图书介绍
矛与盾 远程攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载
![矛与盾 远程攻击与防御](https://www.shukui.net/cover/38/32359037.jpg)
- 魏宝琛,姜明编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115109362
- 出版时间:2003
- 标注页数:344页
- 文件大小:107MB
- 文件页数:355页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
矛与盾 远程攻击与防御PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 入门篇4
第1章 远程攻击与防御概述4
1.1 谁发动了远程攻击4
1.2 远程攻击的一般过程和动机分析5
1.2.1 远程攻击过程分析5
1.2.2 远程攻击动机分析6
1.3 遭受远程攻击的应对方法8
1.3.1 应对远程攻击的简单方法8
1.3.2 树立个人网络安全意识8
1.3.3 建立健全个人网络防护体系9
第2章 网络协议的安全隐患与系统缓存溢出12
2.1 网络协议的非安全性因素分析12
2.1.1 几种基本网络协议的安全隐患12
2.1.2 远程登录(Telnet)协议的安全隐患15
2.2 危险的系统缓冲溢出17
2.2.1 缓冲溢出的概念与原理17
2.2.2 基于缓冲溢出的远程攻击17
2.2.3 如何防止缓冲溢出19
3.1.1 IP地址的级别24
3.1 IP地址中的秘密24
第3章 IP与Port——黑客远程攻击的入手点24
第二篇 基础篇24
3.1.2 IP地址与域名地址的关系25
3.1.3 IP地址与子网掩码的关系25
3.2 IP地址信息查看26
3.3 Port——脆弱的服务端口32
3.3.1 Port端口与端口扫描33
3.3.2 端口开放的必要性和危害性33
第4章 远程攻击层次与流程分析36
4.1 远程攻击的层次分析36
4.2 远程攻击的流程分析37
第三篇 实战篇46
第5章 方便与危险同在——防范E-mail攻击46
5.1 你的免费信箱安全吗46
5.1.1 信箱密码是如何被破解的46
5.1.2 电子邮件是如何丢失的50
5.2 垃圾邮件是如何制造的53
5.3 E-mail窗口炸弹制作揭密55
5.4 格式化磁盘电子邮件制作揭密60
5.5 防范电子邮件攻击65
5.5.1 信箱密码防破解要点66
5.5.2 如何删除垃圾邮件66
5.5.3 拆除与预防邮件炸弹70
5.5.4 如何防范格式化磁盘的邮件73
第6章 微笑中的入侵——防范ICQ/OICQ攻击78
6.1 查看ICQ/OICQ用户的IP地址78
6.1.1 在DOS下查看ICQ/OICQ用户的IP地址78
6.1.2 使用工具软件查看ICQ/OICQ用户的IP地址79
6.2 非法获得ICQ/OICQ账号密码伎俩揭密84
6.2.1 ICQ/OICQ密码是被怎样盗取的84
6.2.2 OICQ密码是被怎样骗取的87
6.3 OICQ信息监听与拦截90
6.3.1 使用OICQ阅读程序拦截信息90
6.4 GOP——OICQ专用木马91
6.3.2 使用网络大盗WB截取信息91
6.5 OICQ消息轰炸94
6.5.1 飘叶OICQ千夫指94
6.5.2 暴风雪Snowstorm96
6.6 ICQ/OICQ攻击防范措施96
6.6.1 防止ICQ/OICQ的IP攻击96
6.6.2 防止ICQ/OICQ密码被盗98
6.6.3 清除GOP木马100
6.7 部分OICQ攻防网站名单104
7.1 聊天室IP地址获取108
第7章 聊天室中的硝烟108
7.2 聊天室炸弹攻击109
7.2.1 JavaScript炸弹109
7.2.2 IP炸弹攻击111
7.3 IRC攻击112
7.3.1 IRC一般攻击112
7.3.2 IRC端口攻击114
7.3.3 IRC Flood攻击115
7.4 使用工具软件踢人116
7.5 聊天室安全防范117
7.5.1 防御聊天室JavaScript炸弹118
7.5.2 防止IRC攻击119
7.5.3 防止IRC Flood攻击125
7.5.4 伪装自己的IP地址125
第8章 危险的Web页——防范恶意网页攻击130
8.1 烦人的恶作剧网页130
8.1.1 无尽的“确定”按钮130
8.1.2 恶意网页修改注册表的应对方法131
8.2 窗口炸弹138
8.3 格式化磁盘的恶意网页140
8.4.1 防范修改注册表恶意网页攻击143
8.4 如何防范恶意网页攻击143
8.4.2 防范网页窗口炸弹攻击145
8.4.3 格式化磁盘程序的删除与预防145
第9章 防范密码破解148
9.1 ZIP压缩加密文件的破解分析148
9.2 “星号型”密码破解分析153
9.3 PWL文件中的密码破解分析155
9.4 拨号上网密码破解分析161
9.5 Cute FTP密码文件破解分析163
9.6 木马骗取密码伎俩揭密166
9.7 Web Cracker 2.0使用方法简介169
9.8 如何避免密码破解171
第10章 防范系统漏洞攻击174
10.1 揭开漏洞的神秘面纱174
10.1.1 漏洞的概念174
10.1.2 产生漏洞的几种情形174
10.2 Windows 95/98死机漏洞175
10.2.1 Windows 95/98死机漏洞175
10.2.2 远程攻击Windows死机漏洞176
10.3.1 IE 5访问FTP站点时产生的漏洞178
10.3.2 IE 5 ActiveX的重大漏洞178
10.3 IE 5中的重大漏洞178
10.3.3 IE图像UTL重定向漏洞179
10.4 扫描工具流光2001使用指南179
10.4.1 流光2001界面简介179
10.4.2 黑客字典Ⅲ设置180
10.4.3 流光2001探测分析185
10.5 其他漏洞扫描软件概览187
10.5.1 WebSCANNER使用简介188
10.5.2 SuperScan使用说明189
10.6.1 防治Windows死机漏洞191
10.6 Windows安全漏洞补救191
10.6.2 IE漏洞补救和预防194
10.6.3 使用工具软件修复漏洞195
第11章 黑客攻击利器——木马198
11.1 初识木马198
11.2 SubSeven——号称最好的木马200
11.2.1 设置SubSeven 2.1木马200
11.2.2 植入木马203
11.2.3 SubSeven木马远程监控208
11.3 BO2K木马216
11.3.1 配置BO2K服务器217
11.3.2 BO2K控制程序221
11.4 寒冷的冰河223
11.4.1 设置服务器端224
11.4.2 远程控制计算机226
11.5 木马清除与防范228
12.1.1 防火墙的作用240
12.1.2 防火墙的分类240
12.2 针对黑客的个人防火墙——天网240
12.1 防火墙的作用与分类240
第12章 铸造远程攻击第一道防线——防火墙240
第四篇 防御篇240
12.2.1 天网防火墙(个人版)的下载及安装241
12.2.2 使用向导设置天网防火墙241
12.2.3 启动和注册天网防火墙243
12.2.4 天网防火墙安全设置244
12.2.5 天网防火墙的高级功能248
12.3 诺顿网络安全警察——Norton 2002251
12.3.1 NortonvInternet Security使用指南251
12.3.2 Norton AntiVirus病毒扫描257
12.4 超级防火墙——LockDown Millennium260
12.4.1 安装LockDown Millennium260
12.4.2 LockDown Millennium使用简介262
13.1 冰盾——系统安全专家272
13.1.1 端口扫描与木马清除272
第13章 拿起防御盾牌——常用黑客检测工具272
13.1.2 硬盘与系统保护器274
13.1.3 程序监控器276
13.2 木马清除利器——Cleaner278
13.2.1 下载与安装Cleaner278
13.2.2 使用Cleaner扫描木马281
13.3 病毒克星——McAfee VirusScan284
13.4.1 时刻警惕——IP守护天使286
13.4 其他网络监测工具概述286
13.4.2 CMonitor-Connections Monitor287
13.4.3 Spyteah NetArmor289
13.4.4 Password Sniffer For NetHackerⅢ294
第14章 设置操作系统防范黑客攻击298
14.1 防范黑客攻击的必要措施298
14.2 Windows 98操作系统的安全设置298
14.3 Windows 2000操作系统的安全设置301
附录A 常见木马端口列表与常用网络命令305
附录B 国家计算机和网络法规条例333