内容简介
网络攻击可以说是当今信息社会中不容忽视的现象,而目前大多数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道该如何应对。本手册的主要目的就是让读者了解网络攻击的起源、常用工具以及功击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧。本手册是指导初学者快速掌握网络攻防的入门书籍,适用于广大网络爱好者,同时可作为一本速查手册,可用于网络安全从业人员及网络管理者。
目录
网络攻击入门
1.1 初识网络攻击
1.2 认识IP地址
1.3 黑客的专用通道——端口
1.3.1 什么是计算机端口
1.3.2 端口的分类
1.3.3开启和关闭端口
1.3.4图形化的端口查看工具
1.4 木马的藏身之地——系统进程
1.4.1 全面认识系统进程
1.4.2 关闭进程和重建进程
1.4.3 查看进程的发起程序
1.4.4 查看隐藏进程和远程进程
1.4.5 杀死病毒进程
1.5 系统服务与命令提示符
1.5.1 系统服务
1.5.2 命令提示符
1.6 字典和网络炸弹
1.6.1 字典
1.6.2 网络炸弹
1.7 日志文件攻防
1.7.1 日志的特殊性
1.7.2 为什么会对日志文件感兴趣 扫描工具搜集重要信息
2.1 Sss扫描器扫描实战
2.1.1 什么是扫描
2.1.2 扫描实战
2.2 国产第一扫描器流光
2.2.1 流光简介
2.2.2 批量主机扫描
2.2.3 指定漏洞扫描
2.3 自己查隐患X-scan应用实例
2.3.1 X-scan的简介
2.3.2 X-scan的基本使用
2.3.3 设置
2.4 RPC漏洞扫描器
2.4.1 RPC漏洞带来的危险
2.4.2 深入浅出RPC
2.4.3 扫描RPC漏洞
2.5 Webdavscan漏洞扫描器
2.5.1 什么是WebDAV漏洞
2.5.2 漏洞扫描实战
2.5.3 解决方法
2.6 玩转NC监控与扫描功能
2.6.1监听本地计算机端口数据
2.6.2 监听远程计算机端口信息
2.6.3 将NC作为扫描器使用
2.7 扫描的反击与追踪
2.7.1 使用Internet防火墙
2.7.2 使用扫描监测工具
2.7.3 让系统对Ping说“NO” 嗅探器截取重要信息
3.1 嗅探器应用范围
3.2 Sniffer介绍
3.3 Iris网络嗅探器
3.3.1 Iris的特点
3.3.2 设置与使用Iris
3.3.3 利用Iris捕获邮箱密码
3.3.4 利用Iris捕获Telnet会话密码
3.4 网络间谍SpyNet Sniffer
3.5 艾菲网页侦探
3.6 看不见的网管专家
3.6.1 Sniffer Portable功能简介
3.6.2 查看捕获的报文
3.6.3 捕获数据包后的分析工作
3.6.4 设置捕获条件
3.7 嗅探应用实战——反击QQ盗号者
3.8 防御Sniffer攻击
3.7.1 怎样发现 Sniffer
3.7.2 抵御Sniffer
3.9 使用屏幕间谍监视本地计算机 系统漏洞攻防实例
4.1 认识系统漏洞攻防
4.1.1 系统漏洞的基本概念
4.1.2 系统漏洞的自动修补
4.2 漏洞攻防实例
4.2.1 Messenger溢出工具
4.2.2 Printer溢出工具IIS5Exploit
4.2.3 Windows logon溢出工具体验
4.2.4 动网论坛漏洞攻防揭秘
4.2.5 DcomRpc漏洞溢出入侵与防范
4.3 系统漏洞检测与修复
4.3.1 系统漏洞检测强大武器MBSA
4.3.2 扫描局域网内计算机的安全漏洞
4.3.3 消除共享漏洞的隐患 常用程序攻防
5.1 第三方程序漏洞概述
5.1.1 第三方程序概述
5.1.2 严峻的形势
5.2 Word day漏洞攻防
5.2.1 漏洞简介
5.2.2 攻击实战
5.2.3 安全防范
5.3 动易漏洞利用实例
5.3.1 问题所在
5.3.2 入侵实战
5.4 Adobe Flash漏洞攻防
5.4.1 入侵实例解析
5.4.2 漏洞分析与防范
5.5 动网程序攻防实例
5.5.1 入侵实例解析
5.5.2 上传漏洞防范