图书介绍
Windows常见漏洞攻击与防范实战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 欧陪宗主编 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7894916803
- 出版时间:2006
- 标注页数:259页
- 文件大小:62MB
- 文件页数:273页
- 主题词:
PDF下载
下载说明
Windows常见漏洞攻击与防范实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 为什么Windows系统会存在安全隐患1
1.1 Windows家族一览1
1.1.1 早期的Windows1
1.1.2 Windows 3.x时代1
1.1.3 Windows 9x时代2
1.1.4 Windows NT时代3
1.1.5 Windows 2000/XP/2003时代3
1.2 Windows的不安全因素4
1.1.6 Windows Vista展望4
第2章 Windows 9x/Me系统漏洞攻防实战7
2.1 Windows 9X/Me的漏洞攻击手段及防范7
2.1.1 Windows长扩展名存在缓冲溢出问题7
2.1.2 NetBIOS协议口令校验漏洞7
2.1.3 “畸形IPX NMPI报文”安全漏洞8
2.1.4 CooKies漏洞8
2.1.5 IE的安全隐患8
2.1.8 SMB通讯协议漏洞9
2.1.6 UPNP服务漏洞9
2.1.7 Windows 9x/Me本地登录验证漏洞9
2.1.9 拒绝服务攻击10
2.1.10 Windows 98 ARP拒绝服务攻击漏洞10
2.1.11 设备名称解析漏洞10
2.2 Windows 9X/Me共享攻防实战10
2.2.1 什么是SM10
2.2.2 远程共享漏洞11
2.2.3 解除共享密码的几种方法12
2.2.4 系统设置共享后的必要安全防范14
2.2.5 用远程控制实现Windows 98文件共享14
2.3 Windows 9X/Me蓝屏攻击15
2.3.1 系统蓝屏工具15
2.3.2 蓝屏攻击的安全防范16
2.3.3 Windows系统蓝屏死机密码16
2.4 密码解除17
2.4.1 PWL文件的攻击与防范17
2.4.2 屏幕保护密码的攻击与防范18
2.4.3 解除PWL文件对Windows 98系统安全的危害19
2.5 拨号安全20
2.5.1 管理与保护密码安全21
2.5.2 最简捷的自动拨号连接21
2.6 Windows 9x/Me安全注意事项22
2.7 Windows 9x/Me安全配置22
2.7.1 对系统进行安全控制的基本策略22
2.7.2 对微机操作人员权限的设置22
2.7.3 对超级用户权限的设置24
2.7.4 对普通用户权限的限制26
2.7.5 对非法用户的权限进行限制31
2.7.6 关键性的系统控制措施32
第3章 Windows 2000系统漏洞攻防实战34
3.1 Windows 2000的安全性34
3.1.1 Windows 2000的安全性设计34
3.1.2 Windows 2000中的验证服务架构34
3.1.3 Windows 2000实现的安全特性35
3.1.4 Windows 2000“秘密武器”36
3.2 Windows 2000漏洞曝光37
3.2.1 Telnet漏洞37
3.2.2 本地操作漏洞37
3.2.3 登录漏洞37
3.2.4 NetBIOS的信息泄漏38
3.2.5 奇怪的系统崩溃特性39
3.2.6 IIS服务泄漏文件内容39
3.2.7 Unicode漏洞40
3.2.8 堵住Windows 2000 ICMP漏洞49
3.3 Windows 2000的系统安全设置50
3.3.1 初级安全设置50
3.3.2 中级安全设置51
3.3.3 高级安全设置53
3.4 Windows 2000入侵监测54
3.4.1 基于80端口入侵的检测55
3.4.5 注册表校验56
3.4.4 进程监控56
3.4.3 文件访问日志与关键文件保护56
3.4.2 基于安全日志的检测56
3.4.6 端口监控57
3.4.7 终端服务的日志监控57
3.4.8 陷阱技术58
第4章 Windows XP系统漏洞攻防实战59
4.1 Windows XP的安全特性59
4.2 Windows XP的漏洞及其防范措施59
4.2.1 UPNP漏洞59
4.2.2 账号锁定功能漏洞61
4.2.3 Windows XP远程桌面漏洞61
4.2.4 GDI拒绝服务漏洞61
4.2.5 终端服务IP地址欺骗漏洞62
4.2.6 防范措施62
4.3 Windows XP安全设置62
5.1.2 域名管理68
5.1.1 用户账号和用户密码68
第5章 Windows NT系统漏洞攻防实战68
5.1 NT的安全策略68
5.1.3 用户组权限69
5.1.4 共享资源权限69
5.2 NT在网络中的安全性69
5.3 NT攻击理论与实战70
5.3.1 NT内置组的权限70
5.3.4 NT口令的脆弱性71
5.3.5 简单攻击NT的实例71
5.3.3 系统管理员管理工具的执行权限71
5.3.2 NT默认状态下对目录的权限71
5.3.6 得到Windows NT管理权限后的攻击72
5.4 Windows NT攻击类型74
5.4.1 获取Administrator权限账号75
5.4.2 权限突破76
5.4.3 攻破SAM77
5.5.1 Net命令78
5.5 入侵Windows NT的工具集78
5.4.4 监听Windows NT密码验证交换过程78
5.5.2.Nat工具79
5.5.3.攻击实例81
5.6 NT防御工具85
5.6.1 SAM密码加密工具——Syskey85
5.6.2 审核工具DumpACL86
5.6.3 防火墙86
5.6.4 SecureIIS86
5.6.5 扫描工具86
5.7 Windows NT的安全配置87
5.7.1 用户名及密码的安全性87
5.7.2 安全配置注意事项88
5.7.3 Windows NT安全漏洞及其方法解决89
第6章 Window 2003系统漏洞攻防实战96
6.1 Windows 2003安全特性96
6.2.1 取消IE安全提示对话框97
6.2 堵住Windows 2003漏洞97
6.2.2 重新支持ASP脚本98
6.2.3 清除默认共享隐患98
6.2.4 清空远程可访问的注册表路径100
6.2.5 关闭不必要的端口100
6.2.6 杜绝非法访问应用程序101
6.3 Windows 2003安全配置终极技巧101
6.3.2 IIS的安全103
6.3.1 SERV-U FTP服务器的设置:103
6.3.3 3389终端服务器的安全配置:108
6.3.4 FTP服务器配置109
6.3.5 把木马拒之门外112
6.4 Windows Server 2003防火墙设置114
6.4.1 基本设置114
6.4.2 测试基本设置114
6.4.3 高级设置114
7.2.2 发送密码型木马116
7.2.1 远程控制型木马116
7.1 木马的基本概念116
7.2 木马的定义116
第7章 常见木马攻击与防范实例116
7.2.3 破坏型木马117
7.2.4 FTP型木马117
7.3 揭开木马的神秘面纱117
7.3.1 木马的结构117
7.3.2 木马的攻击过程117
7.4 灰鸽子使用全攻略120
7.4.1 注册域名121
7.4.2 配置服务端程序121
7.4.3 制作网页木马122
7.4.4 把鸽子做JPG木马124
7.4.5 给灰鸽子木马加壳躲避查毒软件124
7.4.6 木马服务端的加壳保护124
7.4.7 灰鸽子的手工清除124
7.5.1 BO126
7.5 常见木马档案126
7.5.2 广外女生128
7.5.3 SBU7黄金版130
7.5.4 黑洞133
7.5.5 聪明基因135
7.5.7 网络精灵137
7.5.8 无赖小子139
7.5.9 蓝色火焰141
7.6 避无可避——木马隐形位置143
7.7 逃无可逃——清除木马145
7.7.1 发现木马145
7.7.2 逮住黑客147
7.7.3 反黑在你的“爱机”种下木马的人148
7.7.4 清除木马149
7.8 木马的防范150
7.8.1 “中招”途径150
7.8.2 木马防范经验150
8.1.2 非滤过性病毒151
8.1.1 恶意代码的特征151
第8章 恶意代码攻击与防范151
8.1 解析恶意代码的特征与发展趋势151
8.1.3 恶意代码的传播手法152
8.1.4 恶意代码传播的趋势153
8.1.5 恶意代码相关的几个问题154
8.2 恶意代码大曝光154
8.2.1 浏览网页注册表被禁用154
8.2.2 篡改IE的默认页154
8.2.3 修改IE浏览器默认主页154
8.2.4 IE的默认首页灰色按扭不可选155
8.2.5 IE标题栏被修改155
8.2.6 IE右键菜单被修改155
8.2.7 IE默认搜索引擎被修改156
8.2.8 系统启动时弹出对话框156
8.2.9 IE默认连接首页被修改156
8.2.12 浏览网页开始菜单被修改157
8.2.11 查看“源文件”菜单被禁用157
8.2.10 IE中鼠标右键失效157
8.2.13 禁止鼠标右键158
8.2.14 共享你的硬盘158
8.3 打造完美的IE网页木马158
8.3.1 完美IE木马的特征158
8.3.2 IE木马的不足158
8.3.3 打造完美IE木马159
8.4 恶意代码的预防162
8.5 让你的IE更安全163
第9章 黑客常用工具大搜捕167
9.1 扫描之王——SSS167
9.1.1 SSS的功能介绍167
9.1.2 实例演示172
9.2 扫描利器——流光174
9.2.1 简单主机(漏洞)扫描174
9.2.2 高级漏洞扫描176
9.2.3 暴力破解179
9.3.1 配置后门182
9.3.2 打开后门182
9.3 专穿防火墙的反弹木马——DBB182
9.3.3 轻松操纵183
9.3.4 封杀后门184
9.4 反间谍软件——SS D184
9.4.1 使用实战184
9.4.2 下载软件设防186
9.4.4 粉碎间谍程序187
9.4.3 让系统具有“免疫”功能187
9.4.5 查找启动项中的间谍188
9.5 系统监控器——Real Spy Monitor188
9.5.1 基本设置189
9.5.2 监控实战190
9.6 远程控制——PcAnywhere193
9.6.1 PcAnywhere的安装193
9.6.2 PcAnywhere的基本设置193
9.6.3 应用远程控制功能195
9.7 系统修复——SREng196
9.7.1 编辑、删除、注释注册表启动项。196
9.7.2 系统修复与文件关联199
9.8 安全漏洞检测——Retina201
9.8.1 下载与安装201
9.8.2 界面功能介绍201
9.8.3 安全扫描202
9.9.2 AccessDiver的界面203
9.9.1 AccessDiver的功能203
9.9 破解之王——AccessDiver203
9.9.3 AccessDiver的设置206
9.9.4 AccessDiver的字典功能210
第10章 基于网络的系统漏洞攻防实例214
10.1 宽带密码破解214
10.1.1 小心本地黑客214
10.1.2 远程盗取,防不胜防216
10.2.1 利用默认的Administrator221
10.2 管理员账户破解221
10.2.2 创建密码恢复盘222
10.2.3 通过双系统删除SAM文件225
10.2.4 借助第三方密码恢复软件225
10.3 SNMP口令的利用229
10.3.1 什么是SNMP229
10.3.2 对WIN2K进行刺探扫描229
10.3.3 snmp浏览工具——IP Network Browser231
10.3.4 扫描工具——LANguard Network Scanner231
10.3.5 防范基于snmp的刺探扫描232
10.4 利用Google进行入侵与渗透232
10.4.1 攻击实战233
10.4.2 工具使用233
10.4.3 防范措施234
10.5 将入侵主机私有化235
10.5.1 私有型“肉鸡”的重要性235
10.5.2 “肉鸡”的要求235
10.5.3 “私有化”进程236
10.6 拒绝服务攻击240
10.6.1 拒绝服务攻击类型241
10.6.2 远程控制与拒绝服务242
10.6.3 拒绝服务攻击实战242
10.6.4 拒绝服务的防范247
10.7 共享漏洞攻击248
10.7.1 如何找到共享电脑248
10.7.2 共享概念249
10.7.3 测试准备249
10.7.4 解决方法251
10.7.5 局域网共享安全253
10.8 用Procexp和Autoruns工具识别与删除木马程序255
10.8.1 Procexp255
10.8.2 Autoruns257
10.9 查出反向木马的反向连接域名258
附录 密码换算对照表259
热门推荐
- 478844.html
- 682768.html
- 2081865.html
- 2243617.html
- 1666572.html
- 741225.html
- 595189.html
- 2310509.html
- 3903554.html
- 295488.html
- http://www.ickdjs.cc/book_488449.html
- http://www.ickdjs.cc/book_1979363.html
- http://www.ickdjs.cc/book_491958.html
- http://www.ickdjs.cc/book_1953824.html
- http://www.ickdjs.cc/book_592064.html
- http://www.ickdjs.cc/book_1259029.html
- http://www.ickdjs.cc/book_1511709.html
- http://www.ickdjs.cc/book_75296.html
- http://www.ickdjs.cc/book_3580020.html
- http://www.ickdjs.cc/book_2937569.html