返回列表 发帖

[推荐]《常见漏洞攻击与防范实战800例 》

[这个贴子最后由黑色海岸线在 2003/11/18 06:40pm 第 4 次编辑]

出版社:重庆出版社
译作者:欧培中 仲治国 王熙 编
出版日期:2003年8月
上架时间:2003-09-13
系列名:Windows大补贴系列
定价:22¥
本站可以办理邮购,请联系雪狐索取汇款方式 QQ:25326632
款出10天内收到书籍!
需要者和单身一辈子联系:58664571
国标编号:
ISBN 7-5366-6305-6/TP.126
条形码:9787536663053
字数:450千字 印张:20
印数:1-5000 页数:307
开本:787*1092 1/16
版别版次:2003年8月第一版第一次印刷
http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=1&topic=1798&show=0
第一章 初识Windows系统安全隐患
1.1 Windows王朝进化史
1.1.1 “史前”时代
1.1.2 中兴时代
1.1.3 垄断时代
1.2 为什么Windows不安全
1.3 常见攻击与防范
1.3.1 网络攻击的步骤
1.3.2 攻击的原理和手法
1.3.3 常见网络攻击
1.3.4 攻击者常用的攻击工具
1.3.5 网络攻击的应对策略
1.4 家用电脑上网安全防护指南
第二章 攻击前奏--信息收集与端口扫描
2.1 什么是信息收集
2.2 信息收集的步骤
2.3 Windows自带的网络信息查询命令
2.4 端口扫描技术
2.4.1 常见端口详解及攻击策略
2.4.2 常用的端口扫描技术
2.4.3 从端口扫描中获得的信息
2.4.4 超级端口扫描器SuperScan的使用
2.5 对端口扫描的对策
2.5.1 防火墙
2.5.2 TCP/IP缺陷与防火墙技术
2.5.3 如何突破各种墙的防护
第三章 Windows 9X/Me系统攻防实战
3.1 Windows 9X/Me的漏洞攻击手段及防范
3.1.1 Windows长扩展名存在缓冲溢出问题
3.1.2 NetBIOS协议口令校验漏洞
3.1.3 “畸形IPX NMPI报文”安全漏洞
3.1.4 Cookie漏洞
3.1.5 IE的安全隐患
3.1.6 UPNP服务漏洞
3.1.7 Windows 9X/Me本地登录验证漏洞
3.1.8 SMB通讯协议漏洞
3.1.9 拒绝服务攻击
3.1.10 Windows 98 ARP拒绝服务攻击漏洞
3.1.11 设备名称解析漏洞
3.2 Windows 9X/Me共享攻防实战
3.2.1 什么是SMB
3.2.2 远程共享漏洞
3.2.3 破解共享密码的几种方法
3.2.4 系统设置共享后的必要安全防范
3.3 Windows 9X/Me蓝屏详解
3.3.1 系统蓝屏工具
3.3.2 蓝屏攻击的安全防范
3.3.3 Windows系统蓝屏死机密码
3.4 密码破解
3.4.1 PWL文件的攻击与防范
3.4.2 屏幕保护密码的攻击与防范
3.5 拨号安全
3.6 Windows 9X/Me安全注意事项
3.7 Windows 9X/Me安全配置
3.7.1 对系统进行安全控制的基本思路
3.7.2 对微机操作人员权限的设置
3.7.3 对超级用户权限的设置
3.7.4 对普通用户权限的限制
3.7.5 对非法用户的权限进行限制
3.7.6 关键性系统控制措施
第四章 Windows NT系统攻防实战
4.1 NT自身的安全策略
4.1.1 用户账号和用户密码
4.1.2 域名管理
4.1.3 用户组权限
4.1.4 共享资源权限
4.2 NT在网络中的安全性
4.3 NT攻击理论基础
4.3.1 NT内置组的权限
4.3.2 NT缺省状态下对目录的权限
4.3.3 系统管理员管理工具的执行权限
4.3.4 NT口令的脆弱性
4.3.5 简单攻击NT的实例
4.3.6 得到NT管理权限后的攻击
4.4 NT攻击类型
4.4.1 获取Administrator权限账号
4.4.2 权限突破
4.4.3 攻破SAM
4.4.4 监听NT密码验证交换过程
4.5 NT漏洞大全
4.6 远程入侵NT
4.6.1 通过NetBIOS入侵
4.6.2 NT口令破解
4.6.3 在NT中置入后门
4.6.4 本地攻击
4.7 入侵NT的工具集
4.8 NT防御工具
4.8.1 SAM密码加密工具--Syskey
4.8.2 审核工具DumpACL
4.8.3 防火墙
4.8.4 SecureIIS
4.8.5 扫描工具
4.9 NT的安全配置
4.9.1 用户名及密码的安全性
4.9.2 安全配置注意事项
4.10 NT的安全管理
4.11 NT系统受到入侵之后的恢复步骤
4.11.1 记录下恢复过程中采取的所有步骤
4.11.2 夺回控制权
4.11.3 分析入侵
4.11.4 从入侵中恢复
4.11.5 提高系统和网络的安全性
4.11.6 重新连上因特网
4.11.7 更新你的安全策略
第五章 Winodws 2000系统攻防实战
5.1 Winodws 2000的安全性
5.1.1 Windows 2000的安全性设计
5.1.2 Windows 2000中的验证服务架构
5.1.3 Windows 2000实现的安全特性
5.1.4 Windows 2000“秘密武器”--报告工具
5.2 Winodws 2000漏洞曝光
5.2.1 Telnet漏洞
5.2.2 本地操作漏洞
5.2.3 登录漏洞
5.2.4 NetBIOS的信息泄漏
5.2.5 奇怪的系统崩溃特性
5.2.6 IIS服务泄漏文件内容
5.2.7 Unicode漏洞
5.2.8 堵住Windows 2000 ICMP漏洞
5.3 Winodws 2000的系统安全设置
5.3.1 初级安全篇
5.3.2 中级安全篇
5.3.3 高级安全篇
5.4 Winodws 2000 Server入侵监测
5.4.1 基于80端口入侵的检测
5.4.2 基于安全日志的检测
5.4.3 文件访问日志与关键文件保护
5.4.4 进程监控
5.4.5 注册表校验
5.4.6 端口监控
5.4.7 终端服务的日志监控
5.4.8 陷阱技术
5.5 SQL Server的安全性
5.5.1 SQL Server的基本概念
5.5.2 SQL Server的安全缺陷
5.5.3 SQL Server的SA空密码攻击
5.5.4 SQL Server的安全建议
5.5.5 SQL Server 2000的安全配置
第六章 Windows XP系统攻防实战
6.1 Windows XP的安全特性
6.2 Windows XP的漏洞及其防范措施
6.2.1 UPNP漏洞
6.2.2 账号锁定漏洞
6.2.3 Windows XP远程桌面漏洞
6.2.4 GDI拒绝服务漏洞
6.2.5 终端服务IP地址欺骗漏洞
6.2.6 激活特性漏洞
6.2.7 防范措施
6.3 Windows XP安全设置
第七章 Windows日志与入侵检测
  
7.1 日志文件的特殊性
7.1.1 日志文件的重要性
7.1.2 Windows系列日志系统简介
7.2 日志文件的分析
7.2.1 网络管理员日志分析
7.2.2 黑客日志分析
7.3 发现入侵踪迹
7.3.1 遭受入侵时的迹象
7.3.2 合理使用系统日志做入侵检测
7.3.3 选择优秀的日志管理软件
7.4 入侵检测技术
7.4.1 系统风险与入侵检测
7.4.2 入侵检测产品分析
7.4.3 网络入侵检测系统的优点
7.4.4 入侵检测技术分析
7.4.5 入侵检测系统面临的三大挑战
7.5 入侵检测系统
7.6 入侵预防
7.7 入侵检测与应急处理
7.8 网络入侵检测系统SNORT
7.9 网络入侵检测系统的实现
第八章 Windows后门大揭密
8.1 端口的分类
8.2 堵住的Windows最“黑”的后门
8.2.1 什么是NetBIOS
8.2.2 堵住NetBIOS漏洞
8.2.3 NetBIOS端口
8.3 木马的基本概念
8.4 木马的定义
8.4.1 远程控制型木马
8.4.2 发送密码型木马
8.4.3 破坏型木马
8.4.4 FTP型木马
8.5 揭开木马的神秘面纱
8.5.1 木马的结构
8.5.2 木马的攻击过程
8.6 剖析木马--“广外女生”
8.7 避无可避--木马隐型位置
8.8 逃无可逃--清除木马
8.8.1 发现木马
8.8.2 逮住黑客
8.8.3 反黑在你的“爱机”种下木马的人
8.8.4 清除木马
8.9 木马的防范
8.9.1 “中招”途径
8.9.2 木马防范经验
8.10 木马防范经验
8.11 木马的发展方向
8.11.1 常见木马介绍
8.11.2 BO2000
9.1 冰河
第九章 常用软件攻击全透视
9.1.1 IE病毒全攻略
9.1.2 恶意代码的起源
9.1.3 恶意代码大曝光
9.1.4 恶意代码的预防
9.2 让你的IE更安全
9.2.1 QQ安全策略
9.2.2 OICQ攻击与防范对策
9.3 OICQ攻击工具一览
9.3.1 Outlook安全
9.3.2 Outlook防护工具软件NoHTML实战
9.3.3 常用防备炸弹软件介绍
第十章 “升级”Windows攻防技术
10.1 嗅探器
10.1.1 什么是嗅探器
10.1.2 嗅探器是如何工作的
10.2 反嗅探技术
10.2.1 Ping方法
10.2.2 本机嗅探程序的检测
10.2.3 DNS测试
10.2.4 网络和主机响应时间测试
10.3 动态IP地址的捕获及应用
10.4 常见IP碎片攻击详解
10.5 解读防火墙记录
10.6 专家们公认的20个危险的安全漏洞
10.6.1 影响所有系统的漏洞
10.6.2 最危险的Windows系统漏洞
10.6.3 Unix系统漏洞
10.6.4 公用易受攻击端口
第十章 Windows系统常见问答
附录一 Windwos领域十大TOP 10
一、十大Windows危险漏洞
二、十种网吧常见漏洞
三、十大信息安全漏洞
四、十种流行恶作剧程序及清除
五、十大最恶劣的流行病毒
六、十大病毒木马入侵手段
七、十大网络安全不稳定因素
八、十大信息安全防范守则
九、保障网络隐私的十大秘技
十、十大网络黑客软件

[推荐]《常见漏洞攻击与防范实战800例 》

是的,  我们因该为别人想一下的

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

是呀,斑竹也有他的难处啊,大家应该互相理解嘛

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

这本书上说的漏洞现在可能都没有了,那么这本书还有价值吗?学习能学到什么有用的
知识呢?

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

在说的话人家都不好意思了!~`
就算说错一句话也不应该这么多人说他吧!~~~
                       -------

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

怎样从dos下侵入别人的电脑?
如何查看自己的网络安全密码?



TOP

[推荐]《常见漏洞攻击与防范实战800例 》

哦~~~很对呵!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

对对

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

我也想要!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

是呀!不要只想这自己!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

我们都要吃饭,因为我们不是神仙.
可是一句可能是无心的话语不值得这么多的批驳.

以上是我把所有回复看完后的感想,勿怪!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

为了这个家园,我愿意!
我马上联系!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

哎,人活下去总要张口吃饭的,没有钱,他们怎么吃饭呀。他们己经提供给了我们这么多的资源,我们应该得到满足,他们为了能够更好的发展下去,经济是后备嘛。我们应该体谅呀.不过还要加雪孤的QQ向他索取汇款方式,我倒有点不理解,为什么不直接把地址放在上面呢??这样雪孤也省的烦,而我们也省的烦呀,是不是???

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

说的有道理!

TOP

[推荐]《常见漏洞攻击与防范实战800例 》

不要在说人了,还是说书吧!我是菜鸟啊,能看吗!如果能在新华书店能买到吗????        
那么多留言全是说 ‘ 高风亮洁 ’ 哎,浪费了这宝贵的空间啊!  

TOP

返回列表 回复 发帖