windows常见漏洞攻击与防范实战:漏洞检测、系统攻防、恢复拯救全揭密》作者简介
目录
第1章 Windows系统安全隐患曝光
1.1 Windows王朝进化史
1.1.1 "史前"时代
1.1.2 中兴时代
1.1.3 垄断时代
1.2 Windows的不安全因素
1.3 常见攻击与防范
1.3.1 网络攻击的步骤
1.3.2 攻击的原理和手法
1.3.3 常见网络攻击
1.3.4 攻击者常用的攻击工具
1.3.5 网络攻击的应对策略
1.4 家用电脑上网安全防护指南
第2章 信息收集与端口扫描实战
2.1 什么是信息收集
2.2 信息收集的步骤
2.3 Windows自带的网络信息查询命令
2.4 端口扫描器
2.4.1 常见端口详解及攻击策略
2.4.2 常用的端口扫描技术
2.4.3 从端口扫描中获得的信息
2.4.4 超级端口扫描器SuperScan的使用
2.4.5 SSS应用实战
2.5 端口扫描反击战
2.5.1 防火墙技术
2.5.2 TCP/IP缺陷与防火墙技术
2.5.3 如何突破各种防火墙的防护
2.5.4 阻止端口扫描
第3章 Windows 9x/Me系统攻防实战
3.1 Windows 9x/Me的漏洞攻击手段及防范
3.1.1 Windows长扩展名存在缓冲溢出问题
3.1.2 NetBIOS协议口令校验漏洞
3.1.3 "畸形IPX NMPI报文"安全漏洞
3.1.4 CooKie漏洞
3.1.5 IE的安全隐患
3.1.6 UPNP服务漏洞
3.1.7 Windows 9x/Me本地登录验证漏洞
3.1.8 SMB通讯协议漏洞
3.1.9 拒绝服务攻击
3.1.10 Windows 98 ARP拒绝服务攻击漏洞
3.1.1 设备名称解析漏洞
3.2 Windows 9X/Me共享攻防实战
3.2.1 什么是SMB
3.2.2 远程共享漏洞
3.2.3 解除共享密码的几种方法
3.2.4 系统设置共享后的必要安全防范
3.2.5 用远程控制实现Windows 98文件共享
3.3 Windows 9X/Me蓝屏攻击
3.3.1 系统蓝屏工具
3.3.2 蓝屏攻击的安全防范
3.3.3 Windows系统蓝屏死机密码
3.4 密码解除
3.4.1 PWL文件的攻击与防范
3.4.2 屏幕保护密码的攻击与防范
3.4.3 解除PWL文件对Windows 98系统安全的危害
3.5 拨号安全
3.6 Windows 9x/Me安全注意事项
3.7 Windows 9x/Me安全配置
3.7.1 对系统进行安全控制的基本策略
3.7.2 对微机操作人员权限的设置
3.7.3 对超级用户权限的设置
3.7.4 对普通用户权限的限制
3.7.5 对非法用户的权限进行限制
3.7.6 关键性的系统控制措施
第4章 Windows NT系统攻防实战
4.1 NT的安全策略
4.1.1 用户账号和用户密码
4.1.2 域名管理
4.1.3 用户组权限
4.1.4 共享资源权限
4.2 NT在网络中的安全性
4.3 NT攻击理论与实战
4.3.1 NT内置组的权限
4.3.2 NT缺省状态下对目录的权限
4.3.3 系统管理员管理工具的执行权限
4.3.4 NT口令的脆弱性
4.3.5 简单攻击NT的实例
43.6 得到Windows NT管理权限后的攻击
4.4 Windows NT攻击类型
4.4.1 获取Administrator权限账号
4.4.2 权限突破
4.4.3 攻破SAM
4.4.4 监听Windows NT密码验证交换过程
4.5 Windows NT漏洞大全
4.6 远程入侵Windows NT
4.6.1 通过NetBIOS入侵
4.6.2 Windows NT口令破解
4.6.3 在NT中置入后门
4.6.4 本地攻击
4.7 入侵Windows NT的工具集
4.8 NT防御工具
4.8.1 SAM密码加密工具--Syskey
4.8.2 审核工具DumpACL
4.8.3 防火墙
4.8.4 SecureIIS
4.8.5 扫描工具
4.9 Windows NT的安全配置
4.9.1 用户名及密码的安全性
4.9.2 安全配置注意事项
4.9.3 Windows NT安全漏洞及其完全解决
第5章 Windows 2000系统攻防实战
5.1 Windows 2000的安全性
5.1.1 Windows 2000的安全性设计
5.1.2 Windows 2000中的验证服务架构
5.1.3 Windows 2000实现的安全特性
5.1.4 Windows 2000"秘密武器"--报告工具
5.2 Windows 2000漏洞曝光
5.2.1 Telnet漏洞
5.2.2 本地操作漏洞
5.2.3 登录漏洞
5.2.4 NetBIOS的信息泄漏
5.2.5 奇怪的系统崩溃特性
5.2.6 IIS服务泄漏文件内容
5.2.7 Unicode漏洞
5.2.8 堵住Windows 2000 ICMP漏洞
5.3 Windows 2000的系统安全设置
5.3.1 初级安全篇
5.3.2 中级安全篇
5.3.3 高级安全篇
5.4 Windows 2000入侵监测
5.4.1 基于80端口八侵的检测
5.4.2 基于安全日志的检测
5.4.3 文件访问日志与关键文件保护
5.4.4 进程监控
5.4.5 注册表校验
5.4.6 端口监控
5.4.7 终端服务的日志监控
5.4.8 陷阱技术
第6章 Windows XP系统攻防实战
6.1 Windows XP的安全特性
6.2 Windows XP的漏洞及其防范措施
6.2.1 UPNP漏洞
6.2.2 账号锁定功能漏洞
6.2.3 Windows XP远程桌面漏洞
6.2.4 GDI拒绝服务漏洞
6.2.5 终端服务IP地址欺骗漏洞
6.2.6 激活特性漏洞
6.2.7 防范措施
6.3 Windows XP安全设置
第7章 Windows 2003系统攻防实战
7.1 Windows 2003安全特性
7.2 Windows 2003安全注意事项
7.3 堵住Windows 2003的安全隐患
7.4 Windows 2003漏洞及解决方案
7.5 Windows 2003安全策略
7.6 Windows 2003内置防火墙构筑
第8章 常用软件攻防全透视
8.1 IE病毒全攻略
8.1.1 恶意代码的起源
8.1.2 恶意代码大曝光
8.1.3 恶意代码的预防
8.1.4 让你的IE更安全
8.2 办公软件安全策略
8.2.1 WPS系列的攻击与防范
8.2.2 0ffice系列攻击与防范
8.3 0ICQ安全策略
8.3.1 OICQ的安全问题
8.3.2 0ICQ的攻击与防范
8.4 0utlook安全策略
8.4.1 0utlook的安全设置
8.4.2 0utlook防护工具软件NoHTML实战
8.4.3 常用防备邮件炸弹软件介绍
第9章 Windows后门大揭密
9.1 端口的分类
9.2 堵住Windows最"黑"的后门
9.2.1 什么是NetBIOS
9.2.2 堵住NetBIOS漏洞
9.2.3 NetBI0S端口
9.3 木马的基本概念
9.4 木马的定义
9.4.1 远程控制型木马
9.4.2 发送密码型木马
9.4.3 破坏型木马
9.4.4 FTP型木马
9.5 揭开木马的神秘面纱
9.5.1 木马的结构
9.5.2 木马的攻击过程
9.6 剖析木马--"广外女生"
9.7 避无可避--木马隐形位置
9.8 逃无可逃--清除木马
9 8.1 发现木马
9.8.2 逮住黑客
9.8.3 反黑在你的"爱机"种下木马的人
9.8 4 清除木马
9.9 木马的防范
9.9.1 "中招"途径
9.9.2 木马防范经验
9.10 常见木马介绍
9.10.1 BO2000
9.10.2 冰河
第10章 黑客的武器库
10.1 扫描工具
10.1.1 CMX
10.10.2 X.scan
10.1.3 流光
10.2 字典文件制作工具
10.1.1 Xkev
10.2.2 Txt2Dic
10.2.3 Raptor
10.3 代理工具
10.3.1 代理猎手
10.3.2 SocksOnline
10.3.3 多重代理
10.4 爆破工具
10.4.1 Goldeneve
10.4.2 ARES
10.5 解密工具
10.5.1 John the Ripper
10.5.2 AD
第11章 黑客VS黑客实战练兵
11.1 关门捉贼
11.1.1 事件查看器的基本使用
11.1.2 事件查看器查获"间谍"实例剖析
11.1.3 安全日志的启用
11.1.4 事件查看器的管理
11.2 Administrator账户的删除与伪造
11.2.1 更改账户名
11.2.2 伪造陷阱账户
11.3 隐藏IP
11.3.1 什么是隐藏IP
11.3.2 以假乱真藏IP
11.3.3 修改注册表藏IP
11.3.4 使用代理藏lP
11.3.5 使用提供匿名冲浪服务的网站
11.3.6 Telnet入侵时隐藏IP
11.3.7 使用工具软件藏IP
11.3.8 IP是否隐藏成功的验证
11.4 IP 追踪术
11.4.1 网络定位
11.4.2 获取好友IP地址
11.4.3 IP追踪之高级篇
11.5 隐私保护全攻略
11.5.1 清除操作"痕迹"基本功
11.5.2 让网站无从窃密--Cookie的管理
11.5.3 让隐私数据无从恢复
11.5.4 短暂离开的最佳防护--桌面密码锁
11.6 网页木马攻防实战
11.6.1 观察进程
11.6.2 快速诊断
11.6.3 木马是如何下载并运行的
11.6.4 MIME简介
11.6.5 解决办法
附录一 Windows领域十大TOP 10
一、十大Windows危险漏洞
二、十种网吧常见漏洞
三、十大信息安全漏洞
四、十种流行恶作剧程序及清除
五、十大最恶劣的流行病毒
六、十大病毒木马入侵手段
七、十大网络安全不稳定因素
八、十大信息安全防范守则
九、保障网络隐私的十大秘技
十、十大网络黑客软件
附录二 密码换算对照表
1.1 Windows王朝进化史
1.1.1 "史前"时代
1.1.2 中兴时代
1.1.3 垄断时代
1.2 Windows的不安全因素
1.3 常见攻击与防范
1.3.1 网络攻击的步骤
1.3.2 攻击的原理和手法
1.3.3 常见网络攻击
1.3.4 攻击者常用的攻击工具
1.3.5 网络攻击的应对策略
1.4 家用电脑上网安全防护指南
第2章 信息收集与端口扫描实战
2.1 什么是信息收集
2.2 信息收集的步骤
2.3 Windows自带的网络信息查询命令
2.4 端口扫描器
2.4.1 常见端口详解及攻击策略
2.4.2 常用的端口扫描技术
2.4.3 从端口扫描中获得的信息
2.4.4 超级端口扫描器SuperScan的使用
2.4.5 SSS应用实战
2.5 端口扫描反击战
2.5.1 防火墙技术
2.5.2 TCP/IP缺陷与防火墙技术
2.5.3 如何突破各种防火墙的防护
2.5.4 阻止端口扫描
第3章 Windows 9x/Me系统攻防实战
3.1 Windows 9x/Me的漏洞攻击手段及防范
3.1.1 Windows长扩展名存在缓冲溢出问题
3.1.2 NetBIOS协议口令校验漏洞
3.1.3 "畸形IPX NMPI报文"安全漏洞
3.1.4 CooKie漏洞
3.1.5 IE的安全隐患
3.1.6 UPNP服务漏洞
3.1.7 Windows 9x/Me本地登录验证漏洞
3.1.8 SMB通讯协议漏洞
3.1.9 拒绝服务攻击
3.1.10 Windows 98 ARP拒绝服务攻击漏洞
3.1.1 设备名称解析漏洞
3.2 Windows 9X/Me共享攻防实战
3.2.1 什么是SMB
3.2.2 远程共享漏洞
3.2.3 解除共享密码的几种方法
3.2.4 系统设置共享后的必要安全防范
3.2.5 用远程控制实现Windows 98文件共享
3.3 Windows 9X/Me蓝屏攻击
3.3.1 系统蓝屏工具
3.3.2 蓝屏攻击的安全防范
3.3.3 Windows系统蓝屏死机密码
3.4 密码解除
3.4.1 PWL文件的攻击与防范
3.4.2 屏幕保护密码的攻击与防范
3.4.3 解除PWL文件对Windows 98系统安全的危害
3.5 拨号安全
3.6 Windows 9x/Me安全注意事项
3.7 Windows 9x/Me安全配置
3.7.1 对系统进行安全控制的基本策略
3.7.2 对微机操作人员权限的设置
3.7.3 对超级用户权限的设置
3.7.4 对普通用户权限的限制
3.7.5 对非法用户的权限进行限制
3.7.6 关键性的系统控制措施
第4章 Windows NT系统攻防实战
4.1 NT的安全策略
4.1.1 用户账号和用户密码
4.1.2 域名管理
4.1.3 用户组权限
4.1.4 共享资源权限
4.2 NT在网络中的安全性
4.3 NT攻击理论与实战
4.3.1 NT内置组的权限
4.3.2 NT缺省状态下对目录的权限
4.3.3 系统管理员管理工具的执行权限
4.3.4 NT口令的脆弱性
4.3.5 简单攻击NT的实例
43.6 得到Windows NT管理权限后的攻击
4.4 Windows NT攻击类型
4.4.1 获取Administrator权限账号
4.4.2 权限突破
4.4.3 攻破SAM
4.4.4 监听Windows NT密码验证交换过程
4.5 Windows NT漏洞大全
4.6 远程入侵Windows NT
4.6.1 通过NetBIOS入侵
4.6.2 Windows NT口令破解
4.6.3 在NT中置入后门
4.6.4 本地攻击
4.7 入侵Windows NT的工具集
4.8 NT防御工具
4.8.1 SAM密码加密工具--Syskey
4.8.2 审核工具DumpACL
4.8.3 防火墙
4.8.4 SecureIIS
4.8.5 扫描工具
4.9 Windows NT的安全配置
4.9.1 用户名及密码的安全性
4.9.2 安全配置注意事项
4.9.3 Windows NT安全漏洞及其完全解决
第5章 Windows 2000系统攻防实战
5.1 Windows 2000的安全性
5.1.1 Windows 2000的安全性设计
5.1.2 Windows 2000中的验证服务架构
5.1.3 Windows 2000实现的安全特性
5.1.4 Windows 2000"秘密武器"--报告工具
5.2 Windows 2000漏洞曝光
5.2.1 Telnet漏洞
5.2.2 本地操作漏洞
5.2.3 登录漏洞
5.2.4 NetBIOS的信息泄漏
5.2.5 奇怪的系统崩溃特性
5.2.6 IIS服务泄漏文件内容
5.2.7 Unicode漏洞
5.2.8 堵住Windows 2000 ICMP漏洞
5.3 Windows 2000的系统安全设置
5.3.1 初级安全篇
5.3.2 中级安全篇
5.3.3 高级安全篇
5.4 Windows 2000入侵监测
5.4.1 基于80端口八侵的检测
5.4.2 基于安全日志的检测
5.4.3 文件访问日志与关键文件保护
5.4.4 进程监控
5.4.5 注册表校验
5.4.6 端口监控
5.4.7 终端服务的日志监控
5.4.8 陷阱技术
第6章 Windows XP系统攻防实战
6.1 Windows XP的安全特性
6.2 Windows XP的漏洞及其防范措施
6.2.1 UPNP漏洞
6.2.2 账号锁定功能漏洞
6.2.3 Windows XP远程桌面漏洞
6.2.4 GDI拒绝服务漏洞
6.2.5 终端服务IP地址欺骗漏洞
6.2.6 激活特性漏洞
6.2.7 防范措施
6.3 Windows XP安全设置
第7章 Windows 2003系统攻防实战
7.1 Windows 2003安全特性
7.2 Windows 2003安全注意事项
7.3 堵住Windows 2003的安全隐患
7.4 Windows 2003漏洞及解决方案
7.5 Windows 2003安全策略
7.6 Windows 2003内置防火墙构筑
第8章 常用软件攻防全透视
8.1 IE病毒全攻略
8.1.1 恶意代码的起源
8.1.2 恶意代码大曝光
8.1.3 恶意代码的预防
8.1.4 让你的IE更安全
8.2 办公软件安全策略
8.2.1 WPS系列的攻击与防范
8.2.2 0ffice系列攻击与防范
8.3 0ICQ安全策略
8.3.1 OICQ的安全问题
8.3.2 0ICQ的攻击与防范
8.4 0utlook安全策略
8.4.1 0utlook的安全设置
8.4.2 0utlook防护工具软件NoHTML实战
8.4.3 常用防备邮件炸弹软件介绍
第9章 Windows后门大揭密
9.1 端口的分类
9.2 堵住Windows最"黑"的后门
9.2.1 什么是NetBIOS
9.2.2 堵住NetBIOS漏洞
9.2.3 NetBI0S端口
9.3 木马的基本概念
9.4 木马的定义
9.4.1 远程控制型木马
9.4.2 发送密码型木马
9.4.3 破坏型木马
9.4.4 FTP型木马
9.5 揭开木马的神秘面纱
9.5.1 木马的结构
9.5.2 木马的攻击过程
9.6 剖析木马--"广外女生"
9.7 避无可避--木马隐形位置
9.8 逃无可逃--清除木马
9 8.1 发现木马
9.8.2 逮住黑客
9.8.3 反黑在你的"爱机"种下木马的人
9.8 4 清除木马
9.9 木马的防范
9.9.1 "中招"途径
9.9.2 木马防范经验
9.10 常见木马介绍
9.10.1 BO2000
9.10.2 冰河
第10章 黑客的武器库
10.1 扫描工具
10.1.1 CMX
10.10.2 X.scan
10.1.3 流光
10.2 字典文件制作工具
10.1.1 Xkev
10.2.2 Txt2Dic
10.2.3 Raptor
10.3 代理工具
10.3.1 代理猎手
10.3.2 SocksOnline
10.3.3 多重代理
10.4 爆破工具
10.4.1 Goldeneve
10.4.2 ARES
10.5 解密工具
10.5.1 John the Ripper
10.5.2 AD
第11章 黑客VS黑客实战练兵
11.1 关门捉贼
11.1.1 事件查看器的基本使用
11.1.2 事件查看器查获"间谍"实例剖析
11.1.3 安全日志的启用
11.1.4 事件查看器的管理
11.2 Administrator账户的删除与伪造
11.2.1 更改账户名
11.2.2 伪造陷阱账户
11.3 隐藏IP
11.3.1 什么是隐藏IP
11.3.2 以假乱真藏IP
11.3.3 修改注册表藏IP
11.3.4 使用代理藏lP
11.3.5 使用提供匿名冲浪服务的网站
11.3.6 Telnet入侵时隐藏IP
11.3.7 使用工具软件藏IP
11.3.8 IP是否隐藏成功的验证
11.4 IP 追踪术
11.4.1 网络定位
11.4.2 获取好友IP地址
11.4.3 IP追踪之高级篇
11.5 隐私保护全攻略
11.5.1 清除操作"痕迹"基本功
11.5.2 让网站无从窃密--Cookie的管理
11.5.3 让隐私数据无从恢复
11.5.4 短暂离开的最佳防护--桌面密码锁
11.6 网页木马攻防实战
11.6.1 观察进程
11.6.2 快速诊断
11.6.3 木马是如何下载并运行的
11.6.4 MIME简介
11.6.5 解决办法
附录一 Windows领域十大TOP 10
一、十大Windows危险漏洞
二、十种网吧常见漏洞
三、十大信息安全漏洞
四、十种流行恶作剧程序及清除
五、十大最恶劣的流行病毒
六、十大病毒木马入侵手段
七、十大网络安全不稳定因素
八、十大信息安全防范守则
九、保障网络隐私的十大秘技
十、十大网络黑客软件
附录二 密码换算对照表
猜您喜欢