矛与盾 远程攻击与防御
分類: 图书,计算机/网络,信息安全,
作者: 魏宝琛 姜明 编著
出 版 社: 人民邮电出版社
出版时间: 2003-3-1字数: 538千版次: 1版1次页数: 343印刷时间: 2003-3-1开本:印次:纸张: 胶版纸I S B N : 9787115109361包装: 平装编辑推荐
本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。
内容简介
本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。
本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。
作者简介
目录
第一篇入门篇
第1章远程攻击与防御概述
1.1谁发动了远程攻击4
1.2远程攻击的一般过程和动机分析5
1.2.1远程攻击过程分析5
1.2.2远程攻击动机分析6
1.3遭受远程攻击的应对方法8
1.3.1应对远程攻击的简单方法8
1.3.2树立个人网络安全意识8
1.3.3建立健全个人网络防护体系9
第2章网络协议的安全隐患与系统缓存溢出
2.1网络协议的非安全性因素分析12
2.1.1几种基本网络协议的安全隐患12
2.1.2远程登录(Telnet)协议的安全隐患15
2.2危险的系统缓冲溢出17
2.2.1缓冲溢出的概念与原理17
2.2.2基于缓冲溢出的远程攻击17
2.2.3如何防止缓冲溢出19
第二篇基础篇
第3章IP与Port——黑客远程攻击的入手点
3.1IP地址中的秘密24
3.1.1IP地址的级别24
3.1.2IP地址与域名地址的关系25
3.1.3IP地址与子网掩码的关系25
3.2IP地址信息查看26
3.3Port——脆弱的服务端口32
3.3.1Port端口与端口扫描33
3.3.2端口开放的必要性和危害性33
第4章远程攻击层次与流程分析
4.1远程攻击的层次分析36
4.2远程攻击的流程分析37
第三篇实战篇
第5章方便与危险同在——防范E-mail攻击
5.1你的免费信箱安全吗46
5.1.1信箱密码是如何被破解的46
5.1.2电子邮件是如何丢失的50
5.2垃圾邮件是如何制造的53
5.3E-mail窗口炸弹制作揭密55
5.4格式化磁盘电子邮件制作揭密60
5.5防范电子邮件攻击65
5.5.1信箱密码防破解要点66
5.5.2如何删除垃圾邮件66
5.5.3拆除与预防邮件炸弹70
5.5.4如何防范格式化磁盘的邮件73
第6章微笑中的入侵——防范ICQ/OICQ攻击
6.1查看ICQ/OICQ用户的IP地址78
6.1.1在DOS下查看ICQ/OICQ用户的IP地址78
6.1.2使用工具软件查看ICQ/OICQ用户的IP地址79
6.2非法获得ICQ/OICQ账号密码伎俩揭密84
6.2.1ICQ/OICQ密码是被怎样盗取的84
6.2.2OICQ密码是被怎样骗取的87
6.3OICQ信息监听与拦截90
6.3.1使用OICQ阅读程序拦截信息90
6.3.2使用网络大盗WB截取信息91
6.4GOP——OICQ专用木马91
6.5OICQ消息轰炸94
6.5.1飘叶OICQ千夫指94
6.5.2暴风雪Snowstorm96
6.6ICQ/OICQ攻击防范措施96
6.6.1防止ICQ/OICQ的IP攻击96
6.6.2防止ICQ/OICQ密码被盗98
6.6.3清除GOP木马100
6.7部分OICQ攻防网站名单104
第7章聊天室中的硝烟
7.1聊天室IP地址获取108
7.2聊天室炸弹攻击109
7.2.1JavaScript炸弹109
7.2.2IP炸弹攻击111
7.3IRC攻击112
7.3.1IRC一般攻击112
7.3.2IRC端口攻击114
7.3.3IRC Flood攻击115
7.4使用工具软件踢人116
7.5聊天室安全防范117
7.5.1防御聊天室JavaScript炸弹118
7.5.2防止IRC攻击119
7.5.3防止IRC Flood攻击125
7.5.4伪装自己的IP地址125
第8章危险的Web页——防范恶意网页攻击
8.1烦人的恶作剧网页130
8.1.1无尽的“确定”按钮130
8.1.2恶意网页修改注册表的应对方法131
8.2窗口炸弹138
8.3格式化磁盘的恶意网页140
8.4如何防范恶意网页攻击143
8.4.1防范修改注册表恶意网页攻击143
8.4.2防范网页窗口炸弹攻击145
8.4.3格式化磁盘程序的删除与预防145
第9章防范密码破解
9.1ZIP压缩加密文件的破解分析148
9.2“星号型”密码破解分析153
9.3PWL文件中的密码破解分析155
9.4拨号上网密码破解分析161
9.5Cute FTP密码文件破解分析163
9.6木马骗取密码伎俩揭密166
9.7Web Cracker 2.0使用方法简介169
9.8如何避免密码破解171
第10章防范系统漏洞攻击
10.1揭开漏洞的神秘面纱174
10.1.1漏洞的概念174
10.1.2产生漏洞的几种情形174
10.2Windows 95/98死机漏洞175
10.2.1Windows 95/98死机漏洞175
10.2.2远程攻击Windows死机漏洞176
10.3IE 5中的重大漏洞178
10.3.1IE 5访问FTP站点时产生的漏洞178
10.3.2IE 5 ActiveX的重大漏洞178
10.3.3IE图像UTL重定向漏洞179
10.4扫描工具流光2001使用指南179
10.4.1流光2001界面简介179
10.4.2黑客字典III设置180
10.4.3流光2001探测分析185
10.5其他漏洞扫描软件概览187
10.5.1WebSCANNER使用简介188
10.5.2SuperScan使用说明189
10.6Windows安全漏洞补救191
10.6.1防治Windows死机漏洞191
10.6.2IE漏洞补救和预防194
10.6.3使用工具软件修复漏洞195
第11章黑客攻击利器——木马
11.1初识木马198
11.2SubSeven——号称最好的木马200
11.2.1设置SubSeven 2.1木马200
11.2.2植入木马203
11.2.3SubSeven木马远程监控208
11.3BO2K木马216
11.3.1配置BO2K服务器217
11.3.2BO2K控制程序221
11.4寒冷的冰河223
11.4.1设置服务器端224
11.4.2远程控制计算机226
11.5木马清除与防范228
第四篇防御篇
第12章铸造远程攻击第一道防线——防火墙
12.1防火墙的作用与分类240
12.1.1防火墙的作用240
12.1.2防火墙的分类240
12.2针对黑客的个人防火墙——天网240
12.2.1天网防火墙(个人版)的下载及安装241
12.2.2使用向导设置天网防火墙241
12.2.3启动和注册天网防火墙243
12.2.4天网防火墙安全设置244
12.2.5天网防火墙的高级功能248
12.3诺顿网络安全警察——Norton 2002251
12.3.1NortonvInternet Security使用指南251
12.3.2Norton AntiVirus病毒扫描257
12.4超级防火墙——LockDown Millennium260
12.4.1安装LockDown Millennium260
12.4.2LockDown Millennium使用简介262
第13章拿起防御盾牌——常用黑客检测工具
13.1冰盾——系统安全专家272
13.1.1端口扫描与木马清除272
13.1.2硬盘与系统保护器274
13.1.3程序监控器276
13.2木马清除利器——Cleaner278
13.2.1下载与安装Cleaner278
13.2.2使用Cleaner扫描木马281
13.3病毒克星——McAfee VirusScan284
13.4其他网络监测工具概述286
13.4.1时刻警惕——IP守护天使286
13.4.2CMonitor-Connections Monitor287
13.4.3Spyteah NetArmor289
13.4.4Password Sniffer For NetHackerIII294
第14章设置操作系统防范黑客攻击
14.1防范黑客攻击的必要措施298
14.2Windows 98操作系统的安全设置298
14.3Windows 2000操作系统的安全设置301
附录A常见木马端口列表与常用网络命令305
附录B国家计算机和网络法规条例333
媒体评论