图书介绍

黑客攻击与安全防范技巧及实例 Windows版PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻击与安全防范技巧及实例 Windows版
  • 李明柱,时忆杰编著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:7810771760
  • 出版时间:2002
  • 标注页数:395页
  • 文件大小:96MB
  • 文件页数:408页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击与安全防范技巧及实例 Windows版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全技术1

1.1 引言1

1.2 操作系统安全2

1.2.1 安全级别2

1.2.2 Windows NT安全性4

1.2.3 Windows 2000安全性7

1.2.4 Windows XP安全性11

1.3 网络安全技术14

1.3.1 概述14

1.3.2 防火墙技术15

1.3.3 虚拟专用网VPN技术17

1.4 网络安全协议20

1.4.1 TCP/IP协议安全20

1.4.2 SSL协议21

1.4.3 SET协议22

第2章 密码学技术基础25

2.1 引言25

2.2 密码学目标与破译方法26

2.3 对称密码系统28

2.4 公开密码系统29

2.5 混合密码系统29

2.6 散列算法与数字签名30

2.7 数字证书与CA中心31

2.7.1 数字证书31

2.7.2 X.509证书32

2.7.3 证书机构CA35

2.7.4 中国的CA现状36

3.2 黑客的历史和重要事件39

3.1 引言39

第3章 网络黑客基础39

3.3 黑客的攻击方式和手段42

第4章 Windows安全漏洞与预防46

4.1 Windows 9x漏洞与防范46

4.1.1 PWL密码漏洞46

4.1.2 远程共享漏洞46

4.1.3 蓝屏死机47

4.2 Windows NT漏洞与防范47

4.3 Windows 2000漏洞与防范55

4.3.1 输入法漏洞56

4.3.2 NetBIOS信息泄漏56

4.3.3 Telnet的拒绝服务攻击58

4.3.4 IIS服务泄漏文件内容58

4.4 Windows XP漏洞与防范59

4.3.5 SQL空密码攻击59

第5章 大战特洛伊木马实例61

5.1 木马基础61

5.1.1 引言61

5.1.2 木马传播方式62

5.1.3 木马的启动与运行63

5.1.4 木马的分类66

5.2 使用Back Orifice 200066

5.2.1 BO2K特点67

5.2.2 BO2K组成67

5.2.3 BO2K服务器端配置68

5.2.4 BO2K客户端配置76

5.2.5 使用BO_PEEP插件83

5.2.6 使用BO_TOOL插件89

5.2.7 BO2K 的清除与预防94

5.3 网络神偷95

5.4 木马的预防101

第6章 口令破译与攻击103

6.1 “*”密码查看103

6.2 ZIP文件密码破译105

6.2.1 Advanced ZIPPasswordRecovery105

6.2.2 Ultra Zip PasswordCracker107

6.3 E-mail口令破解109

6.3.1 EmailCrk109

6.3.2 POP密码探测器110

6.3.3 E-mail本地密码破译112

6.4 共享密码破译113

6.4.1 共享的隐藏与防护113

6.4.2 共享探测118

6.4.3 共享密码破译122

6.5 Windows NT/2000口令破解126

6.5.1 SAM口令信息126

6.5.2 使用LC3获取SAM口令127

第7章 拒绝服务攻击与防范138

7.1 引言138

7.2 拒绝服务攻击类型及对策139

7.2.1 死亡之Ping139

7.2.2 泪滴139

7.2.3 UDP洪水141

7.2.4 SYN洪水144

7.2.5 Land攻击145

7.2.6 Smurf攻击148

7.2.8 系统漏洞攻击153

7.2.7 炸弹攻击153

7.3 分布式拒绝服务攻击155

7.3.1 DDoS原理155

7.3.2 DDoS攻击工具156

7.3.3 DDoS防范及工具157

第8章 网上炸弹攻防161

8.1 IP炸弹161

8.1.1 OOB攻击161

8.1.2 IGMP炸弹162

8.1.3 炸弹攻击集IP Hacker163

8.2 邮件炸弹与垃圾邮件167

8.2.1 KaBoom邮件炸弹167

8.2.2 QuickFyre邮件炸弹170

8.3.1 邮件炸弹克星E-Mail Chomper171

8.3 邮件炸弹与垃圾邮件防范171

8.3.2 垃圾邮件清除器Mail Sweep174

8.3.3 垃圾邮件杀手Kill the Spams180

8.3.4 配置Outlook Express187

8.3.5 配置Foxmail190

第9章 活动主机探测与端口扫描193

9.1 引言193

9.2 Ping扫描193

9.3 端口扫描196

9.3.1 端口扫描基础196

9.3.2 扫描类型197

9.3.3 扫描工具198

9.3.4 NmapNT206

9.3.5 端口扫描的检测和预防211

9.4 操作系统类型扫描212

10.1.1 NetBIOS简介215

第10章 NetBIOS资源和用户信息扫描215

10.1 引言215

10.1.2 CIFS/SMB协议220

10.1.3 空会话222

10.2 资源扫描和查找224

10.2.1 net view224

10.2.2 NetViewX225

10.2.3 nbtstat和nbtscan228

10.2.4 使用Windows NT/2000资源工具箱229

10.2.5 Legion和Shed232

10.2.6 DumpSec234

10.2.7 NetBIOS扫描对策235

10.3 用户和用户组查找235

10.3.1 使用NTRK235

10.3.2 综合工具enum237

10.3.3 user2sid/sid2user238

10.3.4 DumpSec240

第11章 综合扫描和探测工具243

11.1 引言243

11.2 流光的使用245

11.2.1 启动与界面245

11.2.2 基本操作247

11.2.3 使用IPC$扫描254

11.2.4 SQL扫描258

11.2.5 高级扫描262

11.3 X-Scanner268

11.4 CIS扫描器272

12.1.1 引言276

12.1 病毒基础276

第12章 病毒攻防策略276

12.1.2 病毒的定义和原理277

12.1.3 病毒的分类278

12.2 常见病毒机理与分析279

12.2.1 CIH病毒279

12.2.2 宏病毒281

12.2.3 台湾一号283

12.2.4 爱虫病毒286

12.3 常见杀病毒软件288

12.3.1 KV300/KV3000288

12.3.2 金山毒霸289

12.3.3 McAfee杀毒之星291

12.3.4 Norton AntiVirus293

13.1 引言295

第13章 OICQ安全295

13.2 获取对方IP296

13.2.1 OICQPeep297

13.2.2 OICQSniffer297

13.2.3 OICQSpy298

13.3 OICQ隐藏300

13.3.1 使用OICQ代理配置300

13.3.2 使用SocksCap 32301

13.4 ICQ消息轰炸303

13.4.1 OICQ消息轰炸机303

13.4.2 OICQNuke304

13.4.3 飘叶OICQ千夫指305

13.4.4 OICQ消息群呼器305

13.4.5 WhoCQ306

13.5 OICQ攻击防范307

13.6 OICQ密码破译308

13.7 OICQ木马310

13.7.1 OICQ木马攻击310

13.7.2 OICQ木马预防312

第14章 浏览器安全314

14.1 引言314

14.2 浏览器安全基础316

14.2.1 设置安全选项316

14.2.2 设置内容选项318

14.3 IE6.0安全322

14.3.1 Cookies技术322

14.3.2 隐私保护323

14.3.3 P3P基础324

14.3.4 隐私报告325

14.3.5 Cookies管理326

14.3.6 IE6.0新增安全技术330

14.4 使用IE Security331

14.5 IE的骚扰与防范338

14.6 浏览器漏洞示例340

14.6.1 IE 5.5Cross Frame安全漏洞340

14.6.2 CERT-Microsoft IE脚本/Access/OBJECT标签漏洞340

14.6.3 缓冲区溢出漏洞341

14.6.4 递归Frames漏洞341

14.6.5 快捷方式漏洞342

第15章 防火墙防护343

15.1 防火墙基础343

15.1.1 防火墙中的主要技术343

15.1.2 防火墙的主要类型346

15.2.1 启动ICF348

15.2 Windows XP防火墙348

15.2.2 ICF高级设置349

15.2.3 设置服务350

15.2.4 日志配置352

15.2.5 ICMP设置354

15.3 个人防火墙355

15.4 ZoneAlarm防火墙356

15.4.1 ZoneAlarm简介356

15.4.2 ZoneAlarm操作356

15.5 天网个人防火墙364

15.5.1 简介364

15.5.2 天网个人防火墙操作364

16.1 Windows 9x系统373

16.1.1 引言373

第16章 Windows攻击与防范实例373

16.1.2 PWL攻击375

16.1.3 PWL攻击的防范381

16.2 输入法攻击与预防384

16.2.1 引言384

16.2.2 设置远程管理功能385

16.2.3 系统扫描387

16.2.4 输入法攻击过程388

16.2.5 增加系统用户391

16.2.6 输入法漏洞的预防392

16.3 printer远程溢出漏洞攻击方法392

16.3.1 漏洞描述392

16.3.2 工具说明393

16.3.3 攻击实例393

热门推荐