图书介绍
防毒反黑,就这么几招2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 蔡勇,钱兆丰,何正宏编著 著
- 出版社: 北京市:中国电力出版社
- ISBN:7508332725
- 出版时间:2005
- 标注页数:342页
- 文件大小:83MB
- 文件页数:358页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
防毒反黑,就这么几招PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒1
1.1 计算机病毒的相关概念2
1.1.1 计算机病毒的特征2
1.1.2 计算机病毒的传染机理3
1.1.3 计算机病毒的传染途径3
1.1.4 计算机病毒的危害4
1.2 预防和清除病毒4
1.2.1 怎样预防计算机病毒4
1.2.2 计算机病毒的检测与清除6
1.3 几种典型病毒的防治9
1.3.1 网页病毒9
1.3.2 宏病毒11
1.3.3 蠕虫病毒12
1.3.4 电子邮件病毒12
1.3.5 冲击波病毒13
第2章 电子邮件攻击与防范15
2.1 黑客邮件攻击与防范16
2.1.1 案例实录16
2.1.2 防备方法16
2.2 WebMail攻防17
2.2.1 邮件地址欺骗18
2.2.2 暴力破解邮箱密码18
2.2.3 利用邮箱密码恢复功能获取密码19
2.2.4 恶性HTML邮件21
2.2.5 Cookie会话攻击25
2.2.6 URL会话攻击27
2.2.7 WebMail其他安全问题29
2.3 电子邮件炸弹30
2.3.1 邮件炸弹30
2.4.1 电子邮箱使用注意事项31
2.4 Email攻击防御31
2.3.2 防止邮件炸弹31
2.4.2 Email必备安全措施32
2.5 离线收发电子邮件软件的安全问题34
2.5.1 Outlook漏洞攻击与防范34
2.5.2 Foxmail漏洞攻击与防范37
第3章 即时聊天软件的攻击与防范41
3.1 QQ的攻防42
3.1.1 QQ攻击42
3.1.2 QQ密码破解45
3.1.3 QQ木马——GOP50
3.1.4 其他QQ黑客工具54
3.2 QQ的其他安全隐患及防范56
3.2.1 本地聊大记录56
3.2.2 追查好友的IP地址58
3.3.1 MSN消息攻击60
3.3 MSN安全60
3.3.2 MSN消息监听61
3.4 在聊天室捣乱66
3.4.1 聊天室穿墙术66
3.4.2 聊天室炸弹68
第4章 网页浏览攻击与防范71
4.1 对操作系统的攻击与防范72
4.1.1 让操作系统开机出现对话框72
4.1.2 格式化硬盘72
4.1.3 禁用注册表73
4.1.4 禁用“开始”菜单中的“运行”命令75
4.1.5 禁用“开始”菜单中的“关闭”命令76
4.1.6 禁用“开始”菜单中的“注销”命令77
4.1.7 “万花谷”病毒77
4.1.8 通过网页共享硬盘79
4.2.1 修改默认主页81
4.2 对浏览器的攻击与防范81
4.2.2 屏蔽主页设置及设置选项82
4.2.3 IE标题栏被修改83
4.2.4 默认IE搜索引擎被修改83
4.2.5 禁用右键弹出菜单功能83
4.2.6 在右键菜单中添加非法链接84
4.2.7 在IE收藏夹中添加非法网站链接84
4.2.8 禁用“Internet选项”对话框中的“常规”选项卡85
4.2.9 禁用“Internet选项”对话框中的“安全”选项卡86
4.2.10 禁用“Internet选项”对话框中的“内容”选项卡86
4.2.11 禁用“Internet选项”对话框中的“连接”选项卡87
4.2.12 禁用“Internet选项”对话框中的“程序”选项卡87
4.2.13 禁用“Internet选项”对话框中的“高级”选项卡88
4.2.14 禁用查看源代码功能88
4.3.1 欺骗手法89
4.3 Web欺骗攻击89
4.3.2 实施过程90
4.3.3 Web欺骗的防范91
第5章 木马攻击与防范93
5.1 木马的特点94
5.2 “冰河”95
5.2.1 “冰河”的使用方法95
5.2.2 如何清除“冰河”99
5.3.1 “广外女生”的使用方法101
5.3 “广外女生”101
5.3.2 如何清除“广外女生”104
5.4 “灰鸽子”104
5.4.1 “灰鸽子”的使用方法105
5.4.2 “灰鸽子”的清除方法110
5.5 “广外幽灵”110
5.5.1 “广外幽灵”截取密码111
5.6.1 修改图标113
5.5.2 “广外幽灵”木马的防御113
5.6 种植木马113
5.6.2 文件合并115
5.6.3 文件夹木马116
5.6.4 网页木马117
5.6.5 安全解决方案119
5.7 木马防杀技术121
5.7.1 加壳与脱壳121
5.7.2 木马防杀实例123
第6章 网络攻击的一般步骤125
6.1 攻击的准备阶段126
6.1.1 攻击的步骤简述126
6.1.2 确定攻击的目的127
6.1.3 信息收集127
6.2.1 获得权限128
6.2 攻击的实施阶段128
6.2.2 权限的扩大129
6.3 攻击的善后工作129
6.3.1 日志系统简介129
6.3.2 隐藏踪迹131
6.3.3 后门132
6.4 一次攻击实例的详细过程135
第7章 密码破解139
7.1 选择安全的密码140
7.2 UNIX密码和John the Ripper141
7.2.1 UNIX密码的存放位置141
7.2.2 John the Ripper用法详解143
7.3 Windows密码破解147
7.3.1 Windows密码导出工具Pwdump147
7.3.2 Windows密码破解工具LOphtCrack149
7.4 远程密码破解工具——流光153
7.4.1 基本使用方法154
7.4.2 对流光扫描结果的分析156
7.4.3 流光使用实例157
第8章 扫描器与Sniffer161
8.1 扫描器简介162
8.2 常用的扫描器工具162
8.2.1 扫描器之王——Nmap162
8.2.2 漏洞检查利器——Nessus169
8.2.3 大范围扫描工具——X-Scan172
8.3 Sniffer简介176
8.4 Sniffer的攻击与防范177
8.4.1 Sniffer攻击实例178
8.4.2 如何防御Sniffer攻击183
第9章 拒绝服务攻击185
9.1 拒绝服务攻击概述186
9.2.1 Land188
9.2 常见的拒绝服务攻击188
9.2.2 SYN flood189
9.2.3 死亡之Ping191
9.2.4 UDP flood拒绝服务攻击191
9.2.5 Land攻击191
9.2.6 Smurf攻击192
9.3 最新的拒绝服务攻击方式——DDoS192
9.3.1 DDoS的原理193
9.3.2 分布式拒绝服务攻击工具概述194
9.3.3 预防分布式拒绝服务攻击197
第10章 常见的系统漏洞及攻击实例199
10.1 系统漏洞200
10.1.1 系统漏洞简介200
10.1.2 如何检测Windows系统漏洞200
10.1.3 常见的系统漏洞202
10.1.4 安全解决方案203
10.2 139端口攻击与防范204
10.3 Unicode漏洞攻击与防范206
10.3.1 Unicode漏洞的原理206
10.3.2 Unicode漏洞的检测207
10.3.3 Unicode编码漏洞简单利用的命令208
10.3.4 简单地修改目标主机的Web页面211
10.3.5 Unicode漏洞防范212
10.4 IIS漏洞攻击与防范214
10.4.1 IIS常见漏洞攻击214
10.4.2 IIS漏洞防范215
10.5 FTP服务安全215
10.5.1 基本操作216
10.5.2 安全策略217
10.6 IDQ漏洞攻击220
10.6.1 攻击原理220
10.7.1 Web服务器常见漏洞攻击221
10.6.2 反击221
10.7 Web漏洞攻击221
10.7.2 CGI的安全性222
10.7.3 ASP的安全性224
10.8 利用ASP服务攻击225
10.8.1 引子225
10.8.2 漏洞描述226
10.8.3 解决方法231
第11章 其他攻击技巧237
11.1 欺骗攻击238
11.1.1 IP欺骗攻击238
11.1.2 DNS欺骗240
11.1.3 Web欺骗242
11.2 渗透攻击243
11.2.1 网络分析244
11.2.2 进一步渗透247
11.3 中间人攻击249
11.3.1 概述249
11.3.2 具体攻击方法249
11.3.3 防范中间人攻击251
11.4 对路由的攻击253
11.4.1 查询路由器254
11.4.2 破解路由器密码255
11.4.3 路由协议的漏洞260
第12章 攻击的善后工作265
12.1 清除日志记录266
12.1.1 UNIX日志的清除266
12.1.2 Windows日志的清除270
12.2 后门273
12.2.1 简单后门273
12.2.2 后门工具包——ntrootkit277
12.2.3 内核级后门281
第13章 防火墙技术287
13.1 防火墙基础288
13.1.1 防火墙的概念288
13.1.2 构造防火墙288
13.1.3 防火墙的作用290
13.2 防火墙的分类291
13.2.1 包过滤防火墙291
13.2.2 应用级网关292
13.2.3 状态监测防火墙293
13.3 FireWall-1防火墙简介294
13.3.1 主要功能介绍294
13.3.2 访问控制设置296
13.4 天网个人防火墙简介299
13.4.1 安装及运行300
13.4.2 应用程序规则的设置301
13.4.3 自定义IP规则的设置302
13.4.4 系统设置的应用303
13.4.5 特色功能304
13.5 金山网镖305
13.5.1 安装及运行305
13.5.2 基本操作306
13.5.3 IP规则编辑器306
13.5.4 系统漏洞检查307
13.5.5 特色功能308
13.6 攻击防火墙310
13.6.1 对防火墙的扫描310
13.6.2 通过防火墙留后门312
13.6.3 已知的防火墙漏洞314
第14章 数据加密技术与入侵检测317
14.1.1 概论318
14.1.2 数据加密的实现方法318
14.1 数据加密318
14.2 邮件加密软件——PGP320
14.2.1 PGP FreeWare 8.1的使用方法321
14.2.2 PGP漏洞325
14.3 入侵检测概述329
14.3.1 入侵检测系统的分类330
14.3.2 遭受攻击时的迹象332
14.4 利用系统日志做入侵检测333
14.4.1 重要的日志文件333
14.4.2 利用系统命令检测入侵动作334
14.4.3 日志审核335
14.4.4 发现系统已经被入侵之后337
14.5 常见的入侵检测工具339
14.5.1 Watcher339
14.5.2 日志审核工具Swatch341
14.5.3 访问控制工具Tcp Wrapper341
热门推荐
- 3734485.html
- 1042256.html
- 543759.html
- 1783379.html
- 270540.html
- 1706541.html
- 1617264.html
- 3059300.html
- 2454549.html
- 3456160.html
- http://www.ickdjs.cc/book_1396361.html
- http://www.ickdjs.cc/book_1441457.html
- http://www.ickdjs.cc/book_3631395.html
- http://www.ickdjs.cc/book_2536138.html
- http://www.ickdjs.cc/book_949038.html
- http://www.ickdjs.cc/book_1448233.html
- http://www.ickdjs.cc/book_88927.html
- http://www.ickdjs.cc/book_1124228.html
- http://www.ickdjs.cc/book_2148030.html
- http://www.ickdjs.cc/book_137611.html