黑客防范技巧与典型应用

当前位置:首页 > 计算机网络 > 信息安全 > 黑客防范技巧与典型应用

出版社:中国铁道出版社
出版日期:2009-5
ISBN:9787113100179
页数:375页

章节摘录

插图:第1章 Windows系统漏洞防范1.1 设置组策略实现安全登录在计算机的具体应用过程中,为实现某些正常的操作,管理员需要为用户和计算机定义并控制程序、网络资源及操作系统的行为等,而实现这些操作的工具就是组策略,所以要想安全地登录计算机,必须设置好组策略。1.1.1 组策略概述在介绍组策略之前,应该先了解注册表,注册表是Windows系统中保存系统软件和应用软件配置的数据库。随着Windows系统功能的逐渐丰富,注册表中的配置项目越来越多。很多配置都可以自定义设置,但这些配置分布在注册表的各个角落,如果是手工配置,就显得尤为困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供用户直接使用,从而达到方便管理计算机的目的。简单地说,组策略设置就是修改注册表中的配置。当然,组策略使用了更完善的管理组织方法,可以对各种对象中的设置进行管理和配置,远比手工修改注册表方便、灵活,功能也更加强大。

前言

随着全球信息化的高速发展、互联网的日益普及和信息化工程的快速建设,电子商务、电子政务、网上银行、网络游戏等,已成为当前IT技术的应用热点。社会各方面对网络和信息技术的依赖程度不断增强,网络已逐渐成为人们工作和生活中必不可少的一部分。网络在给人们带来极大便利的同时,黑客入侵和网络安全也同样给人们的工作和生活带来了不利的影响,如僵尸网络(Botnet)、网络钓鱼(Phishing)、木马及间谍软件、零时间威胁、熊猫烧香、网站挂马事件、木马产业链等的严重危害,更使得网络安全问题成为大家关注的焦点。由于互联网本身存在的设计缺陷及其复杂性、开放性等特点,网络的安全性已成为阻碍信息化进程的重要因素,其影响已通过互联网逐步扩大到政府、通信、广电、金融、电力、交通等领域,网络安全问题已引起了全世界的密切关注,黑客的恶意行为已成为全球新的公害。因此,必须采取有力措施加强网络自身安全的防护性能,有效抵抗入侵和攻击破坏。但随着攻击手段的日趋复杂,有组织、有预谋、有目的、有针对性、多样化的攻击和破坏活动的频繁发生,攻击点也越来越趋于精确和集中,攻击破坏的影响面不断扩大并产生连环效应,因此必须构筑一种主动的安全防御系统,才有可能最大限度地有效应对黑客攻击方式的各种变化。本书的写作目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵和主动防御的方法与关键技术,提高用户安全防护意识。本书是一本实用的网络安全工具书,适用于网络信息安全专业的技术人员、网络安全管理人员、网络使用者及信息时代的创业者阅读。此外,本书还从黑客入侵防护应用角度给出了相对独立的论述,使读者对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路,并为读者提供了几种典型的安全防护系统建设方案,供读者参考和借鉴。本书特色如下:通俗易懂,由浅入深,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。注重实用性,理论和实例相结合,并配以插图和配套光盘视频讲解,力图使读者能够融会贯通。介绍大量小技巧和小窍门,提高读者的效率,并节省读者宝贵的时间。重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在电脑上操作,做到即学即用、即用即得。作者采用任务驱动的方式讲解,揭秘每一种黑客攻击的手法;披露黑客常用的攻击技术,让您知己知彼,掌握攻防互参的防御方法,全面确保您的网络安全。

书籍目录

第1章 Windows系统漏洞防范  1.1  设置组策略实现安全登录    1.1.1 组策略概述    1.1.2 重命名默认账户    1.1.3 账户锁定策略    1.1.4 密码策略    1.1.5 隐藏桌面系统图标    1.1.6 设置用户权限    1.1.7 其他策略  1.2 注册表编辑器实用防范技巧    1.2.1 禁止访问和编辑注册表    1.2.2 设置注册表隐藏保护策略    1.2.3 关闭默认共享保证系统安全    1.2.4 预防SYN系统攻击    1.2.5 驱逐自动运行的木马    1.2.6 设置Windows系统自动登录    1.2.7 只允许运行指定的程序  1.3 Windows系统的密码保护    1.3.1 设置Windows XP系统密码    1.3.2 设置电源管理密码    1.3.3 设置与破解屏幕保护密码  1.4 Windows系统的安全设置    1.4.1 激活Windows XP系统的防火墙    1.4.2 对Windows系统实施网络初始化    1.4.3 在IE中设置隐私保护    1.4.4 利用加密文件系统加密    1.4.5 屏蔽不需要的系统组件    1.4.6 锁定计算机  1.5 可能出现的问题与解决方法  1.6 总结与经验积累第2章 木马与间谍软件的伪装与查杀  2.1  火眼金睛识别木马    2.1.1 什么是木马    2.1.2 木马的常用入侵手法    2.1.3 木马的伪装手段    2.1.4 识别出机器中的木马  2.2 用木马清除软件清除木马    2.2.1 使用“超级兔子”清除木马    2.2.2 使用Trojan Remover清除木马    2.2.3 使用“木马克星”清除木马    2.2.4 使用360安全卫士维护系统安全    2.2.5 在“Windows进程管理器”中管理进程  2.3  自动安装“后门程序”的间谍软件    2.3.1 什么是间谍软件    2.3.2 拒绝潜藏的间谍软件    2.3.3  用Spybot揪出隐藏的间谍    2.3.4  间谍广告的杀手Ad-Aware    2.3.5 对潜藏的“间谍”学会说“不”  2.4 可能出现的问题与解决方法  2.5 总结与经验积累第3章 浏览器遭受恶意攻击与防御  3.1 认识恶意代码    3.1.1 恶意代码的特征    3.1.2 非过滤性病毒    3.1.3 恶意代码如何传播    3.1.4 恶意代码的传播趋势  3.2 修改注册表防范恶意代码    3.2.1  自动弹出网页和对话框    3.2.2 浏览网页时被禁用了注册表    3.2.3  强行修改标题栏与默认首页地址  3.3 让人惶恐的IE炸弹    3.3.1  IE炸弹攻击的表现形式    3.3.2  IE窗口炸弹的防御  3.4 危险性极强的IE执行任意程序    3.4.1 利用clam帮助文件执行任意程序    3.4.2  chm帮助文件执行任意程序的防范    3.4.3  IE执行本地可执行文件漏洞  3.5  IE处理异常MIME漏洞    3.5.1  MIME头漏洞应用基础    3.5.2  对浏览网页的用户施用恶意指令    3.5.3  防范IE异常处理MIME漏洞的攻击  3.6  可能出现的问题与解决方法 3.7 总结与经验积累第4章 QQ的攻击与防御技术第5章 电子邮件防御实战第6章 后门与自身防护技术第7章 网络代理应用与恶意进程清除第8章 远程控制工具的攻击与防御第9章 备份升级与数据恢复第10章 主动防御、清除病毒木马第11章 打好网络安全防御战参考文献

编辑推荐

《黑客防范技巧与典型应用》目的是通过介绍黑客攻击手段和相应的主动防御、保护措施,使读者能够循序渐进地了解黑客入侵以及主动防御的关键技术与方法,提高安全防护意识。《黑客防范技巧与典型应用(附盘)》从黑客入侵防护应用角度给出了相对独立的内容论述,使读者可对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路。《黑客防范技巧与典型应用(附盘)》把防范的技巧巧妙地融入黑客攻防实例之中,并提供安全防护系统建设的典型方案,便于读者参考和借鉴。有效抵抗与主动防御双管齐下,知己知彼,打造固若金汤的入侵防范系统。通过典型实例全面解析黑客防范技巧,工具软件、应用环境和实战经验尽在其中。网络安全高手点拨技术难点,多媒体视频直观再现实战场景,全力弥补读者知识断层。

作者简介

《黑客防范技巧与典型应用》紧紧围绕黑客防范技巧及其典型应用,针对用户在进行黑客防御时要用到的技术进行“傻瓜式”的讲解,以使读者对网络防御技术形成系统的了解,能够更有效地防范黑客的攻击。全书共分为11章,主要内容包括Windows系统漏洞防范、木马与间谍软件的伪装与查杀、浏览器恶意攻击和防御、QQ的攻击与防御技术、电子邮件防御实战、后门与自身防护技术、网络代理与恶意进程清除、远程控制工具与防御、备份升级与数据恢复、病毒木马主动防御清除、打好网络安全防御战等。
《黑客防范技巧与典型应用》内容丰富、图文并茂、深入浅出,适合广大网络爱好者阅读,也适合网络安全从业人员及网络管理员参考。

图书封面


 黑客防范技巧与典型应用下载



发布书评

 
 


精彩短评 (总计1条)

  •     超过500页的书千万不要读没有目录标签的pdf,真的,此书还不错
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024