书籍详情
Windows安全漏洞与黑客防范
作者:王大印,刘在强,姜中华等编著
出版社:电子工业出版社
出版时间:2005-03-01
ISBN:9787121010132
定价:¥25.00
购买这本书可以去
内容简介
Windows操作系统作为使用最广泛的操作系统,其漏洞和针对它的攻击也是最多的。本书从讲解网络基础开始,系统地介绍了黑客入侵的流程、Windows系统存在的漏洞、可能遭受的攻击,以及相应的防范和应对措施。全书共12章,主要内容包括网络基础知识、Windows系统信息收集与端口扫描、Windows9x/Me/NT/2000/XP/2003攻防实战、Windows2000/XP/2003的入侵检测、Windows后门大揭密、防范针对常用软件的攻击、常用黑客工具软件、防火墙的安装与配置、病毒防治、系统更新,以及如何使用安全的网络服务等。本书适用于Windows9x/Me/NT/2000/XP/2003等系统用户和网络管理员,也可以作为各类计算机培训班的培训教程、大中专院校非计算机专业学生的实用参考资料。本书从网络安全的概念入手,系统地介绍了黑客入侵的流程,各种版本的Windows操作系统的漏洞,可能遭受的攻击及攻击的步骤、方法和常用的工具,相应的防范和应对措施,使读者能更好地保护自己计算机的安全。
作者简介
暂缺《Windows安全漏洞与黑客防范》作者简介
目录
第1章 网络安全基础知识 1
1.1 TCP/IP协议模型 1
1.1.1 TCP/IP协议模型 1
1.1.2 IP地址 3
1.1.3 子网掩码 5
1.1.4 IP地址扩展技术 5
1.1.5 TCP/IP协议报文结构 7
1.1.6 TCP连接过程 14
1.2 路由技术 15
1.2.1 路由器 15
1.2.2 路由器的防火墙功能 17
1.2.3 路由表 17
1.2.4 路由协议 18
1.3 网络安全目标 19
1.3.1 隐私性保护 19
1.3.2 数据完整性保护 19
1.3.3 用户身份认证 20
1.3.4 网络可用性保护 20
1.4 小结 22
第2章 Windows系统信息收集与端口扫描 23
2.1 黑客攻击的步骤和方法 23
2.1.1 黑客攻击的一般步骤 23
2.1.2 黑客攻击的常用方法 24
2.2 端口扫描 27
2.3 Windows常用端口扫描工具 30
2.3.1 常用端口扫描工具概述 30
2.3.2 SuperScan 31
2.4 小结 38
第3章 Windows 9x/Me系统安全策略 39
3.1 Windows 9x/Me常见的漏洞及解决办法 39
3.1.1 Windows 9x的长文件名 39
3.1.2 攻破NetBIOS口令 39
3.1.3 系统密码的脆弱性 40
3.1.4 Windows 98的日志文件 41
3.1.5 日志分析 41
3.2 ASP漏洞分析和解决方法 42
3.2.1 Code.asp文件会泄漏ASP代码 42
3.2.2 Filesystemobject组件篡改下载FAT分区上的任何文件的漏洞 43
3.2.3 输入标准的HTML语句或者JavaScript语句会改变输出结果 43
3.2.4 Access MDB数据库有可能被下载的漏洞 43
3.2.5 .asp程序密码验证漏洞 44
3.2.6 IIS4或者IIS5中安装的Index Server服务会泄漏ASP源程序 45
3.2.7 NT Index Server存在返回上级目录的漏洞 45
3.3 升级操作系统 47
3.4 小结 48
第4章 Windows NT/2000/XP/2003系统安全策略 49
4.1 口令获取与破解 49
4.1.1 操作系统密码的获取和破解 49
4.1.2 Windows Key 53
4.1.3 加密文件破解 55
4.1.4 一个口令破解事例 57
4.2 Windows NT/2000/XP/2003的常见漏洞 62
4.2.1 输入法漏洞 62
4.2.2 NetBIOS的信息泄漏 63
4.2.3 拒绝服务攻击漏洞 65
4.3 Windows NT/2000/XP/2003的安全策略 65
4.3.1 企业账户保护安全策略 65
4.3.2 企业系统监控安全策略 70
4.4 小结 74
第5章 Windows 2000/XP/2003的入侵检测 75
5.1 入侵检测基础 75
5.1.1 入侵检测的分类 75
5.1.2 入侵检测系统组件 77
5.1.3 入侵检测过程 81
5.2 入侵检测特征分析 85
5.2.1 特征分析基础 85
5.2.2 包捕获工具WinDump 87
5.2.3 正常网络流量特征 90
5.2.4 异常网络流量特征 93
5.3 Snort网络入侵检测系统 94
5.3.1 Snort简介 94
5.3.2 安装Snort 96
5.3.3 Snort运行方式 104
5.3.4 编写Snort规则 107
5.4 MicrosoftISAServer 2004入侵检测 111
5.4.1 安装 111
5.4.2 配置网络 119
5.4.3 配置网络规则 126
5.4.4 入侵检测功能 132
5.5 小结 134
第6章 Windows后门大揭密 135
6.1 网络端口的分类 135
6.2 NetBIOS漏洞 136
6.2.1 NetBIOS简介 136
6.2.2 NetBIOS漏洞描述 137
6.3 特洛伊木马 141
6.3.1 特洛伊木马具有的特性 141
6.3.2 木马的种类 142
6.3.3 木马采用的伪装方法 144
6.3.4 被感染后的紧急措施 145
6.3.5 特洛伊木马是工作过程 145
6.3.6 中木马后出现的状况 146
6.3.7 近来最具危害的十大木马病毒 147
6.3.8 木马病毒分析举例——MSN小尾巴 worm.MSNFunny 147
6.4 小结 150
第7章 常用软件攻击的防范 151
7.1 IE浏览器的安全和对策 151
7.1.1 IE浏览器的安全问题 151
7.1.2 IE浏览器安全对策 153
7.2 IIS的安全与对策 156
7.2.1 IIS的安全问题 156
7.2.2 IIS服务器的安全对策 158
7.3 Outlook的安全与对策 167
7.3.1 Outlook的安全问题 167
7.3.2 Outlook的安全对策 168
7.4 小结 170
第8章 常用网络安全检测软件 171
8.1 操作系统自带的网络工具 171
8.1.1 Ping命令 171
8.1.2 nslookup命令 173
8.1.3 IPconfig 177
8.1.4 Tracert命令 177
8.1.5 Route命令 178
8.1.6 NBTStat命令 179
8.1.7 Net命令 180
8.1.8 At命令 184
8.1.9 Whois 他是谁 程序 185
8.2 网络刺客II 186
8.2.1 网络刺客的功能 186
8.2.2 网络刺客的使用 186
8.3 流光 FLUXAY 188
8.3.1 认识流光 189
8.3.2 使用流光 190
8.4 小结 192
第9章 安装和配置防火墙 193
9.1 防火墙的功能及其分类 193
9.1.1 什么是防火墙 193
9.1.2 为何需要防火墙 194
9.1.3 防火墙的种类 194
9.1.4 防火墙的体系结构 196
9.1.5 防火墙的基本类型 198
9.2 安装使用瑞星个人防火墙2004 200
9.2.1 瑞星个人防火墙简介 200
9.2.2 安装瑞星个人防火墙 202
9.2.3 使用瑞星个人防火墙简介 205
9.2.4 配置瑞星个人防火墙规则 207
9.3 使用和配置ISA 210
9.3.1 ISA简介 210
9.3.2 防火墙策略 210
9.4 小结 218
第10章 病毒防治 219
10.1 计算机病毒概述 219
10.1.1 病毒的发展史 219
10.1.2 病毒的分类和原理 220
10.1.3 计算机病毒的来源 221
10.1.4 计算机病毒的特点 222
10.1.5 计算机病毒传播的途径 222
10.1.6 计算机病毒的危害 223
10.1.7 计算机中毒后的现象 223
10.2 防范计算机病毒 224
10.2.1 病毒的防范策略 224
10.2.2 发现病毒后的措施 225
10.2.3 如何预防蠕虫病毒 225
10.3 瑞星杀毒软件的使用 226
10.3.1 瑞星杀毒软件的主要功能 226
10.3.2 瑞星杀毒软件的安装 227
10.3.3 瑞星杀毒软件的使用方法 228
10.3.4 瑞星杀毒软件的设置 230
10.3.5 瑞星杀毒软件的升级 232
10.4 感染病毒后的措施 233
10.5 上网安全工具 237
10.6 小结 238
第11章 系统更新 239
11.1 Windows Update 239
11.1.1 联机进行Windows Update 239
11.1.2 使用Windows Update 目录 241
11.1.3 自动更新 243
11.2 Windows安全基准分析工具 244
11.2.1 基准安全分析器的功能 244
11.2.2 基准安全分析器的下载和安装 245
11.2.3 使用基准安全分析器 246
11.3 下载更新程序 250
11.3.1 查找更新 250
11.3.2 安装更新程序 252
11.4 小结 252
第12章 使用安全的网络服务 253
12.1 Web服务器上设置SSL 253
12.1.1 安装独立的根证书颁发机构 253
12.1.2 使用根证书颁发机构 256
12.1.3 审阅挂起的证书申请 257
12.1.4 获取SSL证书 258
12.2 安全的电子邮件 269
12.2.1 申请电子邮件证书 270
12.2.2 导入电子邮件证书 271
12.2.3 配置电子邮件账户 274
12.2.4 安全电子邮件 275
12.3 安全的远程登录和安全的文件传输 SSH 276
12.3.1 下载和安装Pragma Systems’s Fortress 277
12.3.2 进行SSH远程登录会话 278
12.3.3 使用安全的SFTP文件传输 280
12.4 小结 282
1.1 TCP/IP协议模型 1
1.1.1 TCP/IP协议模型 1
1.1.2 IP地址 3
1.1.3 子网掩码 5
1.1.4 IP地址扩展技术 5
1.1.5 TCP/IP协议报文结构 7
1.1.6 TCP连接过程 14
1.2 路由技术 15
1.2.1 路由器 15
1.2.2 路由器的防火墙功能 17
1.2.3 路由表 17
1.2.4 路由协议 18
1.3 网络安全目标 19
1.3.1 隐私性保护 19
1.3.2 数据完整性保护 19
1.3.3 用户身份认证 20
1.3.4 网络可用性保护 20
1.4 小结 22
第2章 Windows系统信息收集与端口扫描 23
2.1 黑客攻击的步骤和方法 23
2.1.1 黑客攻击的一般步骤 23
2.1.2 黑客攻击的常用方法 24
2.2 端口扫描 27
2.3 Windows常用端口扫描工具 30
2.3.1 常用端口扫描工具概述 30
2.3.2 SuperScan 31
2.4 小结 38
第3章 Windows 9x/Me系统安全策略 39
3.1 Windows 9x/Me常见的漏洞及解决办法 39
3.1.1 Windows 9x的长文件名 39
3.1.2 攻破NetBIOS口令 39
3.1.3 系统密码的脆弱性 40
3.1.4 Windows 98的日志文件 41
3.1.5 日志分析 41
3.2 ASP漏洞分析和解决方法 42
3.2.1 Code.asp文件会泄漏ASP代码 42
3.2.2 Filesystemobject组件篡改下载FAT分区上的任何文件的漏洞 43
3.2.3 输入标准的HTML语句或者JavaScript语句会改变输出结果 43
3.2.4 Access MDB数据库有可能被下载的漏洞 43
3.2.5 .asp程序密码验证漏洞 44
3.2.6 IIS4或者IIS5中安装的Index Server服务会泄漏ASP源程序 45
3.2.7 NT Index Server存在返回上级目录的漏洞 45
3.3 升级操作系统 47
3.4 小结 48
第4章 Windows NT/2000/XP/2003系统安全策略 49
4.1 口令获取与破解 49
4.1.1 操作系统密码的获取和破解 49
4.1.2 Windows Key 53
4.1.3 加密文件破解 55
4.1.4 一个口令破解事例 57
4.2 Windows NT/2000/XP/2003的常见漏洞 62
4.2.1 输入法漏洞 62
4.2.2 NetBIOS的信息泄漏 63
4.2.3 拒绝服务攻击漏洞 65
4.3 Windows NT/2000/XP/2003的安全策略 65
4.3.1 企业账户保护安全策略 65
4.3.2 企业系统监控安全策略 70
4.4 小结 74
第5章 Windows 2000/XP/2003的入侵检测 75
5.1 入侵检测基础 75
5.1.1 入侵检测的分类 75
5.1.2 入侵检测系统组件 77
5.1.3 入侵检测过程 81
5.2 入侵检测特征分析 85
5.2.1 特征分析基础 85
5.2.2 包捕获工具WinDump 87
5.2.3 正常网络流量特征 90
5.2.4 异常网络流量特征 93
5.3 Snort网络入侵检测系统 94
5.3.1 Snort简介 94
5.3.2 安装Snort 96
5.3.3 Snort运行方式 104
5.3.4 编写Snort规则 107
5.4 MicrosoftISAServer 2004入侵检测 111
5.4.1 安装 111
5.4.2 配置网络 119
5.4.3 配置网络规则 126
5.4.4 入侵检测功能 132
5.5 小结 134
第6章 Windows后门大揭密 135
6.1 网络端口的分类 135
6.2 NetBIOS漏洞 136
6.2.1 NetBIOS简介 136
6.2.2 NetBIOS漏洞描述 137
6.3 特洛伊木马 141
6.3.1 特洛伊木马具有的特性 141
6.3.2 木马的种类 142
6.3.3 木马采用的伪装方法 144
6.3.4 被感染后的紧急措施 145
6.3.5 特洛伊木马是工作过程 145
6.3.6 中木马后出现的状况 146
6.3.7 近来最具危害的十大木马病毒 147
6.3.8 木马病毒分析举例——MSN小尾巴 worm.MSNFunny 147
6.4 小结 150
第7章 常用软件攻击的防范 151
7.1 IE浏览器的安全和对策 151
7.1.1 IE浏览器的安全问题 151
7.1.2 IE浏览器安全对策 153
7.2 IIS的安全与对策 156
7.2.1 IIS的安全问题 156
7.2.2 IIS服务器的安全对策 158
7.3 Outlook的安全与对策 167
7.3.1 Outlook的安全问题 167
7.3.2 Outlook的安全对策 168
7.4 小结 170
第8章 常用网络安全检测软件 171
8.1 操作系统自带的网络工具 171
8.1.1 Ping命令 171
8.1.2 nslookup命令 173
8.1.3 IPconfig 177
8.1.4 Tracert命令 177
8.1.5 Route命令 178
8.1.6 NBTStat命令 179
8.1.7 Net命令 180
8.1.8 At命令 184
8.1.9 Whois 他是谁 程序 185
8.2 网络刺客II 186
8.2.1 网络刺客的功能 186
8.2.2 网络刺客的使用 186
8.3 流光 FLUXAY 188
8.3.1 认识流光 189
8.3.2 使用流光 190
8.4 小结 192
第9章 安装和配置防火墙 193
9.1 防火墙的功能及其分类 193
9.1.1 什么是防火墙 193
9.1.2 为何需要防火墙 194
9.1.3 防火墙的种类 194
9.1.4 防火墙的体系结构 196
9.1.5 防火墙的基本类型 198
9.2 安装使用瑞星个人防火墙2004 200
9.2.1 瑞星个人防火墙简介 200
9.2.2 安装瑞星个人防火墙 202
9.2.3 使用瑞星个人防火墙简介 205
9.2.4 配置瑞星个人防火墙规则 207
9.3 使用和配置ISA 210
9.3.1 ISA简介 210
9.3.2 防火墙策略 210
9.4 小结 218
第10章 病毒防治 219
10.1 计算机病毒概述 219
10.1.1 病毒的发展史 219
10.1.2 病毒的分类和原理 220
10.1.3 计算机病毒的来源 221
10.1.4 计算机病毒的特点 222
10.1.5 计算机病毒传播的途径 222
10.1.6 计算机病毒的危害 223
10.1.7 计算机中毒后的现象 223
10.2 防范计算机病毒 224
10.2.1 病毒的防范策略 224
10.2.2 发现病毒后的措施 225
10.2.3 如何预防蠕虫病毒 225
10.3 瑞星杀毒软件的使用 226
10.3.1 瑞星杀毒软件的主要功能 226
10.3.2 瑞星杀毒软件的安装 227
10.3.3 瑞星杀毒软件的使用方法 228
10.3.4 瑞星杀毒软件的设置 230
10.3.5 瑞星杀毒软件的升级 232
10.4 感染病毒后的措施 233
10.5 上网安全工具 237
10.6 小结 238
第11章 系统更新 239
11.1 Windows Update 239
11.1.1 联机进行Windows Update 239
11.1.2 使用Windows Update 目录 241
11.1.3 自动更新 243
11.2 Windows安全基准分析工具 244
11.2.1 基准安全分析器的功能 244
11.2.2 基准安全分析器的下载和安装 245
11.2.3 使用基准安全分析器 246
11.3 下载更新程序 250
11.3.1 查找更新 250
11.3.2 安装更新程序 252
11.4 小结 252
第12章 使用安全的网络服务 253
12.1 Web服务器上设置SSL 253
12.1.1 安装独立的根证书颁发机构 253
12.1.2 使用根证书颁发机构 256
12.1.3 审阅挂起的证书申请 257
12.1.4 获取SSL证书 258
12.2 安全的电子邮件 269
12.2.1 申请电子邮件证书 270
12.2.2 导入电子邮件证书 271
12.2.3 配置电子邮件账户 274
12.2.4 安全电子邮件 275
12.3 安全的远程登录和安全的文件传输 SSH 276
12.3.1 下载和安装Pragma Systems’s Fortress 277
12.3.2 进行SSH远程登录会话 278
12.3.3 使用安全的SFTP文件传输 280
12.4 小结 282
猜您喜欢