图书介绍
Windows 9x/NT/2000/XP常见漏洞攻击与防范实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 欧培中,仲治国,王熙编著 著
- 出版社: 四川电子音像出版中心
- ISBN:7900355162
- 出版时间:2002
- 标注页数:301页
- 文件大小:52MB
- 文件页数:316页
- 主题词:操作系统 Windows
PDF下载
下载说明
Windows 9x/NT/2000/XP常见漏洞攻击与防范实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 初识Windows系统安全隐患1
1.1 Windows家族产品系列简介1
1.2 Windows漏洞简介1
1.2.1 什么是Windows漏洞1
1.2.2 为什么会存在漏洞1
1.3 W1ndows内嵌的常用网络协议2
1.4 TCP/IP的脆弱性3
1.4.1 TCP/IP的缺陷3
1.4.2 常见的针对TCP/IP的攻击4
1.4.3 TCP/IP攻击的基本防御方法4
1.4.4 TCP/IP的安全设置5
第二章 攻击前奏——信息收集与端口扫描7
2.1 什么是信息收集7
2.2 信息收集的步骤7
2.3 Windows自带的网络信息查询命令8
2.5.1 常用的端口扫描技术介绍11
2.5 基于Windows的端口扫描11
2.4 什么是端口扫描11
2.5.2 从端口扫描中获得的信息12
2.5.3 超级端口扫描器SuperScan的使用13
2.6 对端口扫描的对策18
2.6.1 防火墙技术18
2.6.2 防火墙技术发展动态和趋势21
第三章 Windows9x/Me系统攻防实战23
3.1 Windows9x/Me的漏洞攻击手段及防范23
3.1.1 Windows长扩展名存在缓冲溢出问题23
3.1.2 NetBIOS协议口令校验漏洞23
3.1.3 “畸形IPX NMPI报文”安全漏洞24
3.1.4 CooKie漏洞24
3.1.5 IE的安全隐患24
3.1.6 UPNP服务漏洞25
3.1.7 Windows9x/Me本地登录验证漏洞25
3.2 Windows9X/Me共享攻防实战26
3.1.11 设备名称解析漏洞26
3.2.1 什么是SMB26
3.1.8 SMB通讯协议漏洞26
3.1.9 拒绝服务攻击26
3.1.10 Windows98 ARP拒绝服务攻击漏洞26
3.2.2 远程共享漏洞28
3.2.3 破解共享密码的几种方法29
3.2.4 系统设置共享后的必要安全防范31
3.3 Windows9X/Me蓝屏详解31
3.3.1 系统蓝屏工具32
3.3.2 蓝屏攻击的安全防范33
3.3.3 Windows系统蓝屏死机密码33
3.4 密码破解34
3.4.1 PWL文件的攻击与防范34
3.4.2 屏幕保护密码的攻击与防范35
3.6 Windows9x/Me安全注意事项36
3.7 Windows9x/Me安全配置36
3.5 拨号安全36
3.7.1 对系统进行安全控制的基本思路37
3.7.2 微机操作人员的设置37
3.7.3 对超级用户权限的设置38
3.7.4 对普通用户权限的限制41
3.7.5 对非法用户的权限进行限制46
3.7.6 关键性的系统控制措施47
第四章 WindowsNT系统攻防实战49
4.1 NT自身的安全策略49
4.1.1 用户账号和用户密码49
4.1.2 域名管理49
4.1.3 用户组权限50
4.1.4 共享资源权限50
4.2 NT在网络中的安全性50
4.3.1 NT内置组的权限51
4.3 NT攻击理论基础51
4.3.3 系统管理员的管理工具的执行权限52
4.3.4 NT的口令52
4.3.5 一个攻击NT的案例52
4.3.2 NT缺省状态下对目录的权限52
4.3.6 得到NT的Admin以后能做什么53
4.4 NT攻击类型55
4.4.1 获取Administrator权限账号56
4.4.2 权限突破57
4.4.3 攻破SAM58
4.4.4 监听NT密码验证交换过程59
4.5 NT攻防大全59
4.6 远程入侵NT62
4.6.1 通过NetBIOS入侵62
4.6.2 NT口令破解66
4.6.3 在NT中置入后门66
4.7 入侵NT的工具集68
4.6.4 本地攻击68
4.8 NT防御工具76
4.8.1 SAM密码加密工具——Syskey76
4.8.2 审核工具DumpACL76
4.8.3 防火墙77
4.8.4 EcureIIS77
4.8.5 扫描工具77
4.9 NT的安全配置77
4.9.1 用户名及密码的安全性77
4.9.2 安全配置注意事项79
4.10 NT的安全管理79
4.11 NT系统受到入侵之后的恢复步骤81
4.11.1 记录下恢复过程中采取的所有步骤81
4.11.2 夺回控制权81
4.11.3 分析入侵81
4.11.5 提高你系统和网络的安全性83
4.11.4 从入侵中恢复83
4.11.6 重新连上因特网84
4.11.7 更新你的安全策略84
第五章 Windows2000系统攻防实战85
5.1 Windows2000的安全性85
5.1.1 Windows2000的安全性设计85
5.1.2 Windows2000中的验证服务架构85
5.1.3 Windows2000实现的安全特性86
5.1.4 Windows2000“秘密武器”——报告工具87
5.2 Windows2000漏洞——数88
5.2.1 Telnet漏洞88
5.2.2 本地操作漏洞88
5.2.3 登录漏洞88
5.2.4 NetBIOS的信息泄漏89
5.2.5 奇怪的系统崩溃特性90
5.2.6 IIS服务泄漏文件内容90
5.2.7 Unicode漏洞91
5.2.8 堵住Win2000 ICMP漏洞100
5.2.9 攻击Windows2000的案例101
5.3 Windows2000的系统安全设置106
5.3.1 初级安全篇106
5.3.2 中级安全篇107
5.3.3 高级安全篇109
5.4 Win2000 Server入侵监测110
5.4.1 基于80端口入侵的检测111
5.4.2 基于安全日志的检测112
5.4.3 文件访问日志与关键文件保护112
5.4.4 进程监控112
5.4.5 注册表校验113
5.4.6 端口监控113
5.4.7 终端服务的日志监控113
5.4.8 陷阱技术114
5.5.1 Windows2000与Windows NT大比拼115
5.5 谁与争锋——Windows2000 VS Windows NT115
5.5.2 谁都不从——各有千秋116
5.6 SQL Server的安全性116
5.6.1 SQL Server的基本概念116
5.6.2 SQL Server的安全缺陷117
5.6.3 SQL Server的SA空密码攻击118
5.6.4 SQL Server的安全建议119
5.6.5 SQL Server2000的安全配置120
第六章 WindowsXP系统攻防实战123
6.1 WindowsXP的安全特性123
6.2 WindowsXP的漏洞极其防范措施123
6.2.1 UPNP漏洞123
6.2.2 账号锁定功能漏洞125
6.2.3 WindowsXP远程桌面漏洞125
6.2.4 GDI拒绝服务漏洞125
6.2.7 防范工作126
6.2.5 终端服务IP地址欺骗漏洞126
6.2.6 激活特性漏洞126
6.3 WindowsXP的安全配置127
6.4 非常FAQ137
第七章 Windows日志与入侵检测141
7.1 日志文件的特殊性141
7.1.1 黑客为什么会对日志文件感兴趣141
7.1.2 Windows系列日志系统简介141
7.2 系统日志的删除144
7.2.1 Windows98下的日志删除144
7.2.2 Windows2000的日志删除144
7.3 发现入侵踪迹145
7.3.1 遭受入侵时的迹象145
7.4.2 入侵检测系统和日志的差异146
7.4 做好系统入侵检测146
7.4.1 什么是入侵检测系统146
7.3.2 合理使用系统日志做入侵检测146
7.3.3 一个比较优秀的日志管理软件146
7.4.3 入侵检测系统的分类147
7.4.4 入侵检测系统的检测步骤147
7.4.5 发现系统被入侵后的步骤148
7.4.6 常用入侵检测工具介绍148
7.5 非常FAQ151
第八章 Windows后门大揭密155
8.1 端口的分类155
8.2 关住W1ndows最“黑”的后门155
8.2.1 什么是NetBIOS155
8.2.2 堵住NetBIOS漏洞156
8.2.3 NetBIOS端口156
8.4.1 远程控制型木马157
8.4.3 破坏型木马157
8.4.2 发送密码型木马157
8.3 木马是什么157
8.4 木马的分类157
8.4.4 FTP型木马158
8.5 揭开木马的神秘面纱158
8.5.1 木码的结构158
8.5.2 木马的攻击过程158
8.6 剖析木马——“广外女生”161
8.7 避无可避——木马隐形位置166
8.8.1 发现木马168
8.8 逃无可逃——清除木马168
8.8.2 逮住黑客170
8.8.3 反黑在你的“爱机”中下木马的人171
8.8.4 清除木马172
8.9 木马的防范173
8.9.1 “中招”途径173
8.9.2 木马防范经验谈174
8.10 木马的发展方向174
8.11.1 BO2000篇175
8.11 常用木马介绍175
8.11.2 冰河篇180
第九章 堵塞Web漏洞182
9.1 Web服务器常见漏洞介绍182
9.1.1 物理路径泄露182
9.1.2 目录遍历182
9.1.6 条件竞争183
9.2.1 为什么使用CGI183
9.2 CGI的安全性183
9.1.5 拒绝服务183
9.1.4 缓冲区溢出183
9.1.3 执行任意命令183
9.2.2 CCI安全问题184
9.2.3 常用的的CGI漏洞检测工具185
9.2.4 如何让你的CGI更安全185
9.3 ASP的安全性186
9.4.1 Web的安全安装192
9.4 基于NT/2000建立安全Web站点的解决方案192
9.4.2 Web的安全设置193
第十章 IIS常见漏洞攻防实战197
10.1 IIS常见漏洞一览197
10.2 IIS的攻击手段和防范技巧199
10.3 IIS攻击实例202
10.4 IIS的安全防御工具205
10.4.1 使用IIs Lock Tool快速设置IIS安全属性205
10.4.2 URLScan Tool过滤非法URL访问206
10.5 IIS5.0非常FAQ206
第十一章 常用软件攻防全透视210
11.1 IE病毒全攻略210
11.1.1 篡改IE标题栏210
11.1.2 篡改IE起始页211
11.1.3 篡改IE起始页的默认页211
11.1.4 篡改IE默认的搜索引擎211
11.1.6 系统启动时弹出对话框212
11.1.5 篡改IE右键菜单212
11.1.7 防范IE病毒213
11.1.8 IE病毒攻防实例213
11.1.9 WWW常见错误提示18例215
11.2 QQ安全策略217
11.2.1 OICQ攻防217
11.2.2 OICQ攻击工具一览219
11.3 Outlook安全221
11.3.1 Outlook的安全设置221
11.3.2 Outlook防护工具软件NoHtml实战221
11.3.3 常用防备邮件炸弹软件介绍223
第十二章 “升级”Windows攻击技术225
12.1 嗅探器225
12.1.1 什么是嗅探器225
12.1.2 嗅探器是如何工作的225
12.2.2 本机嗅探程序的检测228
12.2.1 Ping方法228
12.2 反嗅探技术228
12.2.3 DNS测试229
12.2.4 网络和主机响应时间测试229
12.3 动态IP地址的捕获及应用229
12.4 常见IP碎片攻击详解233
12.5 解读防火墙记录236
12.6 专家们公认的20个最危险的安全漏洞247
12.6.1 影响所有系统的漏洞247
12.6.2 最危险的Windows系统漏洞252
12.6.3 Unix系统漏洞257
12.6.4 公用易受攻击端口262
附录1 端口一览表263
附录2 Net命令详解273
附录3 密码换算对照表283
附录4 NT安全漏洞及其解决建议284
附录5 CGI安全漏洞资料速查表289
热门推荐
- 3420892.html
- 3693409.html
- 3072921.html
- 858437.html
- 97384.html
- 2410453.html
- 3508878.html
- 3453454.html
- 2747741.html
- 241447.html
- http://www.ickdjs.cc/book_283456.html
- http://www.ickdjs.cc/book_531602.html
- http://www.ickdjs.cc/book_2412753.html
- http://www.ickdjs.cc/book_587315.html
- http://www.ickdjs.cc/book_1770411.html
- http://www.ickdjs.cc/book_723207.html
- http://www.ickdjs.cc/book_538067.html
- http://www.ickdjs.cc/book_150400.html
- http://www.ickdjs.cc/book_908870.html
- http://www.ickdjs.cc/book_2106206.html