图书介绍
WINDOWS系统漏洞攻击与安全防范实战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 电脑报编著 著
- 出版社: 昆明:云南人民电子音像出版社
- ISBN:7900392777
- 出版时间:2007
- 标注页数:228页
- 文件大小:12MB
- 文件页数:241页
- 主题词:
PDF下载
下载说明
WINDOWS系统漏洞攻击与安全防范实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 Windows常见漏洞详解1
第1章 Windows凭什么走到现在1
1.1 盖茨和他的微软1
1.2 起步岁月(1985~1994)2
1.2.1 Windows 1.02
1.2.2 Windows 2.x2
1.2.3 Windows 3.x3
1.2.4 Windows NT3.x5
1.3 迈向巅峰(1995~2000)6
1.3.1 Windows 956
1.3.2 Windows NT4.07
1.3.3 Windows 987
1.3.4 Windows 20008
1.3.5 Windows Me8
1.4 王者时代(2001~2007)9
1.4.1 Windows XP9
1.4.2 Windows Server 200311
1.4.3 Windows Vista11
1.4.5 Windows Server 200712
1.5 Windows未来发展的展望13
第2章 Windows系统存在的安全漏洞14
2.1 Windows漏洞攻击手段及防范14
2.1.1 Windows长扩展名存在缓冲溢出问题14
2.1.2 NetBIOS协议口令校验漏洞14
2.1.3 “畸形IPX NMPI报文”安全漏洞14
2.1.4 CooKies漏洞15
2.1.5 IE的安全隐患15
2.1.6 UPNP服务漏洞15
2.1.7 Windows本地登录验证漏洞16
2.1.8 SMB通讯协议漏洞16
2.1.9 拒绝服务攻击16
2.1.10 Windows拒绝服务攻击漏洞16
2.1.11 设备名称解析漏洞16
2.2 服务协议漏洞——Windows共享攻防实战 17
2.2.1 什么是SMB17
2.2.2 远程共享漏洞18
2.2.3 解除共享密码的几种方法18
2.2.4 系统设置共享后的必要安全防范19
2.2.5 用远程控制实现Windows文件共享20
2.3 OBB漏洞——Windows蓝屏攻击20
2.3.1 系统蓝屏工具20
2.3.2 蓝屏攻击的安全防范21
2.3.3 Windows系统蓝屏死机密码21
2.4 PWL漏洞——密码解除22
2.4.1 PWL文件的攻击与防范22
2.4.2 屏幕保护密码的攻击与防范23
2.4.3 解除PWL文件对Windows系统安全的危害 23
第3章 Windows 2000漏洞攻防实战25
3.1 Windows 2000的安全性概述25
3.1.1 Windows 2000的安全性设计25
3.1.2 Windows 2000中的验证服务架构25
3.1.3 Windows 2000实现的安全特性26
3.1.4 Windows 2000“秘密武器”27
3.2 Windows 2000漏洞攻防措施28
3.2.1 Telnet漏洞28
3.2.2 本地操作漏洞28
3.2.3 登录漏洞28
3.2.4 NetBIOS的信息泄漏29
3.2.5 奇怪的系统崩溃特性29
3.2.6 IIS服务泄漏文件内容30
3.2.7 Unicode漏洞30
3.2.8 堵住Windows 2000 ICMP漏洞37
3.3 Windows 2000安全设置建议38
3.3.1 初级安全设置38
3.3.2 中级安全设置39
3.3.3 高级安全设置41
第4章 Windows XP漏洞攻防实战42
4.1 Windows XP的安全性概述42
4.2 Windows XP的漏洞攻防范措施42
4.2.1 UPNP漏洞42
4.2.2 账号锁定功能漏洞43
4.2.3 Windows XP远程桌面漏洞44
4.2.4 GDI拒绝服务漏洞44
4.2.5 终端服务IP地址欺骗漏洞44
4.2.6 防范措施44
4.3 Windows XP安全设置指南44
第5章 Windows NT漏洞攻防实战49
5.1 NT的安全策略49
5.1.1 用户账号和用户密码49
5.1.2 域名管理49
5.1.3 用户组权限50
5.1.4 共享资源权限50
5.2 NT在网络中的安全性50
5.3 NT攻击理论与防护实战51
5.3.1 NT内置组的权限51
5.3.2 NT默认状态下对目录的权限51
5.3.3 系统管理员管理工具的执行权限52
5.3.4 NT口令的脆弱性52
5.3.5 简单攻击NT的实例52
5.3.6 得到Windows NT管理权限后的攻击53
5.4 Windows NT漏洞攻防措施55
5.4.1 获取Administrator权限账号55
5.4.2 权限突破57
5.4.3 攻破SAM57
5.4.4 监听Windows NT密码验证交换过程58
5.5 入侵Windows NT常用工具59
5.5.1 Net命令59
5.5.2 .Nat工具59
5.5.3 攻防实例61
第6章 Windows 2003漏洞攻防实战64
6.1 Windows 2003安全性概述64
6.2 Windows 2003漏洞解决方案65
6.2.1 取消IE安全提示对话框65
6.2.2 重新支持ASP脚本65
6.2.3 清除默认共享隐患66
6.2.4 清空远程可访问的注册表路径67
6.2.5 关闭不必要的端口67
6.2.6 杜绝非法访问应用程序67
6.3 Windows 2003安全配置终极方案68
6.3.1 SERV-U FTP服务器的设置69
6.3.2 IIS的安全69
6.3.3 3389终端服务器的安全配置73
6.3.4 FTP服务器配置73
6.3.5 把木马拒之门外76
6.4 Windows Server 2003防火墙设置77
6.4.1 基本设置77
6.4.2 测试基本设置77
6.4.3 高级设置77
第7章 Windows Vista漏洞攻防实战79
7.1 Windows Vista漏洞概述79
7.2 识破Windows Vista登录口令的攻击 81
7.2.1 详解Vista登录口令的秘密81
7.2.2 Google破解Vista登录口令82
7.2.3 防止快速破解Vista登录口令83
7.3 Windows Vista安全设置建议85
7.3.1 Vista自带防火墙设置85
7.3.2 安全软件设置92
第二篇 常被黑客利用的系统漏洞攻防实例95
第8章 常见木马漏洞攻击与防范实例95
8.1 木马的基本概念95
8.2 木马的定义95
8.2.1 远程控制型木马95
8.2.2 发送密码型木马95
8.2.3 破坏型木马95
8.2.4 FTP型木马96
8.3 揭开木马的神秘面纱96
8.3.1 木马的结构96
8.3.2 揭秘木马的攻击过程96
8.4 灰鸽子使用全攻略98
8.4.1 注册域名99
8.4.2 配置服务端程序99
8.4.3 制作网页木马99
8.4.4 JPG木马制作揭秘100
8.4.5 给灰鸽子木马加壳躲避查毒软件101
8.4.6 木马服务端的加壳保护101
8.4.7 灰鸽子的手工清除101
8.5 常见木马档案102
8.5.1 BO102
8.5.2 广外女生104
8.5.3 SBU7黄金版105
8.5.4 黑洞107
8.5.5 聪明基因108
8.5.6 网络精灵109
8.5.7 无赖小子110
8.5.8 蓝色火焰111
8.6 木马隐形位置分析113
8.7 木马清除方法114
8.7.1 发现木马114
8.7.2 逮住黑客117
8.7.3 反黑在你的“爱机”种下木马的人117
8.7.4 清除木马118
8.8 木马的防范119
8.8.1 “中招”途径119
8.8.2 木马防范经验119
第9章 恶意代码漏洞攻击与防范120
9.1 解析恶意代码的特征与发展趋势120
9.1.1 恶意代码的特征120
9.1.2 非滤过性病毒120
9.1.3 恶意代码的传播手法121
9.1.4 恶意代码传播的趋势121
9.1.5 恶意代码相关的几个问题122
9.2 恶意代码大曝光122
9.2.1 浏览网页注册表被禁用123
9.2.2 篡改IE的默认页123
9.2.3 修改IE浏览器默认主页123
9.2.4 IE的默认首页灰色按钮不可选123
9.2.5 IE标题栏被修改123
9.2.6 IE右键菜单被修改123
9.2.7 IE默认搜索引擎被修改124
9.2.8 系统启动时弹出对话框124
9.2.9 IE默认连接首页被修改124
9.2.10 IE中鼠标右键失效125
9.2.11 查看“源文件”菜单被禁用125
9.2.12 浏览网页开始菜单被修改125
9.2.13 禁止鼠标右键125
9.2.14 共享你的硬盘125
9.3 打造完美的IE网页木马126
9.3.1 完美IE木马的特征126
9.3.2 IE木马的不足126
9.3.3 打造完美IE木马126
9.4 恶意代码的预防129
第10章 黑客常用漏洞攻击工具130
10.1 扫描之王——SSS130
10.1.1 SSS的功能介绍130
10.1.2 实例演示134
10.2 扫描利器——流光135
10.2.1 简单主机(漏洞)扫描135
10.2.2 高级漏洞扫描136
10.2.3 暴力破解138
10.3 专穿防火墙的反弹木马——DBB140
10.3.1 配置后门140
10.3.2 打开后门140
10.3.3 轻松操纵141
10.3.4 封杀后门141
10.4 反间谍软件——SS&D141
10.4.1 使用实战142
10.4.2 下载软件设防142
10.4.3 让系统具有“免疫”功能143
10.4.4 粉碎间谍程序143
10.4.5 查找启动项中的间谍144
10.5 系统监控器——Real Spy Monitor144
10.5.1 基本设置144
10.5.2 监控实战145
10.6 远程控制——PcAnywhere146
10.6.1 PcAnywhere安装147
10.6.2 PcAnywhere基本设置147
第11章 基于网络的系统漏洞攻防实例148
11.1 宽带密码破解148
11.1.1 小心本地黑客148
11.1.2 远程盗取,防不胜防149
11.2 管理员帐户破解152
11.2.1 利用默认的Administrator152
11.2.2 创建密码恢复盘153
11.2.3 通过双系统删除SAM文件155
11.2.4 借助第三方密码恢复软件155
11.3 Snmp口令的利用157
11.3.1 什么是Snmp157
11.3.2 对Windows 2000进行刺探扫描157
11.3.3 Snmp浏览工具——IP Network Browser158
11.3.4 扫描工具——Languard Network Scanner159
11.3.5 防范基于Snmp的刺探扫描159
11.4 利用Google进行入侵与渗透159
11.4.1 攻击实战演练160
11.4.2 工具使用160
11.4.3 防范措施160
11.5 将入侵主机私有化161
11.5.1 私有型“肉鸡”的重要性161
11.5.2 “肉鸡”的要求161
11.5.3 “私有化”进程161
第三篇 系统漏洞防范措施与技巧165
第12章 必知必会的网络漏洞安全基础知识165
12.1 扫清自己的足迹165
12.1.1 彻底地删除文件165
12.1.2 不留下蛛丝马迹165
12.1.3 隐藏文档内容165
12.1.4 清除临时文件166
12.1.5 保护重要文件166
12.1.6 改写网页访问历史记录166
12.1.7 清除输入的网址记录166
12.1.8 清除高速缓存中的信息166
12.2 保密知识初解167
12.2.1 密码保护167
12.2.2 防止在线入侵和病毒威胁169
12.2.3 使“用户配置文件”和“策略”169
12.2.4 两点小技巧170
12.3 认识系统进程171
12.3.1 明明白白系统进程171
12.3.2 关闭进程和重建进程171
12.3.3 查看进程的发起程序172
12.3.4 查看隐藏进程和远程进程172
12.3.5 杀死病毒进程173
12.4 巧妙识别真假Svchost.exe进程174
12.4.1 认识Svchost.exe进程174
12.4.2 识别Svchost.exe进程的真伪174
第13章 堵住漏洞彻底剿除流氓软件与病毒175
13.1 认识“流氓软件”及其分类175
13.1.1 广告软件175
13.1.2 间谍软件175
13.1.3 浏览器劫持175
13.1.4 行为记录软件175
13.1.5 恶意共享软件175
13.2 诺顿网络安全特警175
13.2.1 配置安全特警175
13.2.2 启用诺顿网络安全特警176
13.2.3 程序扫描177
13.2.4 隐私控制177
13.2.5 在线安全检测178
13.2.6 封锁恶意IP178
13.2.7 端口安全防范179
13.3 360安全卫士查杀恶意软件179
13.3.1 系统漏洞修复179
13.3.2 查杀恶意软件180
13.3.3 全面系统诊断与修复180
13.3.4 免费查杀病毒180
13.4 微软反间谍高手181
13.4.1 初识反间谍软件利器181
13.4.2 手动扫描查杀间谍软件181
13.4.3 设置定时自动扫描182
13.4.4 开启实时监控182
13.5 瑞星卡卡根除“流氓软件”183
13.5.1 广告拦截183
13.5.2 系统修复184
13.5.3 病毒疫情实时监测184
13.6 金山系统清理专家184
13.6.1 恶意软件查杀184
13.6.2 两种方式修复IE185
13.6.3 进程和启动项管理185
13.6.4 历史痕迹清理186
13.6.5 其他特色功能介绍186
13.7 Windows流氓软件清理大师187
13.7.1 恶意软件卸载187
13.7.2 垃圾文件清理及系统优化187
13.7.3 四款特色安全工具187
第14章 Windows的备份与恢复方案大全189
14.1 Windows 98的备份与恢复189
14.1.1 Windows 98的备份189
14.1.2 恢复Windows 98193
14.2 Windows 2000的备份与恢复196
14.2.1 备份Windows 2000197
14.2.2 Windows 2000故障后的还原201
14.2.3 用系统紧急修复磁盘ERD202
14.2.4 用故障恢复控制台修复故障203
14.3 Windows XP的备份与恢复203
14.3.1 备份Windows XP206
14.3.2 Windows XP的紧急还原207
14.4 Windows Vista的备份与恢复211
14.4.1 Windows Vista自带备份恢复功能211
14.4.2 利用Ghost10备份与恢复Vista213
14.4.3 利用安装文件备份与恢复Vista214
14.5 注册表的备份与恢复216
14.5.1 注册表的备份与恢复217
14.5.2 注册表急救术221
14.6 系统设置与文件的备份和恢复223
14.6.1 备份的内容223
14.6.2 备份的方法223
14.6.3 还原的方法226
14.6.4 驱动程序的备份227
热门推荐
- 2419581.html
- 164731.html
- 2192057.html
- 968060.html
- 210408.html
- 2957288.html
- 2418348.html
- 3276173.html
- 1652863.html
- 2273058.html
- http://www.ickdjs.cc/book_3091088.html
- http://www.ickdjs.cc/book_3618563.html
- http://www.ickdjs.cc/book_2032874.html
- http://www.ickdjs.cc/book_293362.html
- http://www.ickdjs.cc/book_2883638.html
- http://www.ickdjs.cc/book_2031109.html
- http://www.ickdjs.cc/book_1221359.html
- http://www.ickdjs.cc/book_1608909.html
- http://www.ickdjs.cc/book_1804318.html
- http://www.ickdjs.cc/book_1175845.html