本书从单机和网络两个方面进行攻击与防范实战演习,收录了大量新的黑客技巧与攻防实例,系统介绍了更方便的各种防黑防毒操作和弥补漏洞的具体措施与方案,为读者漏洞攻防实战演练提供借鉴,可读性和实践性都非常强。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | Windows系统漏洞攻击与安全防范实战(附光盘) |
分类 | |
作者 | 电脑报 |
出版社 | 云南人民电子音像出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书从单机和网络两个方面进行攻击与防范实战演习,收录了大量新的黑客技巧与攻防实例,系统介绍了更方便的各种防黑防毒操作和弥补漏洞的具体措施与方案,为读者漏洞攻防实战演练提供借鉴,可读性和实践性都非常强。 内容推荐 Windows操作系统的功能强大,各版本的用户群体庞大,备受世人关注。正因为如此,Windows系统本身存在的缺陷如漏洞也成了黑客们关注的焦点。如何让用户透彻了解这些漏洞并有效防范,正是这本专著想解决的问题。 《Windows系统漏洞攻击与安全防范实战》分为三篇,详细地向你讲述Windows常见漏洞概况、黑客工具突破系统漏洞的攻击实例、弥补漏洞的具体措施与方案三大方面的内容。 在这些内容中你可以掌握大量的黑客攻防技巧:Windows系统漏洞攻防的实战演练;网络恶意代码的攻击与防范;对付流氓软件的技巧;分布式攻击、用户信息扫描、木马攻防、口令破解等各种常用攻击手段。当然,针对个人电脑安全性问题,书中抛出了一系列的解决方案,包括网络安全知识,文件备份与恢复等内容。书中针对系统漏洞所讲解的各种防范措施,可让你从容应对网络上的病毒、木马及黑客攻击。 本书适合任何对网络安全和黑客技巧感兴趣的读者,特别对于系统管理员有重要的参考价值。 目录 第一篇 Windows常见漏洞详解 第1章 Windows凭什么走列现在 1.1 盖茨和他的微软 1.2 起步岁月(1985~1994) 1.2.1 Windows 1.0 1.2.2 Windows 2.x 1.2.3 Windows 3.x 1.2.4 Windows NT3.x 1.3 迈向巅峰(1995~2000) 1.3.1 Windows 95 1.3.2 Windows NT4.0 1.3.3 Windows 98 1.3.4 Windows 2000 1.3.5 Windows Me 1.4 王者时代(2001~2007) 1.4.1 Windows XP 1.4.2 Windows Server 2003 1.4.3 Windows Vista 1.4.5 Windows Server 2007 1.5 Windows未来发展的展望 第2章 Windows系统存在的安全漏洞 2.1 Windows漏洞攻击手段及防范 2.1.1 Windows长扩展名存在缓j中溢出问题 2.1.2 NetBIOS协议口令校验漏洞 2.1.3 “畸形IPX NMPI报文”安全漏洞 2.1.4 CooKies漏洞 2.1.5 IE的安全隐患 2.1.6 UPNP服务漏洞 2.1.7 Windows本地登录验证漏洞 2.1.8 SMB通讯协议漏洞 2.1.9 拒绝服务攻击 2.1.10 Windows拒绝服务攻击漏洞 2.1.11 设备名称解析漏洞 2.2 服务协议漏洞——Windows共享攻防实战. 2.2.1 什么是SMB 2.2.2 远程共享漏洞 2.2.3 解除共享密码的几种方法 2.2.4 系统设置共享后的必要安全防范 2.2.5 用远程控制实现Windows文件共享 2.3 OBB漏洞——Windows蓝屏攻击 2.3.1 系统蓝屏工具 2.3.2 蓝屏攻击的安全防范 2.3.3 Windows系统蓝屏死机密码 2.4 PWL漏洞——密码解除 2.4.1 PWL文件的攻击与防范 2.4.2 屏幕保护密码的攻击与防范 2.4.3 解除PWL文件对Windows系统安全的危害 第3章 Windows 2000漏洞攻防实战 3.1 Windows 2000的安全性概述 3.1.1 Windows 2000的安全性设计 3.1.2 Windows 2000中的验证服务架构 3.1.3 Windows 2000实现的安全特性 3.1.4 Windows 2000“秘密武器” 3.2 Windows 2000漏洞攻防措施 3.2.1 Telnet漏洞 3.2.2 本地操作漏洞 3.2.3 登录漏洞 3.2.4 NetBIOS的信息泄漏 3.2.5 奇怪的系统崩溃特性 3.2.6 IIS服务泄漏文件内容 3.2.7 Unicode漏洞 3.2.8 堵住Windows 2000 ICMP漏洞 3.3 Windows 2000安全设置建议 3.3.1 初级安全设置 3.3.2 中级安全设置 3.3.3 高级安全设置 第4章 Windows XP漏洞攻防实战 4.1 Windows XP的安全性概述 4.2 Windows XP的漏洞攻防范措施 4.2.1 UPNP漏洞 4.2.2 账号锁定功能漏洞 4.2.3 Windows XP远程桌面漏洞 4.2.4 GDI拒绝服务漏洞 4.2.5 终端服务IP地址欺骗漏洞 4.2.6 防范措施 4.3 Windows XP安全设置指南 第5章 Windows NT漏洞攻防实战 5.1 NT的安全策略 5.1.1 用户账号和用户密码 5.1.2 域名管理 5.1.3 用户组权限 5.1.4 共享资源权限 5.2 NT在网络中的安全性 5.3 NT攻击理论与防护实战 5.3.1 NT内置组的权限 5.3.2 NT默认状态下对目录的权限 5.3.3 系统管理员管理工具的执行权限 5.3.4 NT口令的脆弱性 5.3.5 简单攻击NT的实例 5.3.6 得到Windows NT管理权限后的攻击 5.4 Windows NT漏洞攻防措施 5.4.1 获取Administrator权限账号 5.4.2 权限突破 5.4.3 攻破SAM 5.4.4 监听Windows NT密码验证交换过程. 5.5 入侵Windows NT常用工具 5.5.1 Net命令 5.5.2 Nat工具 5.5.3 攻防实例 第6章 Windows 2003漏洞攻防实战 6.1 Windows 2003安全性概述 6.2 Windows 2003漏洞解决方案 6.2.1 取消正安全提示对话框 6.2.2 重新支持ASP脚本 6.2.3 清除默认共享隐患 6.2.4 清空远程可访问的注册表路径 6.2.5 关闭不必要的端口 6.2.6 杜绝非法访问应用程序 6.3 Windows 2003安全配置终极方案 6.3.1 SERV.UFTP服务器的设置 6.3.2 IIS的安全 6.3.3 3389 终端服务器的安全配置 6.3.4 FTP服务器配置 6.3.5 把木马拒之门外 6.4 Windows Server 2003防火墙设置 6.4.1 基本设置 6.4.2 测试基本设置 6.4.3 高级设置 第7章 Windows Vista漏洞攻防实战 7.1 Windows Vista漏洞概述 7.2 识破Windows Vista登录口令的攻击 7.2.1 详解Vista登录口令的秘密 7.2.2 Google破解Vista登录口令 7.2.3 防止快速破解Vista登录口令 7.3 Windows Vista安全设置建议 7.3.1 Vista自带防火墙设置 7.3.2 安全软件设置 第二篇 常被黑客利用的系统漏洞攻防实例 第8章 常见木马漏洞攻击与防范实例 8.1 木马的基本概念 8.2 木马的定义 8.2.1 远程控制型木马 8.2.2 发送密码型木马 8.2.3 破坏型木马 8.2.4 FTP型木马 8.3 揭开木马的神秘面纱 8.3.1 木马的结构 8.3.2 揭秘木马的攻击过程 8.4 灰鸽子使用全攻略 8.4.1 注册域名 8.4.2 配置服务端程序 8.4.3 制作网页木马 8.4.4 JPG木马制作揭秘 8.4.5 给灰鸽子木马加壳躲避查毒软件 8.4.6 木马服务端的加壳保护 8.4.7 灰鸽子的手工清除 8.5 常见木马档案 8.5.1 BO 8.5.2 广外女生 8.5.3 SBU 7 黄金版 8.5.4 黑洞 8.5.5 聪明基因 8.5.6 网络精灵 8.5.7 无赖小子 8.5.8 蓝色火焰 8.6 木马隐形位置分析 8.7 木马清除方法 8.7.1 发现木马 8.7.2 逮住黑客 8.7.3 反黑在你的“爱机”种下木马的人 8.7.4 清除木马 8.8 木马的防范 8.8.1 “中招”途径 8.8.2 木马防范经验 第9章 恶意代码漏洞攻击与防范 9.1 解析恶意代码的特征与发展趋势. 9.1.1 恶意代码的特征 9.1.2 非滤过性病毒 9.1.3 恶意代码的传播手法 9.1.4 恶意代码传播的趋势 9.1.5 恶意代码相关的几个问题 9.2 恶意代码人曝光 9.2.1 浏览网页注册表被禁用 9.2.2 篡改IE的默认页 9.2.3 修改IE浏览器默认主页 9.2.4 IE的默认首页灰色按钮不可选 9.2.5 IE标题栏被修改 9.2.6 IE右键菜单被修改 9.2.7 IE默认搜索引擎被修改 9.2.8 系统启动时弹出对话框 9.2.9 IE默认连接首页被修改 9.2.10 IE中鼠标右键失效 9.2.11 查看“源文件”菜单被禁用 9.2.12 浏览网页开始菜单被修改 9.2.13 禁止鼠标右键 9.2.14 共享你的硬盘 9.3 打造完美的IE网页木马 9.3.1 完美IE木马的特征 9.3.2 IE木马的不足 913.3 打造完美正木马 9.4 恶意代码的预防 第10章 黑客常用漏洞攻击工具 10.1 扫描之王——SSS 10.1.1 SSS的功能介绍 10.1.2 实例演示 10.2 扫描利器——流光 10.2.1 简单主机(漏洞)扫描 10.2.2 高级漏洞扫描 10.2.3 暴力破解 10.3 专穿防火墙的反弹木马——DBB 10.3.1 配置后门 10.3.2 打开后门 10.3.3 轻松操纵 10.3.4 封杀后门 10.4 反问谍软件——SS&D 10.4.1 使用实战 10.4.2 下载软件设防 10.4.3 让系统具有“免疫”功能 10.4.4 粉碎间谍程序 10.4.5 查找启动项中的间谍 10.5 系统监控器——Real Spy Monitor 10.5.1 基本设置 10.5.2 监控实战 10.6 远程控制——PcAnywhere 10.6.1 PcAnywhere安装 10.6.2 PcAnywhere基本设置 第11章 基于网络的系统漏洞攻防实例 11.1 宽带密码破解 11.1.1 小心本地黑客 11.1.2 远程盗取,防不胜防 11.2 管理员帐户破解 11.2.1 利用默认的Administrator 11.2.2 创建密码恢复盘 11.2.3 通过双系统删除SAM文件 11.2.4 借助第三方密码恢复软件 11.3 Snmp口令的利用 11.3.1 什么是Snmp 11.3.2 对Windows 2000进行刺探扫描 11.3.3 Snmp浏览工具——IP Network Browser 11.3.4 扫描工具——Languard Network Scanner 11.3.5 防范基于Snmp的刺探扫描 11.4 利用Google进行人侵与渗透 11.4.1 攻击实战演练 11.4.2 工具使用 11.4.3 防范措施 11.5 将入侵主机私有化 11.5.1 私有型“肉鸡”的重要性 11.5.2 “肉鸡”的要求 11.5.3 “私有化”进程 第三篇 系统漏洞防范措施与技巧 第12章 必知必会的网络漏洞安全基础知识 12.1 扫清自己的足迹 12.1.1 彻底地删除文件 12.1.2 不留下蛛丝马迹 12.1.3 隐藏文档内容 12.1.4 清除临时文件 12.1.5 保护重要文件 12.1.6 改写网页访问历史记录 12.1.7 清除输入的网址记录 12.1.8 清除高速缓存中的信息 12.2 保密知识初解 12.2.1 密码保护 12.2.2 防止在线入侵和病毒威胁 12.2.3 使“用户配置文件”和“策略” 12.2.4 两点小技巧 12.3 认识系统进程 12.3.1 明明白白系统进程 12.3.2 关闭进程和重建进程 12.3.3 查看进程的发起程序 12.3.4 查看隐藏进程和远程进程 12.3.5 杀死病毒进程 12.4 巧妙识别真假Svchost.exe进程 12.4.1 认识Svchost.exe进程 12.4.2 识别Svchost.exe进程的真伪 第13章 堵住漏洞彻底剿除流氓软件与病毒 13.1 认识“流氓软件”及其分类 13.1.1 广告软件 13.1.2 间谍软件 13.1.3 浏览器劫持 13.1.4 行为记录软件 13.1.5 恶意共享软件 13.2 诺顿网络安全特警 13.2.1 配置安全特警 13.2.2 启用诺顿网络安全特警 13.2.3 程序扫描 13.2.4 隐私控制 13.2.5 在线安全检测 13.2.6 封锁恶意IP 13.2.7 端口安全防范 13.3 360安全卫士查杀恶意软件 13.3.1 系统漏洞修复 13.3.2 查杀恶意软件 13.3.3 全面系统诊断与修复 13.3.4 免费查杀病毒 13.4 微软反问谍高手 13.4.1 初识反间谍软件利器 13.4.2 手动扫描查杀间谍软件 13.4.3 设置定时自动扫描 13.4.4 开启实时监控 13.5 瑞星卡卡根除“流氓软件” 13.5.1 广告拦截 13.5.2 系统修复 13.5.3 病毒疫情实时监测 13.6 金山系统清理专家 13.6.1 恶意软件查杀 13.6.2 两种方式修复IE 13.6.3 进程和启动项管理 13.6.4 历史痕迹清理 13.6.5 其他特色功能介绍 13.7 Windows流氓软件清理大师 13.7.1 恶意软件卸载 13.7.2 垃圾文件清理及系统优化 13.7.3 四款特色安全工具 第14章 Windows的备份与恢复方案大全 14.1 Windows 98的备份与恢复 14.1.1 Windows 98的备份 14.1.2 恢复Windows 98 14.2 Windows 2000的备份与恢复 14.2.1 备份Windows 2000 14.2.2 Windows 2000故障后的还原 14.2.3 用系统紧急修复磁盘ERD 14.2.4 用故障恢复控制台修复故障 14.3 Windows XP的备份与恢复 14.3.1 备份Windows XP 14.3.2 Windows xP的紧急还原 14.4 Windows Vista的备份与恢复 14.4.1 、Windows Vista自带备份恢复功能 14.4.2 利用Ghost 10备份与恢复Vista 14.4.3 利用安装文件备份与恢复Vista 14.5 注册表的备份与恢复 14.5.1 注册表的备份与恢复 14.5.2 注册表急救术 14.6 系统设置与文件的备份和恢复 14.6.1 备份的内容 14.6.2 备份的方法 14.6.3 还原的方法 14.6.4 驱动程序的备份 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。