矛与盾 远程攻击与防御

矛与盾 远程攻击与防御
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2003-03
版次: 1
ISBN: 9787115109361
定价: 35.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 343页
  • 本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。 

      本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。 第一篇 入门篇第1章 远程攻击与防御概述1.1 谁发动了远程攻击 41.2 远程攻击的一般过程和动机分析 51.2.1 远程攻击过程分析 51.2.2 远程攻击动机分析 61.3 遭受远程攻击的应对方法 81.3.1 应对远程攻击的简单方法 81.3.2 树立个人网络安全意识 81.3.3 建立健全个人网络防护体系 9第2章 网络协议的安全隐患与系统缓存溢出2.1 网络协议的非安全性因素分析 122.1.1 几种基本网络协议的安全隐患 122.1.2 远程登录(Telnet)协议的安全隐患 152.2 危险的系统缓冲溢出 172.2.1 缓冲溢出的概念与原理 172.2.2 基于缓冲溢出的远程攻击 172.2.3 如何防止缓冲溢出 19第二篇 基础篇第3章 IP与Port——黑客远程攻击的入手点3.1 IP地址中的秘密 243.1.1 IP地址的级别 243.1.2 IP地址与域名地址的关系 253.1.3 IP地址与子网掩码的关系 253.2 IP地址信息查看 263.3 Port——脆弱的服务端口 323.3.1 Port端口与端口扫描 333.3.2 端口开放的必要性和危害性 33第4章 远程攻击层次与流程分析4.1 远程攻击的层次分析 364.2 远程攻击的流程分析 37第三篇 实战篇第5章 方便与危险同在——防范E-mail攻击5.1 你的免费信箱安全吗 465.1.1 信箱密码是如何被破解的 465.1.2 电子邮件是如何丢失的 505.2 垃圾邮件是如何制造的 535.3 E-mail窗口炸弹制作揭密 555.4 格式化磁盘电子邮件制作揭密 605.5 防范电子邮件攻击 655.5.1 信箱密码防破解要点 665.5.2 如何删除垃圾邮件 665.5.3 拆除与预防邮件炸弹 705.5.4 如何防范格式化磁盘的邮件 73第6章 微笑中的入侵——防范ICQ/OICQ攻击6.1 查看ICQ/OICQ用户的IP地址 786.1.1 在DOS下查看ICQ/OICQ用户的IP地址 786.1.2 使用工具软件查看ICQ/OICQ用户的IP地址 796.2 非法获得ICQ/OICQ账号密码伎俩揭密 846.2.1 ICQ/OICQ密码是被怎样盗取的 846.2.2 OICQ密码是被怎样骗取的 876.3 OICQ信息监听与拦截 906.3.1 使用OICQ阅读程序拦截信息 906.3.2 使用网络大盗WB截取信息 916.4 GOP——OICQ专用木马 916.5 OICQ消息轰炸 946.5.1 飘叶OICQ千夫指 946.5.2 暴风雪Snowstorm 966.6 ICQ/OICQ攻击防范措施 966.6.1 防止ICQ/OICQ的IP攻击 966.6.2 防止ICQ/OICQ密码被盗 986.6.3 清除GOP木马 1006.7 部分OICQ攻防网站名单 104第7章 聊天室中的硝烟7.1 聊天室IP地址获取 1087.2 聊天室炸弹攻击 1097.2.1 JavaScript炸弹 1097.2.2 IP炸弹攻击 1117.3 IRC攻击 1127.3.1 IRC一般攻击 1127.3.2 IRC端口攻击 1147.3.3 IRC Flood攻击 1157.4 使用工具软件踢人 1167.5 聊天室安全防范 1177.5.1 防御聊天室JavaScript炸弹 1187.5.2 防止IRC攻击 1197.5.3 防止IRC Flood攻击 1257.5.4 伪装自己的IP地址 125第8章 危险的Web页——防范恶意网页攻击8.1 烦人的恶作剧网页 1308.1.1 无尽的“确定”按钮 1308.1.2 恶意网页修改注册表的应对方法 1318.2 窗口炸弹 1388.3 格式化磁盘的恶意网页 1408.4 如何防范恶意网页攻击 1438.4.1 防范修改注册表恶意网页攻击 1438.4.2 防范网页窗口炸弹攻击 1458.4.3 格式化磁盘程序的删除与预防 145第9章 防范密码破解9.1 ZIP压缩加密文件的破解分析 1489.2 “星号型”密码破解分析 1539.3 PWL文件中的密码破解分析 1559.4 拨号上网密码破解分析 1619.5 Cute FTP密码文件破解分析 1639.6 木马骗取密码伎俩揭密 1669.7 Web Cracker 2.0使用方法简介 1699.8 如何避免密码破解 171第10章 防范系统漏洞攻击10.1 揭开漏洞的神秘面纱 17410.1.1 漏洞的概念 17410.1.2 产生漏洞的几种情形 17410.2 Windows 95/98死机漏洞 17510.2.1 Windows 95/98死机漏洞 17510.2.2 远程攻击Windows死机漏洞 17610.3 IE 5中的重大漏洞 17810.3.1 IE 5访问FTP站点时产生的漏洞 17810.3.2 IE 5 ActiveX的重大漏洞 17810.3.3 IE图像UTL重定向漏洞 17910.4 扫描工具流光2001使用指南 17910.4.1 流光2001界面简介 17910.4.2 黑客字典III设置 18010.4.3 流光2001探测分析 18510.5 其他漏洞扫描软件概览 18710.5.1 WebSCANNER使用简介 18810.5.2 SuperScan使用说明 18910.6 Windows安全漏洞补救 19110.6.1 防治Windows死机漏洞 19110.6.2 IE漏洞补救和预防 19410.6.3 使用工具软件修复漏洞 195第11章 黑客攻击利器——木马11.1 初识木马 19811.2 SubSeven——号称最好的木马 20011.2.1 设置SubSeven 2.1木马 20011.2.2 植入木马 20311.2.3 SubSeven木马远程监控 20811.3 BO2K木马 21611.3.1 配置BO2K服务器 21711.3.2 BO2K控制程序 22111.4 寒冷的冰河 22311.4.1 设置服务器端 22411.4.2 远程控制计算机 22611.5 木马清除与防范 228第四篇 防御篇第12章 铸造远程攻击第一道防线——防火墙12.1 防火墙的作用与分类 24012.1.1 防火墙的作用 24012.1.2 防火墙的分类 24012.2 针对黑客的个人防火墙——天网 24012.2.1 天网防火墙(个人版)的下载及安装 24112.2.2 使用向导设置天网防火墙 24112.2.3 启动和注册天网防火墙 24312.2.4 天网防火墙安全设置 24412.2.5 天网防火墙的高级功能 24812.3 诺顿网络安全警察——Norton 2002 25112.3.1 NortonvInternet Security使用指南 25112.3.2 Norton AntiVirus病毒扫描 25712.4 超级防火墙——LockDown Millennium 26012.4.1 安装LockDown Millennium 26012.4.2 LockDown Millennium使用简介 262第13章 拿起防御盾牌——常用黑客检测工具13.1 冰盾——系统安全专家 27213.1.1 端口扫描与木马清除 27213.1.2 硬盘与系统保护器 27413.1.3 程序监控器 27613.2 木马清除利器——Cleaner 27813.2.1 下载与安装Cleaner 27813.2.2 使用Cleaner扫描木马 28113.3 病毒克星——McAfee VirusScan 28413.4 其他网络监测工具概述 28613.4.1 时刻警惕——IP守护天使 28613.4.2 CMonitor-Connections Monitor 28713.4.3 Spyteah NetArmor 28913.4.4 Password Sniffer For NetHackerIII 294第14章 设置操作系统防范黑客攻击14.1 防范黑客攻击的必要措施 29814.2 Windows 98操作系统的安全设置 29814.3 Windows 2000操作系统的安全设置 301附录A 常见木马端口列表与常用网络命令 305附录B 国家计算机和网络法规条例 333
  • 内容简介:
    本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。 

      本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。
  • 目录:
    第一篇 入门篇第1章 远程攻击与防御概述1.1 谁发动了远程攻击 41.2 远程攻击的一般过程和动机分析 51.2.1 远程攻击过程分析 51.2.2 远程攻击动机分析 61.3 遭受远程攻击的应对方法 81.3.1 应对远程攻击的简单方法 81.3.2 树立个人网络安全意识 81.3.3 建立健全个人网络防护体系 9第2章 网络协议的安全隐患与系统缓存溢出2.1 网络协议的非安全性因素分析 122.1.1 几种基本网络协议的安全隐患 122.1.2 远程登录(Telnet)协议的安全隐患 152.2 危险的系统缓冲溢出 172.2.1 缓冲溢出的概念与原理 172.2.2 基于缓冲溢出的远程攻击 172.2.3 如何防止缓冲溢出 19第二篇 基础篇第3章 IP与Port——黑客远程攻击的入手点3.1 IP地址中的秘密 243.1.1 IP地址的级别 243.1.2 IP地址与域名地址的关系 253.1.3 IP地址与子网掩码的关系 253.2 IP地址信息查看 263.3 Port——脆弱的服务端口 323.3.1 Port端口与端口扫描 333.3.2 端口开放的必要性和危害性 33第4章 远程攻击层次与流程分析4.1 远程攻击的层次分析 364.2 远程攻击的流程分析 37第三篇 实战篇第5章 方便与危险同在——防范E-mail攻击5.1 你的免费信箱安全吗 465.1.1 信箱密码是如何被破解的 465.1.2 电子邮件是如何丢失的 505.2 垃圾邮件是如何制造的 535.3 E-mail窗口炸弹制作揭密 555.4 格式化磁盘电子邮件制作揭密 605.5 防范电子邮件攻击 655.5.1 信箱密码防破解要点 665.5.2 如何删除垃圾邮件 665.5.3 拆除与预防邮件炸弹 705.5.4 如何防范格式化磁盘的邮件 73第6章 微笑中的入侵——防范ICQ/OICQ攻击6.1 查看ICQ/OICQ用户的IP地址 786.1.1 在DOS下查看ICQ/OICQ用户的IP地址 786.1.2 使用工具软件查看ICQ/OICQ用户的IP地址 796.2 非法获得ICQ/OICQ账号密码伎俩揭密 846.2.1 ICQ/OICQ密码是被怎样盗取的 846.2.2 OICQ密码是被怎样骗取的 876.3 OICQ信息监听与拦截 906.3.1 使用OICQ阅读程序拦截信息 906.3.2 使用网络大盗WB截取信息 916.4 GOP——OICQ专用木马 916.5 OICQ消息轰炸 946.5.1 飘叶OICQ千夫指 946.5.2 暴风雪Snowstorm 966.6 ICQ/OICQ攻击防范措施 966.6.1 防止ICQ/OICQ的IP攻击 966.6.2 防止ICQ/OICQ密码被盗 986.6.3 清除GOP木马 1006.7 部分OICQ攻防网站名单 104第7章 聊天室中的硝烟7.1 聊天室IP地址获取 1087.2 聊天室炸弹攻击 1097.2.1 JavaScript炸弹 1097.2.2 IP炸弹攻击 1117.3 IRC攻击 1127.3.1 IRC一般攻击 1127.3.2 IRC端口攻击 1147.3.3 IRC Flood攻击 1157.4 使用工具软件踢人 1167.5 聊天室安全防范 1177.5.1 防御聊天室JavaScript炸弹 1187.5.2 防止IRC攻击 1197.5.3 防止IRC Flood攻击 1257.5.4 伪装自己的IP地址 125第8章 危险的Web页——防范恶意网页攻击8.1 烦人的恶作剧网页 1308.1.1 无尽的“确定”按钮 1308.1.2 恶意网页修改注册表的应对方法 1318.2 窗口炸弹 1388.3 格式化磁盘的恶意网页 1408.4 如何防范恶意网页攻击 1438.4.1 防范修改注册表恶意网页攻击 1438.4.2 防范网页窗口炸弹攻击 1458.4.3 格式化磁盘程序的删除与预防 145第9章 防范密码破解9.1 ZIP压缩加密文件的破解分析 1489.2 “星号型”密码破解分析 1539.3 PWL文件中的密码破解分析 1559.4 拨号上网密码破解分析 1619.5 Cute FTP密码文件破解分析 1639.6 木马骗取密码伎俩揭密 1669.7 Web Cracker 2.0使用方法简介 1699.8 如何避免密码破解 171第10章 防范系统漏洞攻击10.1 揭开漏洞的神秘面纱 17410.1.1 漏洞的概念 17410.1.2 产生漏洞的几种情形 17410.2 Windows 95/98死机漏洞 17510.2.1 Windows 95/98死机漏洞 17510.2.2 远程攻击Windows死机漏洞 17610.3 IE 5中的重大漏洞 17810.3.1 IE 5访问FTP站点时产生的漏洞 17810.3.2 IE 5 ActiveX的重大漏洞 17810.3.3 IE图像UTL重定向漏洞 17910.4 扫描工具流光2001使用指南 17910.4.1 流光2001界面简介 17910.4.2 黑客字典III设置 18010.4.3 流光2001探测分析 18510.5 其他漏洞扫描软件概览 18710.5.1 WebSCANNER使用简介 18810.5.2 SuperScan使用说明 18910.6 Windows安全漏洞补救 19110.6.1 防治Windows死机漏洞 19110.6.2 IE漏洞补救和预防 19410.6.3 使用工具软件修复漏洞 195第11章 黑客攻击利器——木马11.1 初识木马 19811.2 SubSeven——号称最好的木马 20011.2.1 设置SubSeven 2.1木马 20011.2.2 植入木马 20311.2.3 SubSeven木马远程监控 20811.3 BO2K木马 21611.3.1 配置BO2K服务器 21711.3.2 BO2K控制程序 22111.4 寒冷的冰河 22311.4.1 设置服务器端 22411.4.2 远程控制计算机 22611.5 木马清除与防范 228第四篇 防御篇第12章 铸造远程攻击第一道防线——防火墙12.1 防火墙的作用与分类 24012.1.1 防火墙的作用 24012.1.2 防火墙的分类 24012.2 针对黑客的个人防火墙——天网 24012.2.1 天网防火墙(个人版)的下载及安装 24112.2.2 使用向导设置天网防火墙 24112.2.3 启动和注册天网防火墙 24312.2.4 天网防火墙安全设置 24412.2.5 天网防火墙的高级功能 24812.3 诺顿网络安全警察——Norton 2002 25112.3.1 NortonvInternet Security使用指南 25112.3.2 Norton AntiVirus病毒扫描 25712.4 超级防火墙——LockDown Millennium 26012.4.1 安装LockDown Millennium 26012.4.2 LockDown Millennium使用简介 262第13章 拿起防御盾牌——常用黑客检测工具13.1 冰盾——系统安全专家 27213.1.1 端口扫描与木马清除 27213.1.2 硬盘与系统保护器 27413.1.3 程序监控器 27613.2 木马清除利器——Cleaner 27813.2.1 下载与安装Cleaner 27813.2.2 使用Cleaner扫描木马 28113.3 病毒克星——McAfee VirusScan 28413.4 其他网络监测工具概述 28613.4.1 时刻警惕——IP守护天使 28613.4.2 CMonitor-Connections Monitor 28713.4.3 Spyteah NetArmor 28913.4.4 Password Sniffer For NetHackerIII 294第14章 设置操作系统防范黑客攻击14.1 防范黑客攻击的必要措施 29814.2 Windows 98操作系统的安全设置 29814.3 Windows 2000操作系统的安全设置 301附录A 常见木马端口列表与常用网络命令 305附录B 国家计算机和网络法规条例 333
查看详情