图书介绍
防黑反毒技术指南PDF|Epub|txt|kindle电子书版本网盘下载
![防黑反毒技术指南](https://www.shukui.net/cover/68/34354556.jpg)
- 郝文化主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111131401
- 出版时间:2004
- 标注页数:385页
- 文件大小:63MB
- 文件页数:398页
- 主题词:计算机网络-安全技术;计算机病毒-防治
PDF下载
下载说明
防黑反毒技术指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全与黑客1
1.1 PC系统安全1
1.1.1 计算机安全1
1.1.2 安全策略2
1.1.3 网络安全技术简介3
1.2 黑客文化5
1.2.1 Hacker与Cracker5
1.2.2 黑客事件6
1.3 黑客技术与计算机安全现状7
1.3.1 黑客技术与计算机安全密不可分7
1.3.2 黑客技术与信息战8
1.3.3 对黑客技术的研究严重不足9
1.3.4 国内网络安全的投入不足10
1.3.5 对网络安全进行立法10
1.4 本章小结10
第2章 系统漏洞及防范11
2.1 Windows 2000安全漏洞及防范11
2.1.1 Windows 2000漏洞浅谈11
2.1.2 Windows 2000安全检查清单15
2.2 Windows 2000 Server安全漏洞22
2.2.1 Windows 2000 Server安全配置入门22
2.2.2 Windows 2000 Server入侵监测26
2.3.1 入侵检测方法的分类31
2.3 主动防御入侵31
2.3.2 入侵检测系统的功能和结构32
2.4 Windows XP优化指南33
2.4.1 Windows XP优化33
2.4.2 家用版与专业版通用优化技巧38
2.5 本章小结40
第3章 计算机病毒及防范41
3.1 计算机病毒简介41
3.1.1 计算机病毒分类介绍42
3.1.2 网络病毒的发展趋势44
3.2 病毒源代码实例解析45
3.2.1 CIH病毒源代码45
3.2.2 感染COM与EXE文件的病毒样例程序54
3.2.3 Love Letter病毒源代码62
3.2.4 Win95.LockIEPage.878源代码73
3.2.5 2003“蠕虫王”80
3.3 病毒特例分析84
3.3.1 “求职信”病毒/蠕虫行为分析84
3.3.2 CIH硬盘数据恢复方法与实例87
3.3.3 “中国黑客”病毒防范89
3.3.4 CodeRed Ⅱ&Ⅲ源代码分析及清除89
3.4 计算机病毒的防范及清除94
3.4.1 中断与计算机病毒94
3.4.2 屏蔽网络病毒95
3.4.3 常见杀毒软件介绍97
3.5 本章小结104
第4章 防火墙105
4.1 防火墙基础105
4.1.1 基本概念105
4.1.2 防火墙的优缺点105
4.1.3 防火墙分类106
4.2 个人防火墙堵住VPN安全漏洞108
4.3 防火墙“厚度”110
4.3.1 网络城墙110
4.3.2 操作系统110
4.3.3 防火墙的“钢筋”结构111
4.3.4 防火墙的进出管控111
4.3.5 网络需要全方位防卫113
4.4 几款不错的防火墙114
4.4.1 ZoneAlarm防火墙114
4.4.2 天网防火墙(个人版)117
4.4.3 金山网镖123
4.5 本章小结129
第5章 加密解密130
5.1 DES算法130
5.1.1 DES算法描述131
5.1.2 对称型加密的安全性131
5.1.3 DES的源代码131
5.2 常见加密解密策略132
5.2.1 CMOS密码132
5.2.2 系统密码133
5.2.3 驱动器隐藏134
5.2.4 常用网络工具密码135
5.2.5 压缩文件密码136
5.2.6 办公软件密码139
5.2.7 目录加密140
5.2.8 软件加密141
5.3 远程密码破解——流光143
5.3.1 流光简介143
5.3.2 流光的主要功能144
5.3.3 基本使用方法145
5.4 防范密码破解147
5.5 本章小结148
第6章 Sniffer及防范150
6.1 Sniffer介绍150
6.1.1 Sniffer简介150
6.1.2 Sniffer的工作原理152
6.2 Sniffer攻击示例153
6.2.1 Netxray说明153
6.2.2 IP过滤规则的设置160
6.2.3 程序应用说明161
6.3 防范Sniffer监听162
6.3.1 Windows平台Sniffer攻击162
6.3.2 如何监测Sniffer163
6.3.3 Sniffer的防范165
6.4 本章小结167
7.1 扫描器基础知识168
7.1.1 扫描器简介168
第7章 扫描器与防范168
7.1.2 工作原理170
7.1.3 高级扫描技术172
7.2 扫描器攻击示例174
7.2.1 nmap扫描器174
7.2.2 Nessus漏洞检查利器178
7.2.3 网络刺客Ⅱ181
7.2.4 跨网段扫描X-scan183
7.3 扫描器防范189
7.4 本章小结189
8.2 COOKIE欺骗及防范191
8.2.1 COOKIE欺骗原理191
第8章 欺骗攻击与防范191
8.1 欺骗攻击概述191
8.2.2 COOKIE欺骗实战192
8.2.3 防范COOKIE欺骗194
8.3 IP欺骗及防范195
8.3.1 IP欺骗简介195
8.3.2 IP欺骗的原理195
8.3.3 IP欺骗的防范199
8.4 Web欺骗及防范200
8.4.1 Web欺骗简介及原理200
8.4.3 预防办法201
8.4.2 Web欺骗后果201
8.5.1 DNS欺骗简介202
8.5.2 DNS的欺骗过程202
8.5 DNS欺骗及防范202
8.5.3 防范方法204
8.6 ARP协议欺骗及防范204
8.6.1 TCP/IP协议之ARP协议的定义204
8.6.2 ARP协议的工作原理204
8.6.3 实现ARP协议的欺骗技术和相应的对策206
8.7 本章小结206
9.1 CGI攻防207
9.1.1 CGI脚本和程序207
第9章 Web攻防207
9.1.2 CGI内部攻击218
9.1.3 获取免费CGI的顾虑221
9.2 ASP攻防222
9.2.1 ASP泄露源代码222
9.2.2 SQL Server数据库攻击226
9.2.3 ASP的简单网页保护功能231
9.2.4 Unicode漏洞实战及防范232
9.3 .NET攻防241
9.3.1 .NET基本概念241
9.3.2 NET Framework安全漏洞244
9.3.3 ASP.NET轻松追查攻击来源258
9.4.1 PHP程序中的常见漏洞269
9.4 PHP常见漏洞与防范269
9.4.2 PHP攻击防范275
9.5 Web攻击防范技巧276
9.5.1 CGI/ASP常见漏洞及防范276
9.5.2 IIS站点高级维护技巧286
9.6 本章小结289
第10章 木马及防范290
10.1 木马简介290
10.2 木马攻击示例291
10.2.1 黑暗天使291
10.2.2 广外幽灵297
10.2.3 广外女生301
10.3 木马防范及清除307
10.3.1 木马的防范308
10.3.2 流行木马的清除策略308
10.4 木马克星313
10.5 本章小结315
第11章 防范网络炸弹316
11.1 拒绝服务型炸弹316
11.1.1 OOB攻击316
11.1.2 ICMP攻击319
11.1.3 IP Hacker328
11.2 邮件炸弹328
11.2.1 电子邮件概述329
11.2.2 SMTP协议331
11.2.3 POP3协议332
11.2.4 编写批量发送电子邮件程序333
11.2.5 创建发送邮件对话框346
11.2.6 防止邮件炸弹352
11.3 网络炸弹实例解析353
11.3.1 TXT炸弹353
11.3.2 JAVA炸弹356
11.4 OICQ炸弹简介359
11.4.1 OICQ黑客软件359
11.4.2 OICQ安全362
11.5 本章小结363
12.1.1 拒绝服务攻击简介364
第12章 拒绝服务攻防364
12.1 拒绝服务攻击概述364
12.1.2 拒绝服务攻击的目的365
12.1.3 拒绝服务攻击的后果365
12.2 常见拒绝服务攻击类型365
12.3 黑客的终极武器——DDoS379
12.3.1 DDoS攻击工具简介379
12.3.2 DDoS攻击的防范措施379
12.4 入侵检测工具380
12.4.1 入侵检测工具Watcher380
12.4.2 BlackICE381
12.5 本章小结385