书籍详情

防毒反黑就这么几招

防毒反黑就这么几招

作者:蔡勇、钱兆丰、何正宏

出版社:中国电力出版社

出版时间:2005-06-01

ISBN:9787508332727

定价:¥32.00

购买这本书可以去
内容简介
  本书系统介绍了计算机病毒、网络安全相关技术知识,并详细讲解了黑客常用的攻击手段以及相应的防范措施,内容包括病毒、电子邮件、QQ、风页、木马、系统漏洞、密码破解、数据加密、扫描器、拒绝服务攻击、防火墙技术以及入侵检测等攻击与防范技术,实践性非常强。读者在阅读本书后,能够对病毒和黑客的攻防技术有比较系统的了解,从而更好地防范病毒和黑客的攻击。本书附赠一张多媒体教学光盘,读者可以通过观看光盘中的操作演示,掌握几种典型的病毒和黑客防范手段。 本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,对网络管理员和系统管理员也有重要的参考价值。
作者简介
暂缺《防毒反黑就这么几招》作者简介
目录
第1章 计算机病毒
1.1 计算机病毒的相关概念 2
1.1.1 计算机病毒的特征 2
1.1.2 计算机病毒的传染机理 3
1.1.3 计算机病毒的传染途径 3
1.1.4 计算机病毒的危害 4
1.2 预防和清除病毒 4
1.2.1 怎样预防计算机病毒 4
1.2.2 计算机病毒的检测与清除 6
1.3 几种典型病毒的防治 9
1.3.1 网页病毒 9
1.3.2 宏病毒 11
1.3.3 蠕虫病毒 12
1.3.4 电子邮件病毒 12
1.3.5 冲击波病毒 13
第2章 电子邮件攻击与防范
2.1 黑客邮件攻击与防范 16
2.1.1 案例实录 16
2.1.2 防备方法 16
2.2 WebMail攻防 17
2.2.1 邮件地址欺骗 18
2.2.2 暴力破解邮箱密码 18
2.2.3 利用邮箱密码恢复功能获取密码 19
2.2.4 恶性HTML邮件 21
2.2.5 Cookie会话攻击 25
2.2.6 URL会话攻击 27
2.2.7 WebMail其他安全问题 29
2.3 电子邮件炸弹 30
2.3.1 邮件炸弹 30
2.3.2 防止邮件炸弹 31
2.4 E-mail攻击防御 31
2.4.1 电子邮箱使用注意事项 31
2.4.2 Email必备安全措施 32
2.5 离线收发电子邮件的安全问题 34
2.5.1 Outlook漏洞攻击与防范 34
2.5.2 Foxmail漏洞攻击与防范 37
第3章 即时聊天软件的攻击与防范
3.1 QQ的攻防 42
3.1.1 QQ攻击 42
3.1.2 QQ密码破解 45
3.1.3 QQ木马--GOP 50
3.1.4 其他QQ黑客工具 54
3.2 QQ的其他安全隐患及防范 56
3.2.1 本地聊天记录 56
3.2.2 追查好友的IP地址 58
3.3 MSN安全 60
3.3.1 MSN消息攻击 60
3.3.2 MSN消息监听 61
3.4 在聊天室捣乱 66
3.4.1 聊天室穿墙术 66
3.4.2 聊天室炸弹 68
第4章 网页浏览攻击与防范
4.1 对操作系统的攻击及防范 72
4.1.1 让操作系统开机出现对话框 72
4.1.2 格式化硬盘 72
4.1.3 禁用注册表 73
4.1.4 禁用"开始"菜单中的"运行"命令 75
4.1.5 禁用"开始"菜单中的"关闭"命令 76
4.1.6 禁用"开始"菜单中的"注销"命令 77
4.1.7 "万花谷"病毒 77
4.1.8 通过网页共享硬盘 79
4.2 对浏览器的攻击与防范 81
4.2.1 修改默认主页 81
4.2.2 屏蔽主页设置及设置选项 82
4.2.3 IE标题栏被修改 83
4.2.4 默认IE搜索引擎被修改 83
4.2.5 禁用右键弹出菜单功能 83
4.2.6 在右键菜单中添加非法链接 84
4.2.7 在IE收藏夹中添加非法网站链接 84
4.2.8 禁用"Internet选项"对话框中的"常规"选项卡 85
4.2.9 禁用"Internet选项"对话框中的"安全"选项卡 86
4.2.10 禁用"Internet选项"对话框中的"内容"选项卡 86
4.2.11 禁用"Internet选项"对话框中的"连接"选项卡 87
4.2.12 禁用"Internet选项"对话框中的"程序"选项卡 87
4.2.13 禁用"Internet选项"对话框中的"高级"选项卡 88
4.2.14 禁用查看源代码功能 88
4.3 Web欺骗攻击 89
4.3.1 欺骗手法 89
4.3.2 实施过程 90
4.3.3 Web欺骗的防范 91
第5章 木马攻击与防范
5.1 木马的特点 94
5.2 "冰河" 95
5.2.1 "冰河"的使用方法 95
5.2.2 如何清除"冰河" 99
5.3 "广外女生" 101
5.3.1 "广外女生"的使用方法 101
5.3.2 如何清除"广外女生" 104
5.4 灰鸽子 104
5.4.1 "灰鸽子"的使用方法 105
5.4.2 "灰鸽子"的清除方法 110
5.5 广外幽灵 110
5.5.1 "广外幽灵"截取密码 111
5.5.2 "广外幽灵"木马的防御 113
5.6 种植木马 113
5.6.1 修改图标 113
5.6.2 文件合并 115
5.6.3 文件夹木马 116
5.6.4 网页木马 117
5.6.5 安全解决方案 119
5.7 木马防杀技术 121
5.7.1 加壳与脱壳 121
5.7.2 木马防杀实例 123
第6章 网络攻击的一般步骤
6.1 攻击的准备阶段 126
6.1.1 攻击的步骤简述 126
6.1.2 确定攻击的目的 127
6.1.3 信息收集 127
6.2 攻击的实施阶段 128
6.2.1 获得权限 128
6.2.2 权限的扩大 129
6.3 攻击的善后工作 129
6.3.1 日志系统简介 129
6.3.2 隐藏踪迹 131
6.3.3 后门 132
6.4 一次攻击实例的详细过程 135
第7章 密码破解
7.1 选择安全的密码 140
7.2 UNIX密码和John the Ripper 141
7.2.1 UNIX密码的存放位置 141
7.2.2 John the Ripper用法详解 143
7.3 Windows密码破解 147
7.3.1 Windows密码导出工具Pwdump 147
7.3.2 Windows密码破解工具L0phtCrack 149
7.4 远程密码破解工具--流光 153
7.4.1 基本使用方法 154
7.4.2 对流光扫描结果的分析 156
7.4.3 流光使用实例 157
第8章 扫描器与Sniffer
8.1 扫描器简介 162
8.2 常用的扫描器工具 162
8.2.1 扫描器之王--Nmap 162
8.2.2 漏洞检查利器--Nessus 169
8.2.3 大范围扫描工具--X-Scan 172
8.3 Sniffer简介 176
8.4 Sniffer的攻击与防范 177
8.4.1 Sniffer攻击实例 178
8.4.2 如何防御Sniffer攻击 183
第9章 拒绝服务攻击
9.1 拒绝服务攻击概述 186
9.2 常见的拒绝服务攻击 188
9.2.1 Land 188
9.2.2 SYN flood 189
9.2.3 死亡之Ping 191
9.2.4 UDP flood拒绝服务攻击 191
9.2.5 Land攻击 191
9.2.6 Smurf攻击 192
9.3 最新的拒绝服务攻击方式--DDoS 192
9.3.1 DDoS的原理 193
9.3.2 分布式拒绝服务攻击工具概述 194
9.3.3 预防分布式拒绝服务攻击 197
第10章 常见的系统漏洞及攻击实例
10.1 系统漏洞 200
10.1.1 系统漏洞简介 200
10.1.2 如何检测Windows系统漏洞 200
10.1.3 常见的系统漏洞 202
10.1.4 安全解决方案 203
10.2 139端口攻击与防范 204
10.3 Unicode漏洞攻击与防范 206
10.3.1 Unicode漏洞的原理 206
10.3.2 Unicode漏洞的检测 207
10.3.3 Unicode编码漏洞简单利用的命令 208
10.3.4 简单地修改目标主机的Web页面 211
10.3.5 Unicode漏洞防范 212
10.4 IIS漏洞攻击与防范 214
10.4.1 IIS常见漏洞攻击 214
10.4.2 IIS漏洞防范 215
10.5 FTP服务安全 215
10.5.1 基本操作 216
10.5.2 安全策略 217
10.6 IDQ漏洞攻击 220
10.6.1 攻击原理 220
10.6.2 反击 221
10.7 Web漏洞攻击 221
10.7.1 Web服务器常见漏洞攻击 221
10.7.2 CGI的安全性 222
10.7.3 ASP的安全性 224
10.8 利用ASP服务攻击 225
10.8.1 引子 225
10.8.2 漏洞描述 226
10.8.3 解决方法 231
第11章 其他攻击技巧
11.1 欺骗攻击 238
11.1.1 IP欺骗攻击 238
11.1.2 DNS欺骗 240
11.1.3 Web欺骗 242
11.2 渗透攻击 243
11.2.1 网络分析 244
11.2.2 进一步渗透 247
11.3 中间人攻击 249
11.3.1 概述 249
11.3.2 具体攻击方法 249
11.3.3 防范中间人攻击 251
11.4 对路由的攻击 253
11.4.1 查询路由器 254
11.4.2 破解路由器密码 255
11.4.3 路由协议的漏洞 260 
第12章 攻击的善后工作
12.1 清除日志记录 266
12.1.1 UNIX日志的清除 266
12.1.2 Windows日志的清除 270
12.2 后门 273
12.2.1 简单后门 273
12.2.2 后门工具包--ntrootkit 277
12.2.3 内核级后门 281
第13章 防火墙技术
13.1 防火墙基础 288
13.1.1 防火墙的概念 288
13.1.2 构造防火墙 288
13.1.3 防火墙的作用 290
13.2 防火墙的分类 291
13.2.1 包过滤防火墙 291
13.2.2 应用级网关 292
13.2.3 状态监测防火墙 293
13.3 FireWall-1防火墙简介 294
13.3.1 主要功能介绍 294
13.3.2 访问控制设置 296
13.4 天网个人防火墙简介 299
13.4.1 安装及运行 300
13.4.2 应用程序规则的设置 301
13.4.3 自定义IP规则的设置 302
13.4.4 系统设置的应用 303
13.4.5 特色功能 304
13.5 金山网镖 305
13.5.1 安装及运行 305
13.5.2 基本操作 306
13.5.3 IP规则编辑器 306
13.5.4 系统漏洞检查 307
13.5.5 特色功能 308
13.6 攻击防火墙 310
13.6.1 对防火墙的扫描 310
13.6.2 通过防火墙留后门 312
13.6.3 已知的防火墙漏洞 314
第14章 数据加密技术与入侵检测
14.1 数据加密 318
14.1.1 概论 318
14.1.2 数据加密的实现方法 318
14.2 邮件加密软件--PGP 320
14.2.1 PGP FreeWare 8.1 的使用方法 321
14.2.2 PGP漏洞 325
14.3 入侵检测概述 329
14.3.1 入侵检测系统的分类 330
14.3.2 遭受攻击时的迹象 332
14.4 利用系统日志做入侵检测 333
14.4.1 重要的日志文件 333
14.4.2 利用系统命令检测入侵动作 334
14.4.3 日志审核 335
14.4.4 发现系统已经被入侵之后 337
14.5 常见的入侵检测工具 339
14.5.1 Watcher 339
14.5.2 日志审核工具Swatch 341
14.5.3 访问控制工具Tcp Wrapper 341
猜您喜欢

读书导航