图书介绍
Windows常见漏洞攻击与防范实战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 欧陪宗,仲治国,张熙著 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7900398724
- 出版时间:2004
- 标注页数:330页
- 文件大小:58MB
- 文件页数:344页
- 主题词:
PDF下载
下载说明
Windows常见漏洞攻击与防范实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 Windows系统安全隐患曝光1
1.1 Windows王朝进化史1
1.1.1 “史前”时代2
1.1.2 中兴时代3
1.1.3 垄断时代5
1.3.5 网络攻击的应对策略 18
1.2 Windows的不安全因素9
1.3 常见攻击与防范11
1.3.1 网络攻击的步骤12
1.3.2 攻击的原理和手法12
1.3.3 常见网络攻击14
1.3.4 攻击者常用的攻击工具17
1.4 家用电脑上网安全防护指南19
2.2 信息收集的步骤23
2.1 什么是信息收集23
第2章 信息收集与端口扫描实战23
2.3 Windows自带的网络信息查询命令24
2.4 端口扫描器27
2.4.1 常见端口详解及攻击策略27
2.4.2 常用的端口扫描技术31
2.4.3 从端口扫描中获得的信息33
2.4.4 超级端口扫描器SuperScan的使用34
2.4.5 SSS应用实战38
2.5 端口扫描反击战39
2.5.1 防火墙技术39
2.5.2 TCP/IP缺陷与防火墙技术43
2.5.3 如何突破各种防火墙的防护46
2.5.4 阻止端口扫描49
3.1.2 NetBIOS协议口令校验漏洞50
3.1.1 Windows长扩展名存在缓冲溢出问题50
3.1 Windows 9X/Me的漏洞攻击手段及防范50
第3章 Windows 9X/Me系统攻防实战50
3.1.3 “畸形IPX NMPI报文”安全漏洞51
3.1.4 CooKie漏洞51
3.1.5 IE的安全隐患51
3.1.6 UPNP服务漏洞52
3.1.7 Windows 9X/Me本地登录验证漏洞52
3.1.8 SMB通讯协议漏洞52
3.1.9 拒绝服务攻击53
3.1.10 Windows 98 ARP拒绝服务攻击漏洞53
3.1.11 设备名称解析漏洞53
3.2 Windows 9X/Me共享攻防实战53
3.2.1 什么是SMB53
3.2.2 远程共享漏洞55
3.2.3 解除共享密码的几种方法55
3.2.5 用远程控制实现Windows 98文件共享57
3.2.4 系统设置共享后的必要安全防范57
3.3 Windows 9X/Me蓝屏攻击58
3.3.1 系统蓝屏工具58
3.3.2 蓝屏攻击的安全防范59
3.3.3 Windows系统蓝屏死机密码60
3.4 密码解除60
3.4.1 PWL文件的攻击与防范61
3.4.2 屏幕保护密码的攻击与防范61
3.4.3 解除PWL文件对Windows 98系统安全的危害62
3.5 拨号安全64
3.6 Windows 9X/Me安全注意事项65
3.7 WindoWs 9X/Me安全配置65
3.7.1 对系统进行安全控制的基本策略65
3.7.2 对微机操作人员权限的设置66
3.7.3 对超级用户权限的设置67
3.7.4 对普通用户权限的限制70
3.7.5 对非法用户的权限进行限制75
3.7.6 关键性的系统控制措施76
第4章 Windows NT系统攻防实战78
4.1 NT的安全策略78
4.1.1 用户账号和用户密码78
4.1.2 域名管理78
4.1.3 用户组权限79
4.1.4 共享资源权限79
4.2 NT在网络中的安全性79
4.3 NT攻击理论与实战80
4.3.1 NT内置组的权限80
4.3.2 NT缺省状态下对目录的权限81
4.3.3 系统管理员管理工具的执行权限81
4.3.4 NT口令的脆弱性81
4.3.5 简单攻击NT的实例81
4.3.6 得到Windows NT管理权限后的攻击82
4.4 Windows NT攻击类型84
4.4.1 获取Administrator权限账号85
4.4.2 权限突破86
4.4.3 攻破SAM87
4.4.4 监听Windows NT密码验证交换过程88
4.5 Windows NT漏洞大全88
4.6 远程入侵Windows NT96
4.6.1通过NetBIOS入侵96
4.6.2 Windows NT口令破解100
4.6.3 在NT中置入后门100
4.6.4 本地攻击101
4.7 入侵Windows NT的工具集102
4.8 NT防御工具109
4.8.1 SAM密码加密工具——Syskey109
4.8.4 SecureIIS110
4.8.3 防火墙110
4.8.2 审核工具DumpACL110
4.8.5 扫描工具111
4.9 Windows NT的安全配置111
4.9.1 用户名及密码的安全性111
4.9.2 安全配置注意事项112
4.9.3 Windows NT安全漏洞及其完全解决113
第5章 Windows 2000系统攻防实战120
5.1 Windows 2000的安全性120
5.1.1 Windows 2000的安全性设计120
5.1.2 Windows 2000中的验证服务架构120
5.1.3 Windows 2000实现的安全特性121
5.1.4 Windows 2000“秘密武器”——报告工具122
5.2.2 本地操作漏洞123
5.2.3 登录漏洞123
5.2.1 Telnet漏洞123
5.2 Windows 2000漏洞曝光123
5.2.4 NetBIOS的信息泄漏124
5.2.5 奇怪的系统崩溃特性125
5.2.6 IIS服务泄漏文件内容125
5.2.7 Unicode漏洞126
5.2.8 堵住Windows 2000 ICMP漏洞135
5.3.1 初级安全篇136
5.3 Windows 2000的系统安全设置136
5.3.2 中级安全篇138
5.3.3 高级安全篇139
5.4 Windows 2000入侵监测140
5.4.1 基于80端口入侵的检测141
5.4.2 基于安全日志的检测142
5.4.3 文件访问日志与关键文件保护142
5.4.4 进程监控142
5.4.5 注册表校验142
5.4.7 终端服务的日志监控143
5.4.6 端口监控143
5.4.8 陷阱技术144
第6章 Windows XP系统攻防实战145
6.1 Windows XP的安全特性145
6.2 Windows XP的漏洞及其防范措施145
6.2.1 UPNP漏洞145
6.2.2 账号锁定功能漏洞147
6.2.3 Windows XP远程桌面漏洞147
6.2.4 GDI拒绝服务漏洞147
6.2.5 终端服务IP地址欺骗漏洞148
6.2.6 激活特性漏洞148
6.2.7 防范措施148
6.3 Windows XP安全设置148
7.1 Windows 2003安全特性156
第7章 Windows 2003系统攻防实战156
7.2 Windows 2003安全注意事项158
7.3 堵住Windows 2003的安全隐患162
7.4 Windows 2003漏洞及解决方案165
7.5 Windows 2003安全策略170
7.6 Windows 2003内置防火墙构筑176
第8章 常用软件攻防全透视178
8.1 IE病毒全攻略178
8.1.1 恶意代码的起源178
8.1.2 恶意代码大曝光178
8.1.3 恶意代码的预防181
8.1.4 让你的IE更安全182
8.2 办公软件安全策略185
8.2.1 WPS系列的攻击与防范185
8.2.2 Office系列攻击与防范189
8.3.1 OICQ的安全问题193
8.3.2 OICQ的攻击与防范193
8.3 OICQ安全策略193
8.4 Outlook安全策略199
8.4.1 Outlook的安全设置199
8.4.2 Outlook防护工具软件NoHTML实战200
8.4.3 常用防备邮件炸弹软件介绍201
第9章 Windows后门大揭密203
9.1 端口的分类203
9.2 堵住Windows最“黑”的后门203
9.2.1 什么是NetBIOS203
9.2.2 堵住NetBIOS漏洞204
9.2.3 NetBIOS端口204
9.3 木马的基本概念205
9.4 木马的定义205
9.4.1 远程控制型木马205
9.4.2 发送密码型木马205
9.5.2 木马的攻击过程206
9.5.1 木马的结构206
9.4.3 破坏型木马206
9.5 揭开木马的神秘面纱206
9.4.4 FTP型木马206
9.6 剖析木马——“广外女生”209
9.7 避无可避——木马隐形位置214
9.8 逃无可逃——清除木马216
9.8.1 发现木马216
9.8.2 逮住黑客218
9.8.3 反黑在你的“爱机”种下木马的人219
9.8.4 清除木马220
9.9 木马的防范221
9.9.1 “中招”途径221
9.9.2 木马防范经验221
9.10 常见木马介绍222
9.10.1 BO2000222
9.10.2 冰河227
第10章 黑客的武器库229
10.1 扫描工具229
10.1.1 CMX229
10.1.2 X-scan229
10.1.3 流光234
10.2 字典文件制作工具240
10.2.1 Xkey241
10.2.2 Txt2Dic244
10.2.3 Raptor244
10.3 代理工具247
10.3.1 代理猎手247
10.3.2 SocksOnline251
10.3.3 多重代理253
10.4.1 Goldeneye257
10.4 爆破工具257
10.4.2 ARES258
10.5 解密工具259
10.5.1 John the Ripper259
10.5.2 AD262
第11章 黑客VS黑客实战练兵274
11.1 关门捉贼274
11.1.1 事件查看器的基本使用274
11.1.2 事件查看器查获“间谍”实例剖析274
11.1.3 安全日志的启用276
11.1.4 事件查看器的管理277
11.2 Administrator账户的删除与伪造278
11.2.1 更改账户名279
11.2.2 伪造陷阱账户281
11.3 隐藏IP284
11.3.1 什么是隐藏IP284
11.3.3 修改注册表藏IP286
11.3.2 以假乱真藏IP286
11.3.4 使用代理藏IP287
11.3.5 使用提供匿名冲浪服务的网站288
11.3.6 Telnet入侵时隐藏IP288
11.3.7 使用工具软件藏IP289
11.3.8 IP是否隐藏成功的验证289
11.4 IP追踪术290
11.4.1 网络定位290
11.4.2 获取好友IP地址292
11.4.3 IP追踪之高级篇293
11.5 隐私保护全攻略294
11.5.1 清除操作“痕迹”基本功294
11.5.2 让网站无从窃密——Cookie的管理296
11.5.3 让隐私数据无从恢复297
11.5.4 短暂离开的最佳防护——桌面密码锁299
11.6.1 观察进程300
11.6 网页木马攻防实战300
11.6.2 快速诊断301
11.6.3 木马是如何下载并运行的301
11.6.4 MIME简介302
11.6.5 解决办法303
附录一 Windows领域十大TOP 10304
一、十大Windows危险漏洞304
二、十种网吧常见漏洞306
三、十大信息安全漏洞309
四、十种流行恶作剧程序及清除312
五、十大最恶劣的流行病毒319
六、十大病毒木马入侵手段321
七、十大网络安全不稳定因素323
八、十大信息安全防范守则324
九、保障网络隐私的十大秘技326
十、十大网络黑客软件327
附录二 密码换算对照表330
热门推荐
- 1628739.html
- 2189404.html
- 2164201.html
- 1378591.html
- 2265675.html
- 1635208.html
- 2749170.html
- 1577250.html
- 2184042.html
- 2478360.html
- http://www.ickdjs.cc/book_3146305.html
- http://www.ickdjs.cc/book_3175873.html
- http://www.ickdjs.cc/book_73228.html
- http://www.ickdjs.cc/book_2894960.html
- http://www.ickdjs.cc/book_3504025.html
- http://www.ickdjs.cc/book_2271494.html
- http://www.ickdjs.cc/book_1138721.html
- http://www.ickdjs.cc/book_2246277.html
- http://www.ickdjs.cc/book_2669166.html
- http://www.ickdjs.cc/book_3037988.html