图书介绍

黑客秘技万事通PDF|Epub|txt|kindle电子书版本网盘下载

黑客秘技万事通
  • 罗振候,杨海等编著 著
  • 出版社: 上海:上海科学普及出版社
  • ISBN:754272908X
  • 出版时间:2005
  • 标注页数:328页
  • 文件大小:49MB
  • 文件页数:344页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客秘技万事通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 当今黑客与网络安全1

1.1 认知黑客1

1.1.1 黑客定义及其基本态度1

1.1.2 黑客的基本技术2

1.2 国内黑客现状3

1.2.1 网络系统运行的安全问题4

1.2.2 互联网信息发布和管理中存在的问题4

1.2.3 基础信息产业严重依靠国外带来的安全问题4

1.2.4 全社会的信息安全意识淡薄4

1.3 面对网络安全的未来4

1.3.1 加快信息安全产业的发展5

1.3.2 掌握安全防护知识和技术5

1.3.3 本书的目的5

第2章 网络基础及网络安全知识6

2.1 基本概念6

2.1.1 网络定义6

2.1.2 网络结构7

1.物理层7

2.数据链路层(DLL)8

3.网络层8

4.传输层8

5.会话层8

6.表示层9

7.应用层9

2.1.3 Internet地址9

1.IP地址的分类10

2.IP地址的识别11

2.1.4 网络互联设备11

1.中继器11

2.网桥12

3.路由器12

4.网关12

5.集线器13

2.1.5 域名与域名系统13

1.命名机制和域名解析13

2.域名系统(DNS)及其防护13

2.2 网络协议15

2.2.1 网络协议的概念16

2.2.2 TCP/IP协议16

1.TCP协议简介16

2.1P协议简介17

3.TCP/IP协议的特点17

4.TCP/IP的层次结构18

5.TCP/IP的重要协议18

2.2.3 UDP协议18

1.UDP协议简介19

2.UDP和TCP协议的区别19

2.2.4 Internet服务19

2.3 常见网络攻击20

2.3.1 网络攻击的步骤20

1.隐藏自己的位置20

2.寻找目标主机并分析目标主机20

3.获取账号和密码,登录主机20

4.使用后门,获得控制权20

5.窃取网络资源和特权21

2.3.2 网络攻击的原理和手法21

1.口令入侵21

2.放置特洛伊木马程序22

3.WWW的欺骗技术22

4.电子邮件攻击22

5.通过一个节点来攻击其他节点23

6.网络监听23

7.利用黑客软件攻击23

8.安全漏洞攻击23

9.端口扫描攻击24

2.3.3 常见的攻击工具24

1.DoS攻击工具24

2.木马程序24

2.3.4 相应对策24

1.提高安全意识24

2.采用防毒、防黑等防火墙机制25

3.设置代理服务器,隐藏自己的IP地址25

4.数据备份25

2.4 计算机网络的安全和管理25

2.4.1 计算机网络安全管理的内容26

2.4.2 计算机网络安全管理的方法26

2.5 数据加密技术27

2.5.1 数据加密简介27

2.5.2 各种数据加密技术介绍27

1.数据传输加密技术28

2.数据存储加密技术28

3.数据完整性鉴别技术28

4.密钥管理技术28

2.5.3 加密算法28

1.简单的加密方法:换位和置换29

2.基于密钥的密码算法29

3.PGP算法29

4.摘要函数(MD2、MD4和MD5)30

2.5.4 数据加密物理层次30

1.链路加密30

2.节点加密31

3.端到端加密31

2.5.5 数据加密的具体应用31

1.身份认证31

2.数字签名32

3.PGP加密系统32

4.加密技术在智能卡上的应用32

2.6 硬件防火墙技术32

2.6.1 防火墙的概念32

1.网络防火墙33

2.应用层网关防火墙33

3.电路层网关防火墙33

2.6.2 防火墙配置34

1.分组(或包)过滤路由器34

2.双宿主网关34

3.主机过滤防火墙34

4.子网过滤防火墙34

2.7 网络管理34

2.7.1 OSI网络管理结构35

2.7.2 网络管理功能35

2.8 常用网络命令35

2.8.1 Net命令35

2.8.2 FTP命令37

2.8.3 DOS下常用的相关网络命令42

第3章 黑客入侵伎俩44

3.1 黑客入侵的一般步骤44

3.2 远程主机探测技术及防范44

3.2.1 端口扫描技术及防范44

1.扫描器的作用45

2.各种扫描技术45

3.各种扫描工具47

4.如何发现扫描47

5.端口概念和端口分配48

6.查看端口48

7.管理端口49

3.2.2 口令猜测及其防范49

3.2.3 网络监听及其防范50

3.3 黑客攻击方法及防范51

3.3.1 拒绝服务攻击51

1.Smurf攻击52

2.UDP洪水(UDP flood)攻击52

3.SYN洪水(SYN flood)攻击52

4.泪滴(tear drop)攻击53

5.Land攻击53

6.ping of death(死亡之ping)攻击53

7.Fraggle攻击53

8.电子邮件炸弹攻击53

9.畸形消息攻击54

10.分布式拒绝服务攻击(DDoS)54

11.反射式分布拒绝服务攻击(DrDoS)54

12.DNS分布拒绝服务攻击54

13.进程过载攻击55

14.磁盘和交换空间消耗攻击55

15.临时目录文件空间引起的拒绝服务55

16.网络的拒绝服务攻击55

3.3.2 缓存区溢出攻击56

3.3.3 利用程序错误攻击57

3.3.4 欺骗类攻击58

3.3.5 后门攻击58

1.口令破解后门58

2.Rhosts++后门攻击58

3.时间戳及校验和后门攻击59

4.Login后门攻击59

5.服务后门攻击59

6.Cronjob后门攻击59

7.库后门攻击60

8.文件系统后门攻击60

9.TCP Shell后门攻击60

10.UDP Shell后门攻击60

11.ICMP Shell后门攻击60

12.引导区后门攻击61

13.Boot块后门攻击61

3.3.6 跳板攻击61

1.窃取“肉鸡”本身数据61

2.非法Proxy攻击62

3.平台攻击62

4.非法扫描、监听攻击62

5.端口跳转攻击63

第4章 安全防范措施64

4.1 个人网络安全常识64

4.1.1 保护IP64

4.1.2 保护E-Mail64

4.1.3 保护密码64

4.1.4 预防网络陷阱65

4.1.5 屏蔽可疑IP地址65

4.1.6 过滤信息包65

4.1.7 修改系统协议65

4.1.8 经常升级系统版本66

4.1.9 及时备份重要数据66

4.2 用户个人电脑的安全设置66

4.2.1 基本防护67

1.Guest账号防护67

2.端口防护68

4.2.2 注册表防护68

1.注册表基本操作69

2.防止其他人非法编辑注册表70

3.隐藏局域网上的服务器70

4.不允许用户拨号访问服务器70

5.隐藏“控制面板”70

6.隐藏用户登录名71

7.禁止其他人对桌面进行任意设置71

8.抵御BackDoor的破坏71

9.禁止通过“文件夹选项”显示隐藏文件71

10.屏蔽对软盘的网络访问功能71

11.隐藏“网上邻居”图标72

12.限制用户使用指定程序72

13.防范非法入侵Windows XP系统72

14.不允许他人设置屏幕保护密码72

15.隐藏硬盘中的分区72

16.将文件系统设置为NTFS格式73

17.抵御WinNuke黑客程序对计算机的攻击73

18.禁止用户锁定计算机73

19.禁止查看指定磁盘驱动器的内容74

20.禁止运行命令解释器和批处理文件74

21.禁止用户更改口令74

22.禁止更改主页设置74

23.禁止更改辅助功能设置74

24.禁止更改临时文件设置74

25.禁止更改历史记录设置75

26.禁用安全选项75

27.禁用内容选项75

28.禁止更改分级设置75

29.禁止更改证书设置76

30.禁用表单的自动完成功能76

31.禁用自动完成保存密码76

32.禁止更改高级页设置76

33.禁用连接选项76

34.对拨号连接实行“自动检测”77

35.禁用缓存自动代理脚本77

36.取消资源管理器的文件菜单77

37.禁用Internet连接向导77

38.禁止更改代理服务器设置77

39.显示有关代理脚本下载失败的出错信息77

40.禁用程序选项78

41.禁止更改默认浏览器检查78

42.禁止更改日历和联系人的设置78

43.禁止更改邮件设置78

44.禁用“重置Web设置”功能79

45.禁用高级选项79

46.设置密码的安全要求79

47.Windows XP安全日志管理技术79

48.禁止“显示”属性对话框中的“Web”页80

49.隐藏任务栏上按右键时弹出的菜单80

50.禁用注册表编辑器Regedit80

51.禁止修改计算机账户密码80

52.使用注册表解锁“光盘保镖”80

53.恢复对注册表的错误修改81

4.2.3 事件日志防护82

4.3 局域网安全设置83

4.3.1 共享隐患83

1.蓝屏死机83

2.密码漏洞84

3.个人隐私84

4.木马入侵84

4.3.2 安全设置共享文件84

4.3.3 安全设置共享打印机85

4.3.4 屏蔽网络设置85

1.隐藏网上邻居86

2.隐藏网络图标86

3.禁用网上邻居属性86

4.取消网络访问权限86

4.4 SQL Server 2000的安全配置86

4.4.1 系统设置87

4.4.2 密码安全设置87

4.4.3 账号安全设置87

4.4.4 数据库日志安全设置88

4.4.5 协议加密88

4.4.6 扩展存储过程88

4.4.7 网络连接的IP限制88

4.4.8 TCP/IP端口安全设置88

第5章 系统漏洞分析90

5.1 操作系统漏洞90

5.1.1 Windows 2000漏洞及防范措施90

1.登录输入法漏洞90

2.NetBIOS的信息泄露漏洞91

3.系统崩溃漏洞93

4.IIS服务泄露文件内容漏洞93

5.MS SQL Server的SA空密码漏洞94

6.Telnet权限提升漏洞94

7.Telnet长用户名拒绝服务漏洞94

8.Telnet拒绝服务漏洞95

9.Telnet多会话拒绝服务漏洞95

10.Telnet系统调用拒绝服务漏洞95

11.Telnet会话超时导致拒绝服务95

12.Telnet不同域用户账号的访问漏洞96

13.Lightwave ConSQLe Server 3200 telnetd泄露信息漏洞96

5.1.2 Windows NT漏洞及防范措施96

1.Windows NT登录漏洞97

2.Windows网络域间信任关系提升权限漏洞97

3.安全账户管理(SAM)数据库被用户复制的漏洞98

4.紧急修复盘更新时的SAM漏洞98

5.SAM的系统特权人员漏洞99

6.SAM数据库和其他Windows NT服务器文件漏洞99

7.远程获得管理员特权的漏洞99

8.本地获取管理员特权的漏洞100

9.缺省Guest账户漏洞100

10.程序漏洞100

11.所有用户都能通过命令行方式来接管系统共享资源的漏洞100

12.无限制地尝试连接系统的漏洞100

13.注册失败的次数无限制的漏洞100

14.注册失败的次数限制后解锁的漏洞101

15.显示最近一次注册用户名的漏洞101

16.保存口令的漏洞101

17.口令被非Windows NT平台进行同步修改的漏洞101

18.远程登录漏洞102

19.Registry权限设置漏洞102

20.远程访问Registry的漏洞102

21.NTFS的安全设置漏洞102

22.文件句柄漏洞103

23.缺省权限设置的漏洞103

24.打印操作员组成员权限漏洞103

25.FTP服务漏洞103

26.文件移动或者复制的漏洞103

27.文件安全权限的漏洞104

28.NTFS“读取”漏洞104

29.“删除”权限漏洞104

30.缺省组的权限删除漏洞104

31.进程定期处理机制“Bug”漏洞104

32.Guest组成员资格漏洞105

33.GUI组最大数目漏洞105

34.Security log的设置漏洞105

35.审计文件不完全的漏洞105

36.Security Log集成漏洞106

37.屏幕保护程序“Bug”漏洞106

38.远程查询漏洞106

39.扫描漏洞106

40.端口漏洞106

41.ping命令漏洞107

42.空白口令漏洞107

43.out-of-band数据漏洞107

44.IE身份验证漏洞108

45.HTML超链接漏洞108

5.1.3 Windows XP系统漏洞及防范措施108

1.Windows XP远程桌面明文账户名传送漏洞108

2.账号锁定漏洞108

3.IP欺骗漏洞109

4.GDI拒绝服务漏洞109

5.Windows XP的“文件和设置转移向导”漏洞109

5.1.4 Linux系统漏洞及防范措施110

1.内核执行拒绝服务漏洞110

2.内核模块FTPFS缓存区溢出漏洞110

3.获得本地管理员权限的漏洞(Linux)111

4.RedHat Linax IPTables保存选项无法恢复规则漏洞111

5.RedHat Linux setserial脚本条件竞争漏洞111

6.RedHat Linux Apache远程列举用户名漏洞111

7.RedHat Linux Vipw不安全的文件属性漏洞112

8.RH Linux Tux HTTPD拒绝服务漏洞112

9.HP Secure OS Software for Linux文件系统保护漏洞112

10.Linux kernel ptrace提升权限漏洞112

11.Linax kernel深层链接拒绝服务漏洞113

12.Linux Util-Linux Login P?m权限提升漏洞113

13.Linux 2.4 Iptables MAC地址匹配绕过漏洞113

14.Mandrake Linux Kemel devfs实现漏洞113

15.Linux LPRng rhs-printfilters远程执行命令漏洞114

16.Linux ColdFusion CFReThrow标签拒绝服务漏洞114

17.SuSE Linux sdbsearch.cgi执行任意代码漏洞114

18.SuSE Linux SuSEHelp CGI脚本执行任意命令漏洞115

19.Caldera OpenLinux DocView特殊字符过滤漏洞115

5.1.5 UNIX系统漏洞及防范措施115

1.Telnetd的缓冲区溢出漏洞115

2.Taylor UUCP参数处理错误漏洞115

3.UnixWare coredumps跟随的符号连接漏洞116

4.UnixWare rtpm安全漏洞116

5.Mtr的安全漏洞116

6.UnixWare majordomo安全漏洞117

5.2 浏览器漏洞及防范措施117

5.2.1 IE6.0泄露信息的漏洞117

5.2.2 IE5.0访问FTP站点时的漏洞117

5.2.3 IE5.0 ActiveX漏洞118

5.3 服务器漏洞及防范措施118

5.3.1 Microsoft SQL Server漏洞及防范措施118

1.函数库导致内存溢出(buffer overrun)漏洞118

2.C Runtime函数库内格式字符串(format string)漏洞119

3.SQL Server 2000“扩展存储过程”漏洞119

5.3.2 ASP漏洞及防范措施119

1.ASP泄露源程序漏洞119

2.IIS泄露ASP源程序漏洞120

3.Null.htw IIS漏洞120

4.HTR文件漏洞120

5.IIS远程拒绝服务漏洞121

6.IIS HACK121

7.Codebrws.asp和Showcode.asp漏洞122

8.MDAC执行本地命令漏洞(ASP)122

9.ISAPI缓冲区扩展溢出漏洞122

10.ACCESS mdb数据库被下载的漏洞123

11.Code.asp文件会泄露ASP代码123

12.File system object组件漏洞123

13.HTML语句或者JavaScript语句的漏洞123

14.ASP程序密码验证漏洞123

5.3.3 WS_FTP Server 2.0.3漏洞124

5.3.4 IPC漏洞124

5.3.5 PHP漏洞及防范措施125

1.PHP MyAdmin漏洞125

2.PHP BB远程SQL查询处理漏洞125

3.PHP BB $1_statsblock变量远程执行代码漏洞125

4.PHProjekt漏洞125

5.BSDi 4.2漏洞126

6.PHP-Nuke插入SQL语句漏洞126

7.PHP-Nuke文件泄露和上传漏洞126

8.PHP-Nuke的Network Tool漏洞126

9.PHP-Nuke的Cookie漏洞127

10.PHP-Nuke跨站脚本执行漏洞127

11.PHP-Nuke附件漏洞127

12.Unix Manual漏洞127

13.PHPFileExchange漏洞128

5.3.6 Perl漏洞及防范措施128

1.用户输入漏洞128

2.Exec()函数漏洞129

3.System()函数漏洞129

4.单引号漏洞129

5.Eval()漏洞130

6.Setuid脚本漏洞130

7.缓存区溢出漏洞130

第6章 MSN、QQ如何防黑杀毒131

6.1 针对MSN的攻击及防范131

6.1.1 MSN蠕虫131

6.1.2 “MSN射手”132

6.1.3 Yaha.K132

6.1.4 Trolan.Starft133

6.1.5 QQ尾巴133

6.2 针对QQ的攻击及防范134

6.2.1 “QQ神目”134

6.2.2 “QQ黑暗精灵”134

6.2.3 Oicqthief135

6.2.4 “阿Q盗密者”V1.1135

6.2.5 QQSPY136

6.2.6 “QQ号码抢劫者”136

6.2.7 “GOP木马”138

6.2.8 IPSniper140

6.2.9 “蓝色火焰”140

6.2.10 “潜伏猎手”141

6.2.11 “QQ连发器”142

6.2.12 “QQ杀手”143

6.2.13 Troian.PWS144

6.2.14 影响QQ和MSN的病毒145

6.2.15 FasleQQ145

6.2.16 “QQ之秘密潜入”146

6.2.17 “爱情森林”(troian.sckiss)146

6.2.18 QQ炸弹146

6.2.19 骗QQ号的伎俩148

6.2.20 “狐Q”148

6.2.21 “QQ密码克隆专家”149

6.2.22 防范“QQ千夫指”149

6.2.23 防范“QQ蜗牛”150

6.2.24 防范“KillOICQ”150

6.2.25 防范“OICQ密码终结者”150

6.2.26 防范“OICQhack”150

第7章 网络游戏防黑指南151

7.1 防范各种《传奇》木马盗号151

7.1.1 “传奇黑眼睛”151

7.1.2 “传奇密码窃取者”152

7.1.3 “传奇终结者”152

7.1.4 “传奇叛逆魔域”152

7.1.5 “传奇精灵木马”152

7.2 针对其他网络游戏的攻击及防范156

7.2.1 “盗号机”专攻中国游戏中心156

7.2.2 “边锋杀手”157

第8章 电子邮件的攻击和防范159

8.1 病毒邮件查杀概述159

8.1.1 病毒邮件的入侵形式159

8.1.2 常见的病毒邮件159

8.1.3 防范和处理带毒邮件160

8.1.4 电子邮件的安全防范措施160

8.2 Outlook Express(OE)的漏洞及解决手段160

8.2.1 MIME漏洞161

8.2.2 Outlook邮件附件漏洞163

8.2.3 防止浏览信件硬盘被格式化163

8.2.4 VBS病毒164

8.2.5 Win32.Harp病毒166

8.2.6 OE收发邮件的漏洞166

8.2.7 OE泄露联系人地址的漏洞166

8.3 其他邮件程序的漏洞及防范167

8.3.1 Foxmail漏洞及防范167

8.3.2 WEB收信漏洞及防范168

8.3.3 “溯雪”破解免费邮箱密码168

8.3.4 “黑雨”破解邮箱密码169

8.3.5 邮件炸弹170

8.3.6 垃圾邮件172

第9章 WEB攻击及防范173

9.1 ASP脚本攻击173

9.1.1 用户名与口令被破解173

9.1.2 验证被绕过173

9.1.3 .inc文件泄露174

9.1.4 自动备份被下载174

9.1.5 特殊字符174

9.1.6 数据库下载漏洞175

9.2 My article文章系统漏洞176

9.2.1 My article文章系统后台管理口令验证失效176

9.2.2 SQL注入攻击176

9.3 其他WEB攻击及防范176

9.3.1 BBS XP论坛的账号丢失176

9.3.2 DCP Portal系统漏洞177

9.3.3 Discuz论坛漏洞177

9.3.4 惊云下载系统SQL漏洞177

9.3.5 动网文章管理系统177

9.3.6 跨站script攻击178

9.3.7 脚本攻击入侵Leadbbs179

9.3.8 JAVA炸弹攻击179

第10章 找回丢失的密码180

10.1 密码破解概述180

10.2 各种系统密码180

10.2.1 Windows 2000密码180

10.2.2 Windows Me密码181

10.2.3 Windows 98密码182

10.2.4 LINUX密码182

10.3 基于Windows的各种软件的密码183

10.3.1 Windows屏幕保护程序密码183

10.3.2 WinZip密码183

10.3.3 WinRAR密码184

10.3.4 Office系列密码184

10.3.5 ARJ密码185

10.3.6 CMOS密码185

10.4 各种网络服务、游戏和配置密码187

10.4.1 Foxmail和Outlook Express密码187

10.4.2 Internet选项里面的“分级审查”密码187

10.4.3 QQ密码189

10.4.4 网络游戏密码189

10.4.5 网络配置口令192

第11章 网吧漏洞194

11.1 系统漏洞194

11.1.1 本地硬盘漏洞194

11.1.2 IE菜单漏洞195

11.1.3 运行程序漏洞196

11.1.4 资源管理器漏洞196

11.1.5 注册表漏洞197

11.1.6 文件操作漏洞197

11.1.7 鼠标右键漏洞198

11.1.8 定制IE浏览器漏洞198

11.1.9 IE“文件/另存为”漏洞198

11.1.10 “TE 浏览器”漏洞199

11.1.11 下载漏洞200

11.1.12 禁用软件漏洞200

11.2 网吧工具软件的漏洞201

11.2.1 “美萍安全卫士”漏洞201

11.2.2 “还原精灵”漏洞202

11.2.3 “万象幻境”漏洞202

第12章 木马技术大全203

12.1 概述木马203

12.1.1 什么是木马203

12.1.2 木马的危害及特征203

12.2 细说木马204

12.2.1 木马的概念204

12.2.2 木马的控制功能204

12.2.3 隐藏木马206

12.2.4 破解木马207

12.3 木马攻防209

12.3.1 BO2000209

1.BO2K的组成209

2.BO2K的新增特性210

3.BO2K服务器端程序的配置210

4.BO2K客户端程序操作和命令解释212

5.清除BO2K服务器端程序216

12.3.2 冰河216

1.冰河的操作216

2.“冰河”的清除方法218

12.3.3 广外幽灵218

1.广外幽灵的组成218

2.广外幽灵的操作219

3.广外幽灵的查找219

4.广外幽灵的清除220

12.3.4 黑暗天使220

1.黑暗天使的特点220

2.黑暗天使的操作221

3.黑暗天使的防范222

12.3.5 聪明基因222

12.3.6 屏幕幽灵223

12.3.7 Liquid木马223

12.3.8 QDe1234224

12.3.9 WNC224

12.3.10 风雪225

12.3.11 失恋225

12.3.12 广外女生226

12.3.13 网络神偷227

12.3.14 SubSeven227

12.3.15 灰鸽子227

12.3.16 网络精灵228

12.3.17 WinShell229

12.3.18 无赖小子229

12.3.19 网络魔鬼230

12.3.20 Trojan.Zasil230

12.3.21 PWSteaL.Kaylo231

12.3.22 Trojan.Prova231

12.3.23 网络公牛232

12.3.24 蓝色火焰232

12.3.25 BackDoor.Ducktoy233

12.3.26 BackDoor-ACH233

12.3.27 国际密码234

12.3.28 黑洞2001234

12.3.29 Funny Flash234

12.3.30 Webber235

12.3.31 Win2000密码大盗235

12.3.32 短文木马235

12.3.33 “后门”木马236

12.3.34 双关联木马“聪明基因”236

12.4 手工清除各种木马237

12.4.1 冰河v1.1&v2.2237

12.4.2 Acid Battery v1.0238

12.4.3 Acid Shiver v1.0+1.0Mod+Imacid238

12.4.4 Ambush238

12.4.5 AOL Trojan238

12.4.6 Asylum v0.1,0.1.1,0.1.2,0.1.3+Mini 1.0,1.1239

12.4.7 AttackFTP239

12.4.8 Back Construction 1.0~2.5239

12.4.9 BackDoor v2.00~v2.03239

12.4.10 BF Evolution v5.3.12240

12.4.11 BioNet v0.84~0.92+2.21240

12.4.12 Bla v1.0~5.03240

12.4.13 BladeRunner240

12.4.14 Bobo v1.0~2.0241

12.4.15 BrainSpy vBeta241

12.4.16 Cain and Abel v1.50~1.51241

12.4.17 Canasson241

12.4.18 Chupachbra241

12.4.19 Coma v1.09242

12.4.20 Control242

12.4.21 Dark Shadow242

12.4.22 DeepThroat v1.0~3.1+Mod(Foreplay)242

12.4.23 Delta Source v0.5~0.7242

12.4.24 Der Spaeher v3242

12.4.25 Doly v1.1~v1.7(SE)243

12.4.26 Donald Dick v1.52~1.55244

12.4.27 Drat v1.0~3.0b244

12.4.28 Eclipse 2000244

12.4.29 Eclypse v1.0245

12.4.30 Executer v1245

12.4.31 FakeFTP beta245

12.4.32 Forced Entry245

12.4.33 GateCrasher v1.0~1.2245

12.4.34 Girlfriend v1.3x(Including Patch 1 and 2)246

12.4.35 Golden Retreiver v1.1b246

12.4.36 Hack Tack 1.0~2000246

12.4.37 Hack99 Key Logger247

12.4.38 Host Control v1.0247

12.4.39 Hvl Rat v5.30247

12.4.40 Iethief247

12.4.41 ik97 v1.2247

12.4.42 InCommand v1.0~1.5248

12.4.43 IndocTrination v0.1~v0.11248

12.4.44 inet v2.0~2.0n248

12.4.45 Infector v1.0~1.42248

12.4.46 iniKiller v1.2-3.2 Pro248

12.4.47 Intruder249

12.4.48 IRC3249

12.4.49 Kaos v1.1-1.3249

12.4.50 Khe Sanh v2.0249

12.4.51 Kuang logger249

12.4.52 Kuang Original~0.34250

12.4.53 Logger250

12.4.54 Magic Horse250

12.4.55 Malicious250

12.4.56 Masters Paradise251

12.4.57 Matrix v1.0~2.0251

12.4.58 MBK251

12.4.59 Millenium v1.0~2.0251

12.4.60 Mine251

12.4.61 MoSucker252

12.4.62 Naebi v2.12~2.40252

12.4.63 NetController v1.08252

12.4.64 NetRaider v0.0252

12.4.65 NetSphere v1.0~1.31337253

12.4.66 NetSpy v1.0~2.0253

12.4.67 NetTrojan v1.0253

12.4.68 Nirvana/VisualKiller v1.94~1.95254

12.4.69 Phaze Zero v1.0b+1.1254

12.4.70 Prayer v1.2~1.5254

12.4.71 PRIORITY(Beta)254

12.4.72 Progenic Password Thief/Keylogger v1.0254

12.4.73 Progenic v1.0~3.0255

12.4.74 Prosiak beta-0.70 b5255

12.4.75 Retrieve v1.3255

12.4.76 Revenger v1.0~1.5255

12.4.77 Ripper255

12.4.78 Satans Back Door v1.0256

12.4.79 Schwindler v1.82256

12.4.80 Setup Trojan(Sshare)+Mod Small Share256

12.4.81 ShadowPhyre v2.12.38~2.X256

12.4.82 Share All256

12.4.83 ShareQQ257

12.4.84 ShitHeap257

12.4.85 Snid v1-2257

12.4.86 Sofrwarst257

12.4.87 Spirit 2000 Beta~v1.2(fixed)257

12.4.88 Stealth v2.0~2.16258

12.4.89 SubSeyen~Introduction258

12.4.90 Telecommando 1.54260

12.4.91 The Unexplained260

12.4.92 Thing v1.00~1.60260

12.4.93 Transmission Scount v1.1~1.2261

12.4.94 Trinoo261

12.4.95 Trojan Cow v1.0261

12.4.96 TryIt262

12.4.97 Vampire v1.0~1.2262

12.4.98 WarTrojan v1.0~2.0262

12.4.99 Crat v1.2b262

12.4.100 WebEx(v1.2,1.3 and 1.4)262

12.4.101 WinCrash v2263

12.4.102 WinCrash263

12.4.103 Xanadu v1.1263

12.4.104 Xplorer v1.20263

12.4.105 Xtcp v2.0~2.1263

12.4.106 YAT264

第13章 清除各种蠕虫病毒265

13.1 病毒杂谈265

13.1.1 认识病毒265

13.1.2 预防病毒266

1.传染渠道266

2.设置传染对象的属性267

13.2 各种病毒介绍及防范措施267

13.2.1 关于宏病毒267

13.2.2 VBS蠕虫生成器268

13.2.3 “红色代码”270

13.2.4 “红色结束符Ⅱ”271

13.2.5 “红色代码Ⅲ”272

13.2.6 “红色代码变种”274

13.2.7 “冲击波”274

13.2.8 “冲击波杀手”275

13.2.9 “十四日”276

13.2.10 “蠕虫王”276

13.2.11 “妖怪变种”277

13.2.12 “四维”277

13.2.13 “大无极”278

13.2.14 “大无极变种”279

13.2.15 小邮差变种C”279

13.2.16 “老板公司变种F”280

13.2.17 “神速木马”282

13.2.18 “费氏”283

13.2.19 “爱情后门”284

13.2.20 “雪门”285

13.2.21 “阿芙伦”285

13.2.22 “求职信”286

13.2.23 “欢乐时光”288

13.2.24 “新欢乐时光”289

13.2.25 “worm.SirCam”289

13.2.26 “Worm.Klez”290

13.2.27 “美丽杀手”292

13.2.28 “怕怕”292

13.2.29 “辛迪加”292

13.2.30 “Happy99”293

13.2.31 “MALDAL.D”293

13.2.32 “Sharpei/Win32.Harp”294

13.2.33 “伪装者”295

13.2.34 “网络垃圾IV”296

13.2.35 “超级密码杀手007变种”297

13.2.36 “Wininit.ini”297

13.2.37 “macro.MakeLove”298

13.2.38 Funlove”298

13.2.39 “叛逃者”299

13.2.40 “汉城”300

13.2.41 “MSSQL”蠕虫300

13.2.42 “中国黑客”301

13.2.43 “超级格式化”301

13.2.44 MP3文件传染病毒302

13.2.45 假冒AVI文件的病毒302

13.2.46 感染JPEG文件的病毒303

13.2.47 “IRC”蠕虫303

13.2.48 “X-WAY”304

13.2.49 “振荡波”304

13.2.50 “尼姆达”304

13.2.51 “蓝色代码”305

13.2.52 CIH病毒305

13.2.53 2003蠕虫王306

第14章 个人软件防火墙307

14.1 个人版防火墙概述307

14.2 Norton Internet Security 2003307

14.2.1 Norton Internet Security 2003的安装与注册307

14.2.2 Norton Internet Security 2003的基本功能308

1.安全级别设置309

2.隐私控制309

3.禁止广告310

4.垃圾邮件警报311

5.父母控制311

14.2.3 Norton Internet Security 2003选项311

14.3 ZoneAlarm313

14.3.1 Locked/Unlocked功能313

14.3.2 SECURITY级别313

14.3.3 程序设置313

14.3.4 CONFIGURE配置面板313

14.3.5 ALERTS功能314

14.4 天网防火墙(Skynet)314

14.4.1 天网防火墙概述314

14.4.2 天网防火墙的操作314

1.天网防火墙的安装314

2.应用程序规则设置315

3.IP规则设置315

4.系统设置316

5.安全级别设置317

6.其他功能317

14.5 金山网镖2003318

14.5.1 概述金山网镖2003318

14.5.2 金山网镖2003的操作318

1.金山网镖2003的安装318

2.系统设置318

3.详细信息318

4.安全级别设置319

5.IP规则编辑器319

6.系统漏洞检测程序319

附录A 常见端口的攻击方法320

附录B 常见系统进程描述325

B.1 基本的系统进程325

B.2 附加的系统进程325

B.3 其他服务进程326

热门推荐