图书介绍
黑客攻击与安全防范技巧及实例 Windows版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻击与安全防范技巧及实例 Windows版](https://www.shukui.net/cover/9/34306485.jpg)
- 李明柱,时忆杰编著 著
- 出版社: 北京:北京航空航天大学出版社
- ISBN:7810771760
- 出版时间:2002
- 标注页数:395页
- 文件大小:96MB
- 文件页数:408页
- 主题词:
PDF下载
下载说明
黑客攻击与安全防范技巧及实例 Windows版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全技术1
1.1 引言1
1.2 操作系统安全2
1.2.1 安全级别2
1.2.2 Windows NT安全性4
1.2.3 Windows 2000安全性7
1.2.4 Windows XP安全性11
1.3 网络安全技术14
1.3.1 概述14
1.3.2 防火墙技术15
1.3.3 虚拟专用网VPN技术17
1.4 网络安全协议20
1.4.1 TCP/IP协议安全20
1.4.2 SSL协议21
1.4.3 SET协议22
第2章 密码学技术基础25
2.1 引言25
2.2 密码学目标与破译方法26
2.3 对称密码系统28
2.4 公开密码系统29
2.5 混合密码系统29
2.6 散列算法与数字签名30
2.7 数字证书与CA中心31
2.7.1 数字证书31
2.7.2 X.509证书32
2.7.3 证书机构CA35
2.7.4 中国的CA现状36
3.2 黑客的历史和重要事件39
3.1 引言39
第3章 网络黑客基础39
3.3 黑客的攻击方式和手段42
第4章 Windows安全漏洞与预防46
4.1 Windows 9x漏洞与防范46
4.1.1 PWL密码漏洞46
4.1.2 远程共享漏洞46
4.1.3 蓝屏死机47
4.2 Windows NT漏洞与防范47
4.3 Windows 2000漏洞与防范55
4.3.1 输入法漏洞56
4.3.2 NetBIOS信息泄漏56
4.3.3 Telnet的拒绝服务攻击58
4.3.4 IIS服务泄漏文件内容58
4.4 Windows XP漏洞与防范59
4.3.5 SQL空密码攻击59
第5章 大战特洛伊木马实例61
5.1 木马基础61
5.1.1 引言61
5.1.2 木马传播方式62
5.1.3 木马的启动与运行63
5.1.4 木马的分类66
5.2 使用Back Orifice 200066
5.2.1 BO2K特点67
5.2.2 BO2K组成67
5.2.3 BO2K服务器端配置68
5.2.4 BO2K客户端配置76
5.2.5 使用BO_PEEP插件83
5.2.6 使用BO_TOOL插件89
5.2.7 BO2K 的清除与预防94
5.3 网络神偷95
5.4 木马的预防101
第6章 口令破译与攻击103
6.1 “*”密码查看103
6.2 ZIP文件密码破译105
6.2.1 Advanced ZIPPasswordRecovery105
6.2.2 Ultra Zip PasswordCracker107
6.3 E-mail口令破解109
6.3.1 EmailCrk109
6.3.2 POP密码探测器110
6.3.3 E-mail本地密码破译112
6.4 共享密码破译113
6.4.1 共享的隐藏与防护113
6.4.2 共享探测118
6.4.3 共享密码破译122
6.5 Windows NT/2000口令破解126
6.5.1 SAM口令信息126
6.5.2 使用LC3获取SAM口令127
第7章 拒绝服务攻击与防范138
7.1 引言138
7.2 拒绝服务攻击类型及对策139
7.2.1 死亡之Ping139
7.2.2 泪滴139
7.2.3 UDP洪水141
7.2.4 SYN洪水144
7.2.5 Land攻击145
7.2.6 Smurf攻击148
7.2.8 系统漏洞攻击153
7.2.7 炸弹攻击153
7.3 分布式拒绝服务攻击155
7.3.1 DDoS原理155
7.3.2 DDoS攻击工具156
7.3.3 DDoS防范及工具157
第8章 网上炸弹攻防161
8.1 IP炸弹161
8.1.1 OOB攻击161
8.1.2 IGMP炸弹162
8.1.3 炸弹攻击集IP Hacker163
8.2 邮件炸弹与垃圾邮件167
8.2.1 KaBoom邮件炸弹167
8.2.2 QuickFyre邮件炸弹170
8.3.1 邮件炸弹克星E-Mail Chomper171
8.3 邮件炸弹与垃圾邮件防范171
8.3.2 垃圾邮件清除器Mail Sweep174
8.3.3 垃圾邮件杀手Kill the Spams180
8.3.4 配置Outlook Express187
8.3.5 配置Foxmail190
第9章 活动主机探测与端口扫描193
9.1 引言193
9.2 Ping扫描193
9.3 端口扫描196
9.3.1 端口扫描基础196
9.3.2 扫描类型197
9.3.3 扫描工具198
9.3.4 NmapNT206
9.3.5 端口扫描的检测和预防211
9.4 操作系统类型扫描212
10.1.1 NetBIOS简介215
第10章 NetBIOS资源和用户信息扫描215
10.1 引言215
10.1.2 CIFS/SMB协议220
10.1.3 空会话222
10.2 资源扫描和查找224
10.2.1 net view224
10.2.2 NetViewX225
10.2.3 nbtstat和nbtscan228
10.2.4 使用Windows NT/2000资源工具箱229
10.2.5 Legion和Shed232
10.2.6 DumpSec234
10.2.7 NetBIOS扫描对策235
10.3 用户和用户组查找235
10.3.1 使用NTRK235
10.3.2 综合工具enum237
10.3.3 user2sid/sid2user238
10.3.4 DumpSec240
第11章 综合扫描和探测工具243
11.1 引言243
11.2 流光的使用245
11.2.1 启动与界面245
11.2.2 基本操作247
11.2.3 使用IPC$扫描254
11.2.4 SQL扫描258
11.2.5 高级扫描262
11.3 X-Scanner268
11.4 CIS扫描器272
12.1.1 引言276
12.1 病毒基础276
第12章 病毒攻防策略276
12.1.2 病毒的定义和原理277
12.1.3 病毒的分类278
12.2 常见病毒机理与分析279
12.2.1 CIH病毒279
12.2.2 宏病毒281
12.2.3 台湾一号283
12.2.4 爱虫病毒286
12.3 常见杀病毒软件288
12.3.1 KV300/KV3000288
12.3.2 金山毒霸289
12.3.3 McAfee杀毒之星291
12.3.4 Norton AntiVirus293
13.1 引言295
第13章 OICQ安全295
13.2 获取对方IP296
13.2.1 OICQPeep297
13.2.2 OICQSniffer297
13.2.3 OICQSpy298
13.3 OICQ隐藏300
13.3.1 使用OICQ代理配置300
13.3.2 使用SocksCap 32301
13.4 ICQ消息轰炸303
13.4.1 OICQ消息轰炸机303
13.4.2 OICQNuke304
13.4.3 飘叶OICQ千夫指305
13.4.4 OICQ消息群呼器305
13.4.5 WhoCQ306
13.5 OICQ攻击防范307
13.6 OICQ密码破译308
13.7 OICQ木马310
13.7.1 OICQ木马攻击310
13.7.2 OICQ木马预防312
第14章 浏览器安全314
14.1 引言314
14.2 浏览器安全基础316
14.2.1 设置安全选项316
14.2.2 设置内容选项318
14.3 IE6.0安全322
14.3.1 Cookies技术322
14.3.2 隐私保护323
14.3.3 P3P基础324
14.3.4 隐私报告325
14.3.5 Cookies管理326
14.3.6 IE6.0新增安全技术330
14.4 使用IE Security331
14.5 IE的骚扰与防范338
14.6 浏览器漏洞示例340
14.6.1 IE 5.5Cross Frame安全漏洞340
14.6.2 CERT-Microsoft IE脚本/Access/OBJECT标签漏洞340
14.6.3 缓冲区溢出漏洞341
14.6.4 递归Frames漏洞341
14.6.5 快捷方式漏洞342
第15章 防火墙防护343
15.1 防火墙基础343
15.1.1 防火墙中的主要技术343
15.1.2 防火墙的主要类型346
15.2.1 启动ICF348
15.2 Windows XP防火墙348
15.2.2 ICF高级设置349
15.2.3 设置服务350
15.2.4 日志配置352
15.2.5 ICMP设置354
15.3 个人防火墙355
15.4 ZoneAlarm防火墙356
15.4.1 ZoneAlarm简介356
15.4.2 ZoneAlarm操作356
15.5 天网个人防火墙364
15.5.1 简介364
15.5.2 天网个人防火墙操作364
16.1 Windows 9x系统373
16.1.1 引言373
第16章 Windows攻击与防范实例373
16.1.2 PWL攻击375
16.1.3 PWL攻击的防范381
16.2 输入法攻击与预防384
16.2.1 引言384
16.2.2 设置远程管理功能385
16.2.3 系统扫描387
16.2.4 输入法攻击过程388
16.2.5 增加系统用户391
16.2.6 输入法漏洞的预防392
16.3 printer远程溢出漏洞攻击方法392
16.3.1 漏洞描述392
16.3.2 工具说明393
16.3.3 攻击实例393