图书介绍

由0晋身200%防黑高手PDF|Epub|txt|kindle电子书版本网盘下载

由0晋身200%防黑高手
  • 张晓兵,陈鹏,谢巍等编著 著
  • 出版社: 赤峰:内蒙古科学技术出版社
  • ISBN:7538012958
  • 出版时间:2005
  • 标注页数:275页
  • 文件大小:84MB
  • 文件页数:289页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

由0晋身200%防黑高手PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻击是怎么产生的2

1.1为什么会有攻击2

一、黑客攻击的前提2

二、攻击实施的工具2

三、黑客攻击产生的危害2

1.2攻击的主要方式2

获取口令3

一、暴力破解3

二、欺骗3

三、监听和嗅探(Sniffer)3

电子邮件攻击4

一、邮件炸弹4

二、邮件病毒4

三、邮件欺骗4

特洛伊木马攻击5

寻找系统漏洞5

一、漏洞原理6

二、利用漏洞攻击过程6

三、防范WebDAV漏洞7

1.3找到自己的漏洞——使用扫描器8

扫描器原理8

SuperScan的攻击过程9

一、软件介绍9

二、获得方式9

三、扫描的使用9

四、主机和服务器扫描设置10

五、扫描选项设置10

六、工具选项设置11

七、Windows枚举选项设置11

X-Scan的使用12

一、软件介绍12

二、扫描模块设置12

三、“基本设置”页12

四、“高级设置”页13

五、“端口相关设置”页13

六、“NASL相关设置”页13

七、“网络设置”页14

1.4对你发动攻击14

获取权限14

拒绝服务15

一、死亡之ping(ping of death)15

二、泪滴(teardrop)16

三、UDP洪水(UDP flood)16

四、SYN洪水(SYN flood)16

五、Land攻击16

1.5攻击后的处理16

巩固权限——留后门16

删除日志——清除踪迹17

1.6防范入侵基本方法18

提高安全意识19

常规的防范措施19

第2章 保护操作系统22

2.1Windows 9X安全漏洞和防范22

Windows 9x本地漏洞及其防范22

一、0级漏洞23

二、长文件名漏洞24

三、匿名登录漏洞24

四、文件扩展名欺骗漏洞26

五、自动运行漏洞26

Windows 9x远程漏洞攻击防范27

一、设备名称解析漏洞27

二、共享文件夹漏洞28

2.2Windows 2000安全漏洞和防范29

系统典型漏洞29

一、输入法漏洞29

二、Unicode漏洞29

三、系统管理权限漏洞29

四、RDP漏洞30

五、IIs漏洞攻击防范30

密码探测攻击防范31

一、密码探测介绍31

二、密码探测攻击的种类32

三、密码探测攻击的防范33

远程缓冲区溢出攻击防范33

拒绝服务攻击(DoS)与防范34

一、报文洪水攻击(Flood Dos)34

二、UDP flood拒绝服务攻击34

三、死Ping攻击35

后门制作与防范36

一、后门概念及分类36

二、后门入侵原理36

三、后门防范37

攻击后隐藏踪迹与防范39

2.3Windows XP安全漏洞和防范40

快速用户切换漏洞40

RPC漏洞41

终端服务漏洞41

热键漏洞41

2.4用好个人防火墙42

使用系统自带的防火墙42

使用第三方的个人防火墙43

使用病毒防火墙45

2.5实例46

实例1:使用网络命令查看端口和网络连接,看是否有黑客入侵46

实例2:使用工具随时监听端口和网络连接,看是否有黑客入侵47

实例3:快速关闭被入侵的端口48

实例4:关闭某些服务,防范黑客入侵49

实例5:如何知道黑客查看、更改了注册表49

实例6:对重要文件夹或文件采取特殊安全措施51

实例7:手工删除DLL类型的后门程序52

实例8:IP地址隐藏技术54

实例9:使用Windows XP SP2安全中心保护上网安全57

实例10:系统出现1分钟重启现象的解决办法59

实例11:禁止别人通过ping主机来了解自己的网络情况61

实例12:关闭不必要的服务,WinxP如何关闭信使服务64

第3章 本地安全68

3.1概述68

本地电脑面临的安全威胁68

如何防范68

3.2用户名密码保护69

Windows 98/Me用户名保护69

一、在Windows Me中添加新用户69

二、更改用户设置和密码70

Windows 2000用户名保护70

一、认识Windows 2000中的用户、组和组策略概念70

二、添加新用户71

三、设置用户权限72

四、用户安全策略设置74

五、Windows 2000下的其他安全设置76

Windows XP用户名保护77

一、新建用户77

二、设置用户78

3.3密码保护78

设置CMOs密码79

防护屏幕保护密码80

防护Office文件密码80

一、给Word和Excel文件加密80

二、设置Access密码81

防护压缩文件密码81

防护Windows 9x登录密码82

防护Windows 2000登录密码83

防护Windows XP登录密码83

一、设置双重保护密码83

二、密码软盘的制作84

3.4隐藏保护84

隐藏文件和文件夹84

隐藏分区85

一、一般方法隐藏分区85

二、使用软件隐藏分区85

3.5清除操作痕迹86

一、清空“回收站”86

二、清除我最近访问的“文档”记录86

三、清除Office等文档的记录86

四、清除IE临时记录87

五、删除临时文件87

3.6实例87

实例1:忘了CMOS密码怎么办87

一、软件破解法87

二、通用密码法88

三、CMOs放电法88

实例2:忘了屏幕保护密码怎么办88

一、硬件冲突破解法88

二、光盘破解法88

三、注册表修改法89

实例3:忘了Office文档和压缩文件夹密码怎么办89

实例4:用“隐私保护专家”保护你的隐私90

实例5:在NTFS分区上设置用户权限90

实例6:利用EFS系统为文件加密91

实例7:EFS系统出了问题怎么办92

一、删除用户后如何打开加密文件92

二、备份密钥93

实例8:硬盘保护卡的使用与防破解93

一、硬盘保护卡的安装93

二、硬盘保护卡的保护与破解94

实例9:恢复被误删的文件94

实例10:PDF文件的加密与解密95

一、加密PDF文档95

二、解密PDF文档95

实例11:恢复Office文档96

第4章 网页浏览安全98

4.1浏览器的发展和原理98

4.2IE威胁和安全防范99

网页炸弹的威胁和防范99

一、常见网页炸弹的威胁100

二、网页炸弹防范方法101

缺德网站留下的后遗症104

一、缺德网站留下后遗症的实例104

二、缺德网站留下后遗症的防范方法105

4.3Cookies安全问题110

什么是Cookies110

Cookies带来的安全隐患111

安全配置IE浏览器中的Cookies111

一、IE5.0中安全配置Cookies111

二、IE6.0中安全配置Cookies112

4.4脚本和脚本病毒113

什么是脚本113

如何清除脚本病毒114

4.5实例115

实例1:注册表中的IE设置选项115

过滤IP(适用于Windows 2000)115

禁止显示IE的地址栏115

允许DHCP(WinNT适用)115

禁止更改IE的辅助功能设置115

禁止使用“重置Web设置”115

禁止更改IE的链接设置115

打开IE的时候,窗口最大化116

禁止更改IE的语言设置116

清理IE网址列表116

禁止使用代理服务器116

在IE中禁止显示工具栏116

在IE中禁止显示状态栏116

更改“应用程序”的文件夹的路径116

更改“应用程序数据”的文件夹路径116

更改Internet Explorer的标题116

更改Outlook Express的标题117

禁止使用网上邻居117

显示“频道栏”117

禁止更改IE默认的检查(WinNT适用)117

禁止IE显示“工具”中“Internet选项”117

改变“超级链接”处点击前后的颜色117

清理访问“网络邻居”后留下的字句信息117

改变和增加IE自动搜索的顺序117

在“开始”菜单中增加“网上邻居”117

禁止在“控制面板”中显示“网络”属性118

禁止在“网络”中显示“标识”属性118

禁止在“网络”中显示“整个网络”属性118

更改IE的缓冲路径118

改变下载的路径118

禁止查找用户118

改变收藏夹、Cookies、启动、历史记录的路径118

创建“拨号网络”在开始菜单中118

网址URL的调整118

取消登录时选择用户119

隐藏上机用户登录的名字119

禁止使用IE“Internet选项”中的高级项(WinNT适用)119

屏蔽Internet Explorer选项卡类119

实例2:使用“3721上网助手”安全设置IE120

一、安装“3721上网助手”121

二、修复IE122

三、安全防护IE123

四、保护用户隐私126

五、广告拦截128

实例3:清除IE分级审核密码129

实例4:拆解恶意网页窗口炸弹130

实例5:恶意代码自我保护功能131

实例6:使用组策略安全设置IE133

实例7:IE升级135

一、手动更新135

二、自动更新135

三、升级IE版本136

实例8:对你的孩子负责——IE分级审查136

实例9:Windows XP Service Pack 2中的IE安全设置137

实例10:安全配置Windows Messenger服务139

第5章 电子邮件安全146

5.1电子邮件工作原理146

SMTP协议146

POP3协议146

5.2电子邮件常见的安全漏洞和威胁147

WEB信箱隐私漏洞威胁和防范147

电子邮件炸弹漏洞威胁和防范147

密码的威胁和防范148

一、邮箱密码的设置150

二、密码使用的注意事项150

邮件监听漏洞威胁150

邮件病毒威胁和防范151

一、预防151

二、防范邮件病毒151

5.3Outlook Express的安全和防范152

Outlook Express常见的漏洞152

MIME简介153

升级Outlook Express155

Outlook Express安全设置155

一、“安全”选项的设置155

二、邮件规则设置155

5.4WEB信箱的安全设置156

密码安全156

反垃圾邮件157

5.5电子邮件实例159

实例1: Norton AntiSpam防垃圾邮件159

一、调整电子邮件过滤159

二、识别授权的发件人和禁止垃圾邮件发件人159

三、使用Norton AntiSpam标记垃圾邮件和正常邮件160

四、定义Norton AntiSpam161

实例2: Norton AntiVirus 2004电子邮件防毒162

实例3:对邮件的加密一一数字证书的安装和使用163

一、数字证书的用途163

二、数字证书的获得及安装163

三、查看数字证书165

四、使用数字证书发送安全邮件165

实例4:邮件地址泄露166

一、导出166

二、导入166

第6章 QQ、MSN聊天安全168

6.1QQ工作原理和攻击防范168

QQ工作原理168

一、QQ的登录过程168

二、QQ使用的网络协议169

三、QQ消息收发169

四、QQ的IP地址170

五、QQ的端1口170

六、QQ的IP地址及端口171

常见安全威胁171

一、QQ盗号的常见手段171

二、QQ消息攻击的常用手法174

QQ安全措施176

一、保持自己使用最新的QQ版本176

二、清理本地记录177

三、设置复杂密码177

四、使用杀毒软件178

五、使用防盗工具178

六、申请密码保护179

七、本地消息加密179

八、QQ防攻常规及参数设置180

九、使用代理服务器隐藏自己的IP180

6.2MSN工作原理和攻击防范181

MSN的常见漏洞181

一、MSN简介182

二、MSN的已知问题182

三、MSN攻击事件183

四、MSN偷盗事件183

五、MSN大事记184

MSN的安全设置184

一、使用最新版本185

二、设置复杂密码185

三、删除本地账户信息185

四、阻止匿名消息185

五、关闭远程连接186

六、使用杀毒软件186

七、建立良好上网习惯186

6.3实例186

实例1:QQ尾巴病毒的防御186

实例2:QQ消息本地窥探与防御187

实例3:QQ消息攻击与防御188

实例4:使用QQ防盗专家189

实例5:通过密码保护功能找回QQ密码189

实例6:MSN本地盗号与防御190

实例7:MSN攻击机使用与防御190

第7章 网络游戏的安全193

7.1概述194

7.2常见外挂威胁和防范194

常见外挂原理194

游戏厂商的反外挂196

一、从技术核心防止外挂196

二、引导玩家用公正的心态游戏196

三、用法律武器打击外挂的制作196

7.3常见的盗号威胁197

人为骗取威胁与防范197

冒充GM197

游戏木马威胁和防范197

传奇黑眼睛198

病毒威胁和防范198

“边峰”网游病毒198

网络漏洞利用199

一、利用操作系统漏洞199

Web欺骗威胁与防范201

一、Web欺骗原理201

二、攻击者对Web欺骗的完善203

三、Web欺骗的防范203

7.4本地盗号威胁的防范204

第8章 局域网安全208

8.1局域网概述208

局域网的发展208

局域网的原理和特性208

局域网的组成209

一、局域网的组成209

二、局域网的几种工作模式210

三、局域网最常见的三种拓扑结构210

局域网安全概述211

一、补丁问题211

二、数据安全211

三、账户密码安全211

四、服务安全211

8.2文件共享安全设置212

设置共享访问权限212

一、共享文件需要满足的条件212

二、创建共享文件212

三、设置共享访问权限213214

四、权限累加214

五、拒绝优先214

六、舍大取小214

实现DFS保护共享数据安全214

一、分布式文件系统特性215

二、独立的分布式文件系统配置方法216

三、局域网的分布式文件系统的配置方法217

概述默认共享的安全性218

8.3数据传输安全220

考察局域网数据传输安全性220

配置IP Sec实现对局域网传输数据的保护221

一、网络认证协议221

二、封装安全载荷协议221

三、密钥管理协议222

四、IPSec的工作原理222

五、启用IPSec策略222

六、IPSec中的身份验证223

七、IPSec中的传输模式的选择224

八、IPSec中传输数据的加密算法225

九、在局域网中利用组策略发布IPSec226

十、配置IPSec成为防火墙227

配置EFS保护局域网的重要数据229

一、图形界面方式加密230

二、命令行方式加密231

8.4局域网补丁分发设置233

修补程序的管理流程233

使用Windows Update管理修补程序234

一、用户发起访问方式234

二、自动更新方式235

三、用户发起访问具体操作方法235

四、自动更新具体操作方法235

五、组策略发布 Windows Update自动更新235

使用SUS管理局域网补丁236

一、SUS的工作方式237

二、SUS客户端237

三、SUS服务端237

8.5实例239

实例1:防御IPC$带来的安全隐患239

实例2:检测局域网中的蠕虫病毒241

实例3:防御Telnet服务带来的安全隐患243

实例4:局域网防火墙构架的拓扑结构246

一、包过滤防火墙246

二、屏蔽主机防火墙247

三、屏蔽子网防火墙247

四、单目壁垒型结构247

五、双目壁垒型结构247

六、三目壁垒型结构248

七、背靠背型结构248

实例5:配置软件限制策略,保护局域网安全248

实例6:管理局域网中用户,账号和密码安全250

第9章 木马攻防实战254

9.1木马概述254

什么是木马254

关于木马的概念254

木马的发展255

一、第一代木马只是简单的密码窃取发送255

二、第二代木马是网络传播性木马255

三、第三代木马能够隐藏进程256

四、第四代木马是反弹端口木马256

传播的条件256

一、深入敌后256

二、神龙见首256

三、做贼心虚257

四、隐姓埋名257

木马的危害257

木马的特点257

一、广谱感染257

二、模块化设计257

三、狡兔三窟258

四、在线通知258

9.2木马常见的加载方式258

win.ini和system.ini258

修改注册表259

捆绑文件260

在Winstart.bat中启动261

9.3SubSeven剖析与防范262

EditServer.exe设置262

一、常规设置(server setting)262

二、启动方式(startup methods)263

三、文件捆绑(binded files)263

四、服务器图标和伪造出错设置(exe icon/other)264

五、自动通知(notifications)264

六、如虎添翼——插件265

SubSeven.exe设置266

工具栏介绍266

9.4如何清除木马267

手工删除267

一、SubSeven 2.2267

二、广外女生268

三、冰河268

四、BO 2000268

五、初恋情人(Sweet Heart)268

六、Netspy(网络精灵)269

七、WAY2.4(火凤凰、无赖小子)269

八、网络神偷(Nethief)270

九、网络公牛(Netbull)270

十、聪明基因271

Trojan Remover帮你忙271

一、扫描木马272

二、系统设置273

9.5实例273

实例1:通过查看端口来检测木马273

一、使用Windows本身自带的netstat命令274

二、使用Windows 2000下的命令行工具fport274

实例2:中国黑客木马病毒274

热门推荐