书籍详情

由0晋身200%防黑高手

由0晋身200%防黑高手

作者:张晓兵、陈鹏、谢巍、彭爱华、张忠将

出版社:内蒙古科学技术出版社

出版时间:2005-03-01

ISBN:9787538012958

定价:¥25.00

购买这本书可以去
内容简介
  本书讲述对付恶意攻击最有力的反击手段,同时详细分析黑客进攻的常见手法,悉数讲解攻击产生的详细过程和防范! 怎样才能保证安全?本地电脑安全、Internet下的操作系统安全、网页浏览安全、电子邮件安全、QQ和MSN聊天安全、下载文件安全、局域网安全、还有网络游戏安全,一个都不能少!一个都不能不懂! 随书赠送“超级急救盘”,即使不幸遭遇攻击,也可以轻而易举地检测和清除! 本书适合初中级的电脑用户阅读。
作者简介
暂缺《由0晋身200%防黑高手》作者简介
目录
第1章 黑客攻击是怎么产生的
1.1 为什么会有攻击
一、黑客攻击的前提
二、攻击实施的工具
三、黑客攻击产生的危害
1.2 攻击的主要方式
1.2.1 获取口令
一、暴力破解
二、欺骗
三、监听和嗅探(Sniffer)
1.2.2 电子邮件攻击
一、邮件炸弹
二、邮件病毒
三、邮件欺骗
1.2.3 特洛伊木马攻击
1.2.4 寻找系统漏洞
一、漏洞原理
二、利用漏洞攻击过程
三、防范WebDAV漏洞
1.3 找到自己的漏洞——使用扫描器
1.3.1 扫描器原理
1.3.2 SuperScan的攻击过程
一、软件介绍
二、获得方式
三、扫描的使用
四、主机和服务器扫描设置
五、扫描选项设置
六、工具选项设置
七、Windows枚举选项设置
1.3.3 X-Scan的使用
一、软件介绍
二、扫描模块设置
三、“基本设置”页
四、“高级设置”页
五、“端口相关设置”面
六、“NBASL相关设置”页
七、“网络设置”页
1.4 对你发动攻击
1.4.1 获取权限
1.4.2 拒绝服务
一、死亡之Ping(ping of death)
二、泪滴(teardrop)
三、UDP洪水(UDP flood)
四、SYN洪水(SYN flood)
五、Land攻击
1.5 攻击后的处理
1.5.1 巩固权限——留后门
1.5.2 删除日志——清除踪迹
1.6 防范入侵基本方法
1.6.1 提高安全意识
1.6.2 常规的防范措施
第2章 保护操作系统
2.1 Windows 9X安全漏洞和防范
2.1.1 Windows 9X本地漏洞及其防范
一、0级漏洞
二、长文件名漏洞
三、匿名登录漏洞
四、文件扩展名欺骗漏洞
五、自动运行漏洞
2.1.2 Windows 9X远程漏洞攻击防范
一、设备名称解析漏洞
二、共享文件夹漏洞
2.2 Windows 2000安全漏洞和防范
2.2.1 系统典型漏洞
一、输入法漏洞
二、Unicode漏洞
三、系统管理权限漏洞
四、RDP漏洞
五、IIS漏洞攻击的防范
2.2.2 密码控测攻击防范
一、密码控测介绍
二、密码控测攻击的种类
三、密码控测攻击的防范
2.2.3 远程缓冲区溢出攻击防范
2.2.4 拒绝服务攻击(DoS)与防范
一、报文洪水攻击(Flood DoS)
二、UDP flood拒绝服务攻击
三、死ping攻击
2.2.5 后门制作与防范
一、后门概念及分类
二、后门入侵原理
三、后门防范
2.2.6 攻击后隐藏踪迹与防范
2.3 Windows XP安全漏洞和防范
2.3.1 快速用户切换漏洞
2.3.2 RPC漏洞
2.3.3 终端服务漏洞
2.3.4 热键漏洞
2.4 用好个人防火墙
2.4.1 使用系统自带的防火墙
2.4.2 使用第三方的个人防火墙
2.4.3 使用病毒防火墙
2.5 实例
实例 1 使用网络命令查看端口和网络连接,看是否有黑客入侵
实例 2 使用工具随时监听端口和网络连接,看是否有黑客入侵
实例 3 快速关闭初入侵的端口
实例 4 关闭某些服务,防范黑客入侵
实例 5 如何知道黑客查看、更改了注册表
实例 6 对重要文件夹或文件采取特殊安全措施
实例 7 手工删除DLL类型的后门程序
实例 8 IP地址隐藏技术
实例 9 使用Windows XP SP2安全中心保护上网安全
实例 10 系统出现1分钟重启现象的解决办法
实例 11 禁止别人通过ping主机来了解自己的网络情况
实例 12 关闭不要的服务,WinXP如何关闭信使服务
第3章 本地安全
3.1 概述
3.1.1 本地电脑面临的安全威胁
3.1.2 如何防范
3.2 用户名密码保护
3.2.1 Windows 98/Me用户名保护
一、在Windows Me中添加新用户
二、更改用户设置和密码
3.2.2 Windows 2000用户名保护
一、认识Windows 2000中的用户、组和组策略概念
二、添加新用户
三、设置用户权限
四、用户安全策略设置
五、Windows 2000下的其他安全设置
3.2.3 Windows XP用户名保护
一、新建用户
二、设置用户
3.3 密码保护
3.3.1 设置CMOS密码
3.3.2 防护屏幕保护密码
3.3.3 防护Office文件密码
一、给Word和Excel文件加密
二、设置Access密码
3.3.4 防护压缩文件密码
3.3.5 防护Windows 9x登录密码
3.3.6 防护Windows 2000登录密码
3.3.7 防护Windows XP登录密码
一、设置双重保护密码
二、密码软盘的制作
3.4 隐藏保护
3.4.1 隐藏文件和文件夹
3.4.2 隐藏分区
一、一般方法隐藏分区
二、使用软件隐藏分区
3.5 清除操作痕迹
一、清空“回收站”
二、清除我最近访问的“文档”记录
三、清除Office等文档的记录
四、清除IE监时记录
五、删除监时文件
3.6 案例
实例 1 忘了CMOS密码怎么办
一、软件破解法
二、通用密码法
三、CMOS放电法
实例 2 忘了屏幕保护密码怎么办
一、硬件冲突破解法
二、光盘破解法
三、注册表修改法
实例 3 忘了Office文档和压缩文件夹密码怎么办
实例 4 用“隐私保护专家”保护你的隐私
实例 5 在NTFS分区上设置用户权限
实例 6 利用EFS系统为文件加密
实例 7 EFS系统出了问题怎么办?
一、删除用户后如何打开加密文件
二、备份密钥
实例 8 硬盘保护卡的使用与防破解
一、硬盘保护卡的安装
二、硬盘保护卡的保护与破解
实例 9 恢复被误删的文件
实例 10 PDF文件的加密与解密
一、加必PDF文档
二、解密PDF文档
实例 11 恢复Office文档
第4章 网页浏览安全
4.1 浏览器的发展和原理
4.2 IE威胁和安全防范
4.2.1 网页炸弹的威胁和防范
一、常见网页炸弹的威胁
二、网页炸弹防范方法
4.2.2 缺德网站留下的后遗症
一、缺德网站留下的后遗症的实例
二、缺德网站留下的后遗症的防范方法
4.3 Cookies安全问题
4.3.1 什么是Cookies
4.3.2 Cookies带来的安全隐患
4.3.3 安全配置IE浏览器中的Cookies
一、IE 5.0 中安全配置Cookies
二、IE 6.0 中安全配置Cookies
4.4 脚本和脚本病毒
4.4.1 什么是脚本
4.1.2 如何清除脚本病毒
4.5 实例
实例 1 注册表中的IE设置选项
●过滤IP(适用于Windows 2000)
●禁止显示IE的地址栏
●允许DHcP(WinNT适用)
●禁止更改IE的辅助功能设置
●禁止使用“重置Web设置"
●禁止更改IE的链接设置
●打开IE的时候,窗口最大化
●禁止更改IE的语言设置
●清理IE网址列表
●禁止使用代理服务器
●在IE中禁止显示工具栏
●在IE巾禁止显示状态栏
●更改“应用程序”的文件夹的路径
●更改“应用程序数据"的文件夹路径
●更改Internet Explorer的标题
●更改Outlook Express的标题
●禁止使用网上邻居
●显示“频道栏"
●禁止更改IE默认的检查(winNT适用)
●禁止IE显示“工具”中“Internet选项”
●改变“超级链接”处点击前后的颜色
●清理访问“网络邻居”后留下的字句信息
●改变和增加IE自动搜索的顺序
●在“开始”菜单中增加“网上邻居”
●禁止在“控制面板”中显示“网络”属性
●禁止在“网络”中显示“标识”属性
●禁止在“网络”中显示“整个网络”属性
●更改IE的缓冲路径
●改变下载的路径
●禁止查找用户
●改变收藏夹、Cookies、启动、历史记录的路径
●创建“拨号网络”在开始菜单中
●网址URL的调整
●取消登录时选择用户
●隐藏上机用户登录的笔字
●禁止使用IE“Internet选项”中的高级项(winNT适用)
●屏蔽Internet Explorer选项卡类
实例2 使用“3721上网助手”安全设置IE
一、安装“3721上网助手”
二、修复IE
三、安全防护IE
四、保护用户隐私
五、广告拦截
实例 3 清除IE分级审核密码
实例 4 拆解恶意网页窗口炸弹
实例 5 恶意代码自我保护功能
实例 6 使用组策略安全设置IE
实例 7 IE升级
一、动史新
二、自动更新
三、升级IE版本
实例 8 对你的孩子负责——IE分级审查
实例 9 Windows xP service Pack 2中的IE安全设置
实例 10 安全配置Windows Messenger服务
第5章 电子邮件安全
5.1 电子邮件工作原理
5.1.1 SMTP协议
5.1.2 PoP3协议
5.2 电子邮件常见的安全漏洞和威胁
5.2.1 WEB信箱隐私漏洞威胁和防范
5.2.2 电子邮件炸弹漏洞威胁和防范
5.2.3 密码的威胁和防范
一、邮箱密码的设置
二、密码使用的注意事项
5.2.4 邮件监听漏洞威胁
5.2.5 邮件病毒威胁和防范
一、预防
二、防范邮件病毒
5.3 Outlook Express的安全和防范
5.3.1 Outlook Express常见的漏洞
MIME简介
5.3.2 升级Outlook Express
5.3.3 Outlook Express安全设置
一、“安全”选项的设置
二、邮件规则设置
5.4 WEB信箱的安全设置
5.4.1 密码安全
5.4.2 反垃圾邮件
5.5 电子邮件实例
实例 1 Norton Antispam防垃圾邮件
一 、调整电子邮件过滤
二、识别授权的发件人和禁止垃圾邮件发件人
三、使用Norton Antispam标记垃圾邮件和正常邮件
四、定义Norton AntiSpam
实例 2 Norton AntiVirus 2004电子邮件防毒
实例 3 对邮件的加密一一数字证书的安装和使用
一、数字证书的用途
二、数字证书的获得及安装
三、查看数字证书
四、使用数字证书发送安全邮件
实例4邮件地址泄露
一、导出
二、导入
第6章 QQ、MSN聊天安全
6.1 QQ工作原理和攻击防范
6.1.1 QQ工作原理
一、QQ的登录过程
二、QQ使用的网络协议
三、QQ消息收发
四、QQ的IP地址
五、QQ的端口
六、QQ的IP地址及端口
6.1.2 常见安全威胁
一、QQ盗号的常见于段
二、QQ消息攻击的常用手法
6.1.3 QQ安于措施
一、保持自己使用最新的QQ版本
二、清理本地记录
三、设置复杂密码
四、使用杀毒软件
五、使用防盗工具
六、申请密码保护
七、本地消息加密
八、QQ防攻常规及参数设置
九、使用代理服务器隐藏自己的IP
6.2 MSN工作原理和攻击防范
6.2.1 MsN的常见漏洞
一、MSN简介
二、MSN的已知问题
三、MSN攻击事件
四、MSN偷盗事件
五、MSN人事记
6.2.2 MSN的安全设置
一、使用最新版本
二、设置复杂密码
三、删除本地账户信息
四、阻止匿名消息
五、关闭远程连接
六、使用杀毒软件
七、建立良好卜网习惯
6.3 实例
实例 1 QQ尾巴病毒的防御
实例 2 QQ消息本地窥探与防御
实例 3 QQ消息攻击与防御
实例 4 使用QQ防盗专家
实例 5 通过密码保护功能找回QQ密码
实例 6 MSN本地盗号与防御
实例 7 MSN攻击机使用与防御
第7章 网络游戏的安全
7.1 概述
7.2 常见外挂威胁和防范
7.2.1 常见外挂原理
7.2.2 游戏厂商的反外挂
一、从技术核心防止外挂
二、引导玩家用公正的心念游戏
三、用法律武器打击外挂的制作
7.3 常见的盗号威胁
7.3.1 人为骗取威胁与防范
冒充GM
7.3.2 游戏木马威胁和防范
传奇黑眼睛
7.3.3 病毒威胁和防范
“边峰”网游病毒
7.3.4 网络漏洞利用
一、利用操作系统漏洞
7.3.5 Web欺骗威胁与防范
一、Web欺骗原理
二、攻击者对Web欺骗的完善
三、Web欺骗的防范
7.4 本地盗号威胁的防范
第8章 局域网安全
8.1 局域网概述
8.1.1 局域网的发展
8.1.2 局域网的原理和特性
8.1.3 局域网的组成
一、局域网的组成
一、局域网的几种工作模式
三、局域网最常见的三种拓扑结构
8.1.4 局域网安全概述
一、补丁问题
二、数据安全
三、账户密码安全
四、服务安全
8.2 文件共享安全设置
8.2.1 设置共享访问权限
一、共享文件需要满足的条件
二、创建共享文件
三、设置共享访问权限
四、权限累加
五、拒绝优先
六、舍大取小
8.2.2 实现DFs保护共享数据安全
一、分布式文件系统特性
二、独立的分布式文件系统配置方法
三、局域网的分布式文件系统的配置方法
8.2.3 概述默认共享的安全性
8.3 数据传输安全
8.3.1 考察局域网数据传输安全性
8.3.2 配置IPSec实现对局域网传输数据的保护
一、网络认证协议
二、封装安全载荷协议
三、密钥管理协议
四、IPSec的工作原理
五、启用IPSec策略
六、IPSec中的身验证
七、IPSec中的传输模式的选择
八、IPSec中传输数据的加密算法
九、在局域网中利用组策略发布IPSec
十、配置IPSec成为防火墙
8.3.3 配置EFS保护局域网的重要数据
一、图形界面方式加密
二、命令行方式加密
8.4 局域网补丁分布设置
8.4.1 修补程序的管理流程
8.4.2 使用Windows Update管理修补程序
一、用户发起访问方式
二、自动更新方式
三、用户发起访问具体操作方法
四、自动更新具体操作方法
五、组策略发布Windows Update自动更新
8.4.3 使用SUS管理局域网补丁
一、SUS的工作方式
二、SUS客户端
三、SUS服务端
8.5 实例
实例 1 防御IPC$带来的安全隐患
实例 2 检测局域网中蠕虫病毒
实例 3 防御Telnet服务带来的安全隐患
实例 4 局域网防火墙构架的拓扑结构
一、包过滤防火墙
二、屏蔽主机防火墙
三、屏蔽子网防火墙
四、单目壁垒型结构
五、双目壁垒型结构
六、三目壁垒型结构
七、背靠背型结构
实例 5 配置软件限制策略,保护局域网安全
实例 6 管理局域网中用户,账号和密码安全
第9章 木马攻防实战
9.1 木马概述
9.1.1 什么是木马
关于木马的概念
9.1.2 木马的发展
一、第一代木马只是简单的密码窃取发送
二、第二代木马网络传播性木马
三、第三代木马能隐藏进程
四、第四代木马是反弹端口木马
9.1.3 传播的条件
一、深入敌后
二、神龙见首
三、做贼心虚
四、隐性埋名
9.1.4 木马的危害
9.1.5 木马的特点
一、广谱感染
二、模块化设计
三、狡兔三窟
四、在线通知
9.2 木马常见的加载方式
9.2.1 win.ini和system.ini
9.2.2 修改注册表
9.2.3 捆绑文件
9.2.4 在Winstart.bat中启动
9.3 SubServer剖析与防范
9.3.1 EditServer.exe设置
一、常规设置(server setting)
二、启动方式(startup methods)
三、文件捆绑(binded files)
四、服务器图标和伪造出错设置(exe icon/other)
五、自动通知(notifications)
六、如虎添翼——插件
9.3.2 SubSeven.exe设置
工具栏介绍
9.4 如何清除木马
9.4.1 手工删除
一、SubSeven 2.2
二、广外女生
三、冰河
四、BO 2000
五、初恋情人(Sweet Heart)
六、Netspy(网络精灵)
七、WAY2.4(火凤凰,无赖小子)
八、网络神偷(Nethief)
九、网络公牛(Netbull)
十、聪明基因
9.4.2 Trojan Remover帮你忙
一、扫描木马
二、系统设置
9.5 实例
实例 1 通过查看端口来检测木马
一、使用Windows本身自带的netstat命令
二、使用Windows 2000下的命令行工具fport
实例 2 中国黑客木马病毒
猜您喜欢

读书导航