内容简介
第1章 当今黑客与网络安全
1.1 认知黑客
1.1.1 黑客定义及其基本态度
1.1.2 黑客的基本技术
1.2 国内黑客现状
1.2.1 网络系统运行的安全问题
1.2.2 互联网信息发布和管理中存在的问题
1.2.3 基础信息产业严重依靠国外带来的安全问题
1.2.4 全社会的信息安全意识淡薄
1.3 面对网络安全的未来
1.3.1 加快信息安全产业的发展
1.3.2 掌握安全防护知识和技术
1.3.3 本书的目的
第2章 网络基础及网络安全知识
2.1 基本概念
2.1.1 网络定义
2.1.2 网络结构
1.物理层
2.数据链路层(DLL)
3.网络层
4.传输层
5.会话层
6.表示层
7.应用层
2.1.3 Internet地址
1.IP地址的分类
2.IP地址的识别
2.1.4 网络互联设备
1.中继器
2.网桥
3.路由器
4.网关
5.集线器
2.1.5 域名与域名系统
1.命名机制和域名解析
2.域名系统(DNS)及其防护
2.2 网络协议
2.2.1 网络协议的概念
2.2.2 TCP/IP协议
1.TCP协议简介
2.1P协议简介
3.TCP/IP协议的特点
4.TCP/IP的层次结构
5.TCP/IP的重要协议
2.2.3 UDP协议
1.UDP协议简介
2.UDP和TCP协议的区别
2.2.4 Internet服务
2.3 常见网络攻击
2.3.1 网络攻击的步骤
1.隐藏自己的位置
2.寻找目标主机并分析目标主机
3.获取账号和密码,登录主机
4.使用后门,获得控制权
5.窃取网络资源和特权
2.3.2 网络攻击的原理和手法
1.口令入侵
2.放置特洛伊木马程序
3.WWW的欺骗技术
4.电子邮件攻击
5.通过一个节点来攻击其他节点
6.网络监听
7.利用黑客软件攻击
8.安全漏洞攻击
9.端口扫描攻击
2.3.3 常见的攻击工具
1.DoS攻击工具
2.木马程序
2.3.4 相应对策
1.提高安全意识
2.采用防毒、防黑等防火墙机制
3.设置代理服务器,隐藏自己的IP地址
4.数据备份
2.4 计算机网络的安全和管理
2.4.1 计算机网络安全管理的内容
2.4.2 计算机网络安全管理的方法
2.5 数据加密技术
2.5.1 数据加密简介
2.5.2 各种数据加密技术介绍
1.数据传输加密技术
2.数据存储加密技术
3.数据完整性鉴别技术
4.密钥管理技术
2.5.3 加密算法
1.简单的加密方法:换位和置换
2.基于密钥的密码算法
3.PGP算法
4.摘要函数(MD2、MD4和MD5)
2.5.4 数据加密物理层次
1.链路加密
2.节点加密
3.端到端加密
2.5.5 数据加密的具体应用
1.身份认证
2.数字签名
3.PGP加密系统
4.加密技术在智能卡上的应用
2.6 硬件防火墙技术
2.6.1 防火墙的概念
1.网络防火墙
2.应用层网关防火墙
3.电路层网关防火墙
2.6.2 防火墙配置
1.分组(或包)过滤路由器
2.双宿主网关
3.主机过滤防火墙
4.子网过滤防火墙
2.7 网络管理
2.7.1 OSI网络管理结构
2.7.2 网络管理功能
2.8 常用网络命令
2.8.1 Net命令
2.8.2 FTP命令
2.8.3 DOS下常用的相关网络命令
第3章 黑客入侵伎俩
3.1 黑客入侵的一般步骤
3.2 远程主机探测技术及防范
3.2.1 端口扫描技术及防范
1.扫描器的作用
2.各种扫描技术
3.各种扫描工具
4.如何发现扫描
5.端口概念和端口分配
6.查看端口
7.管理端口
3.2.2 口令猜测及其防范
3.2.3 网络监听及其防范
3.3 黑客攻击方法及防范
3.3.1 拒绝服务攻击
1.Smurf攻击
2.UDP洪水(UDP flood)攻击
3.SYN洪水(SYN flood)攻击
4.泪滴(tear drop)攻击
5.Land攻击
6.ping of death(死亡之ping)攻击
7.Fraggle攻击
8.电子邮件炸弹攻击
9.畸形消息攻击
10.分布式拒绝服务攻击(DDoS)
11.反射式分布拒绝服务攻击(DrDoS)
12.DNS分布拒绝服务攻击
13.进程过载攻击
14.磁盘和交换空间消耗攻击
15.临时目录文件空间引起的拒绝服务
16.网络的拒绝服务攻击
3.3.2 缓存区溢出攻击
3.3.3 利用程序错误攻击
3.3.4 欺骗类攻击
3.3.5 后门攻击
1.口令破解后门
2.Rhosts++后门攻击
3.时间戳及校验和后门攻击
4.Login后门攻击
5.服务后门攻击
6.Cronjob后门攻击
7.库后门攻击
8.文件系统后门攻击
9.TCP Shell后门攻击
10.UDP Shell后门攻击
11.ICMP Shell后门攻击
12.引导区后门攻击
13.Boot块后门攻击
3.3.6 跳板攻击
1.窃取“肉鸡”本身数据
2.非法Proxy攻击
3.平台攻击
4.非法扫描、监听攻击
5.端口跳转攻击
第4章 安全防范措施
4.1 个人网络安全常识
4.1.1 保护IP
4.1.2 保护E-Mail
4.1.3 保护密码
4.1.4 预防网络陷阱
4.1.5 屏蔽可疑IP地址
4.1.6 过滤信息包
4.1.7 修改系统协议
4.1.8 经常升级系统版本
4.1.9 及时备份重要数据
4.2 用户个人电脑的安全设置
4.2.1 基本防护
1.Guest账号防护
2.端口防护
4.2.2 注册表防护
1.注册表基本操作
2.防止其他人非法编辑注册表
3.隐藏局域网上的服务器
4.不允许用户拨号访问服务器
5.隐藏“控制面板”
6.隐藏用户登录名
7.禁止其他人对桌面进行任意设置
8.抵御BackDoor的破坏
9.禁止通过“文件夹选项”显示隐藏文件
10.屏蔽对软盘的网络访问功能
11.隐藏“网上邻居”图标
12.限制用户使用指定程序
13.防范非法入侵Windows XP系统
14.不允许他人设置屏幕保护密码
15.隐藏硬盘中的分区
16.将文件系统设置为NTFS格式
17.抵御WinNuke黑客程序对计算机的攻击
18.禁止用户锁定计算机
19.禁止查看指定磁盘驱动器的内容
20.禁止运行命令解释器和批处理文件
21.禁止用户更改口令
22.禁止更改主页设置
23.禁止更改辅助功能设置
24.禁止更改临时文件设置
25.禁止更改历史记录设置
26.禁用安全选项
27.禁用内容选项
28.禁止更改分级设置
29.禁止更改证书设置
30.禁用表单的自动完成功能
31.禁用自动完成保存密码
32.禁止更改高级页设置
33.禁用连接选项
34.对拨号连接实行“自动检测”
35.禁用缓存自动代理脚本
36.取消资源管理器的文件菜单
37.禁用Internet连接向导
38.禁止更改代理服务器设置
39.显示有关代理脚本下载失败的出错信息
40.禁用程序选项
41.禁止更改默认浏览器检查
42.禁止更改日历和联系人的设置
43.禁止更改邮件设置
44.禁用“重置Web设置”功能
45.禁用高级选项
46.设置密码的安全要求
47.Windows XP安全日志管理技术
48.禁止“显示”属性对话框中的“Web”页
49.隐藏任务栏上按右键时弹出的菜单
50.禁用注册表编辑器Regedit
51.禁止修改计算机账户密码
52.使用注册表解锁“光盘保镖”
53.恢复对注册表的错误修改
4.2.3 事件日志防护
4.3 局域网安全设置
4.3.1 共享隐患
1.蓝屏死机
2.密码漏洞
3.个人隐私
4.木马入侵
4.3.2 安全设置共享文件
4.3.3 安全设置共享打印机
4.3.4 屏蔽网络设置
1.隐藏网上邻居
2.隐藏网络图标
3.禁用网上邻居属性
4.取消网络访问权限
4.4 SQL Server 2000的安全配置
4.4.1 系统设置
4.4.2 密码安全设置
4.4.3 账号安全设置
4.4.4 数据库日志安全设置
4.4.5 协议加密
4.4.6 扩展存储过程
4.4.7 网络连接的IP限制
4.4.8 TCP/IP端口安全设置
第5章 系统漏洞分析
5.1 操作系统漏洞
5.1.1 Windows 2000漏洞及防范措施
1.登录输入法漏洞
2.NetBIOS的信息泄露漏洞
3.系统崩溃漏洞
4.IIS服务泄露文件内容漏洞
5.MS SQL Server的SA空密码漏洞
6.Telnet权限提升漏洞
7.Telnet长用户名拒绝服务漏洞
8.Telnet拒绝服务漏洞
9.Telnet多会话拒绝服务漏洞
10.Telnet系统调用拒绝服务漏洞
11.Telnet会话超时导致拒绝服务
12.Telnet不同域用户账号的访问漏洞
13.Lightwave ConSQLe Server 3200 telnetd泄露信息漏洞
5.1.2 Windows NT漏洞及防范措施
1.Windows NT登录漏洞
2.Windows网络域间信任关系提升权限漏洞
3.安全账户管理(SAM)数据库被用户复制的漏洞
4.紧急修复盘更新时的SAM漏洞
5.SAM的系统特权人员漏洞
6.SAM数据库和其他Windows NT服务器文件漏洞
7.远程获得管理员特权的漏洞
8.本地获取管理员特权的漏洞
9.缺省Guest账户漏洞
10.程序漏洞
11.所有用户都能通过命令行方式来接管系统共享资源的漏洞
12.无限制地尝试连接系统的漏洞
13.注册失败的次数无限制的漏洞
14.注册失败的次数限制后解锁的漏洞
15.显示最近一次注册用户名的漏洞
16.保存口令的漏洞
17.口令被非Windows NT平台进行同步修改的漏洞
18.远程登录漏洞
19.Registry权限设置漏洞
20.远程访问Registry的漏洞
21.NTFS的安全设置漏洞
22.文件句柄漏洞
23.缺省权限设置的漏洞
24.打印操作员组成员权限漏洞
25.FTP服务漏洞
26.文件移动或者复制的漏洞
27.文件安全权限的漏洞
28.NTFS“读取”漏洞
29.“删除”权限漏洞
30.缺省组的权限删除漏洞
31.进程定期处理机制“Bug”漏洞
32.Guest组成员资格漏洞
33.GUI组最大数目漏洞
34.Security log的设置漏洞
35.审计文件不完全的漏洞
36.Security Log集成漏洞
37.屏幕保护程序“Bug”漏洞
38.远程查询漏洞
39.扫描漏洞
40.端口漏洞
41.ping命令漏洞
42.空白口令漏洞
43.out-of-band数据漏洞
44.IE身份验证漏洞
45.HTML超链接漏洞
5.1.3 Windows XP系统漏洞及防范措施
1.Windows XP远程桌面明文账户名传送漏洞
2.账号锁定漏洞
3.IP欺骗漏洞
4.GDI拒绝服务漏洞
5.Windows XP的“文件和设置转移向导”漏洞
5.1.4 Linux系统漏洞及防范措施
1.内核执行拒绝服务漏洞
2.内核模块FTPFS缓存区溢出漏洞
3.获得本地管理员权限的漏洞(Linux)
4.RedHat Linax IPTables保存选项无法恢复规则漏洞
5.RedHat Linux setserial脚本条件竞争漏洞
6.RedHat Linux Apache远程列举用户名漏洞
7.RedHat Linux Vipw不安全的文件属性漏洞
8.RH Linux Tux HTTPD拒绝服务漏洞
9.HP Secure OS Software for Linux文件系统保护漏洞
10.Linux kernel ptrace提升权限漏洞
11.Linax kernel深层链接拒绝服务漏洞
12.Linux Util-Linux Login P?m权限提升漏洞
13.Linux 2.4 Iptables MAC地址匹配绕过漏洞
14.Mandrake Linux Kemel devfs实现漏洞
15.Linux LPRng rhs-printfilters远程执行命令漏洞
16.Linux ColdFusion CFReThrow标签拒绝服务漏洞
17.SuSE Linux sdbsearch.cgi执行任意代码漏洞
18.SuSE Linux SuSEHelp CGI脚本执行任意命令漏洞
19.Caldera OpenLinux DocView特殊字符过滤漏洞
5.1.5 UNIX系统漏洞及防范措施
1.Telnetd的缓冲区溢出漏洞
2.Taylor UUCP参数处理错误漏洞
3.UnixWare coredumps跟随的符号连接漏洞
4.UnixWare rtpm安全漏洞
5.Mtr的安全漏洞
6.UnixWare majordomo安全漏洞
5.2 浏览器漏洞及防范措施
5.2.1 IE6.0泄露信息的漏洞
5.2.2 IE5.0访问FTP站点时的漏洞
5.2.3 IE5.0 ActiveX漏洞
5.3 服务器漏洞及防范措施
5.3.1 Microsoft SQL Server漏洞及防范措施
1.函数库导致内存溢出(buffer overrun)漏洞
2.C Runtime函数库内格式字符串(format string)漏洞
3.SQL Server 2000“扩展存储过程”漏洞
5.3.2 ASP漏洞及防范措施
1.ASP泄露源程序漏洞
2.IIS泄露ASP源程序漏洞
3.Null.htw IIS漏洞
4.HTR文件漏洞
5.IIS远程拒绝服务漏洞
6.IIS HACK
7.Codebrws.asp和Showcode.asp漏洞
8.MDAC执行本地命令漏洞(ASP)
9.ISAPI缓冲区扩展溢出漏洞
10.ACCESS mdb数据库被下载的漏洞
11.Code.asp文件会泄露ASP代码
12.File system object组件漏洞
13.HTML语句或者JavaScript语句的漏洞
14.ASP程序密码验证漏洞
5.3.3 WS_FTP Server 2.0.3漏洞
5.3.4 IPC漏洞
5.3.5 PHP漏洞及防范措施
1.PHP MyAdmin漏洞
2.PHP BB远程SQL查询处理漏洞
3.PHP BB $1_statsblock变量远程执行代码漏洞
4.PHProjekt漏洞
5.BSDi 4.2漏洞
6.PHP-Nuke插入SQL语句漏洞
7.PHP-Nuke文件泄露和上传漏洞
8.PHP-Nuke的Network Tool漏洞
9.PHP-Nuke的Cookie漏洞
10.PHP-Nuke跨站脚本执行漏洞
11.PHP-Nuke附件漏洞
12.Unix Manual漏洞
13.PHPFileExchange漏洞
5.3.6 Perl漏洞及防范措施
1.用户输入漏洞
2.Exec()函数漏洞
3.System()函数漏洞
4.单引号漏洞
5.Eval()漏洞
6.Setuid脚本漏洞
7.缓存区溢出漏洞
第6章 MSN、QQ如何防黑杀毒
6.1 针对MSN的攻击及防范
6.1.1 MSN蠕虫
6.1.2 “MSN射手”
6.1.3 Yaha.K
6.1.4 Trolan.Starft
6.1.5 QQ尾巴
6.2 针对QQ的攻击及防范
6.2.1 “QQ神目”
6.2.2 “QQ黑暗精灵”
6.2.3 Oicqthief
6.2.4 “阿Q盗密者”V1.1
6.2.5 QQSPY
6.2.6 “QQ号码抢劫者”
6.2.7 “GOP木马”
6.2.8 IPSniper
6.2.9 “蓝色火焰”
6.2.10 “潜伏猎手”
6.2.11 “QQ连发器”
6.2.12 “QQ杀手”
6.2.13 Troian.PWS
6.2.14 影响QQ和MSN的病毒
6.2.15 FasleQQ
6.2.16 “QQ之秘密潜入”
6.2.17 “爱情森林”(troian.sckiss)
6.2.18 QQ炸弹
6.2.19 骗QQ号的伎俩
6.2.20 “狐Q”
6.2.21 “QQ密码克隆专家”
6.2.22 防范“QQ千夫指”
6.2.23 防范“QQ蜗牛”
6.2.24 防范“KillOICQ”
6.2.25 防范“OICQ密码终结者”
6.2.26 防范“OICQhack”
第7章 网络游戏防黑指南
7.1 防范各种《传奇》木马盗号
7.1.1 “传奇黑眼睛”
7.1.2 “传奇密码窃取者”
7.1.3 “传奇终结者”
7.1.4 “传奇叛逆魔域”
7.1.5 “传奇精灵木马”
7.2 针对其他网络游戏的攻击及防范
7.2.1 “盗号机”专攻中国游戏中心
7.2.2 “边锋杀手”
第8章 电子邮件的攻击和防范
8.1 病毒邮件查杀概述
8.1.1 病毒邮件的入侵形式
8.1.2 常见的病毒邮件
8.1.3 防范和处理带毒邮件
8.1.4 电子邮件的安全防范措施
8.2 Outlook Express(OE)的漏洞及解决手段
8.2.1 MIME漏洞
8.2.2 Outlook邮件附件漏洞
8.2.3 防止浏览信件硬盘被格式化
8.2.4 VBS病毒
8.2.5 Win32.Harp病毒
8.2.6 OE收发邮件的漏洞
8.2.7 OE泄露联系人地址的漏洞
8.3 其他邮件程序的漏洞及防范
8.3.1 Foxmail漏洞及防范
8.3.2 WEB收信漏洞及防范
8.3.3 “溯雪”破解免费邮箱密码
8.3.4 “黑雨”破解邮箱密码
8.3.5 邮件炸弹
8.3.6 垃圾邮件
第9章 WEB攻击及防范
9.1 ASP脚本攻击
9.1.1 用户名与口令被破解
9.1.2 验证被绕过
9.1.3 .inc文件泄露
9.1.4 自动备份被下载
9.1.5 特殊字符
9.1.6 数据库下载漏洞
9.2 My article文章系统漏洞
9.2.1 My article文章系统后台管理口令验证失效
9.2.2 SQL注入攻击
9.3 其他WEB攻击及防范
9.3.1 BBS XP论坛的账号丢失
9.3.2 DCP Portal系统漏洞
9.3.3 Discuz论坛漏洞
9.3.4 惊云下载系统SQL漏洞
9.3.5 动网文章管理系统
9.3.6 跨站script攻击
9.3.7 脚本攻击入侵Leadbbs
9.3.8 JAVA炸弹攻击
第10章 找回丢失的密码
10.1 密码破解概述
10.2 各种系统密码
10.2.1 Windows 2000密码
10.2.2 Windows Me密码
10.2.3 Windows 98密码
10.2.4 LINUX密码
10.3 基于Windows的各种软件的密码
10.3.1 Windows屏幕保护程序密码
10.3.2 WinZip密码
10.3.3 WinRAR密码
10.3.4 Office系列密码
10.3.5 ARJ密码
10.3.6 CMOS密码
10.4 各种网络服务、游戏和配置密码
10.4.1 Foxmail和Outlook Express密码
10.4.2 Internet选项里面的“分级审查”密码
10.4.3 QQ密码
10.4.4 网络游戏密码
10.4.5 网络配置口令
第11章 网吧漏洞
11.1 系统漏洞
11.1.1 本地硬盘漏洞
11.1.2 IE菜单漏洞
11.1.3 运行程序漏洞
11.1.4 资源管理器漏洞
11.1.5 注册表漏洞
11.1.6 文件操作漏洞
11.1.7 鼠标右键漏洞
11.1.8 定制IE浏览器漏洞
11.1.9 IE“文件/另存为”漏洞
11.1.10 “TE 浏览器”漏洞
11.1.11 下载漏洞
11.1.12 禁用软件漏洞
11.2 网吧工具软件的漏洞
11.2.1 “美萍安全卫士”漏洞
11.2.2 “还原精灵”漏洞
11.2.3 “万象幻境”漏洞
第12章 木马技术大全
12.1 概述木马
12.1.1 什么是木马
12.1.2 木马的危害及特征
12.2 细说木马
12.2.1 木马的概念
12.2.2 木马的控制功能
12.2.3 隐藏木马
12.2.4 破解木马
12.3 木马攻防
12.3.1 BO2000
1.BO2K的组成
2.BO2K的新增特性
3.BO2K服务器端程序的配置
4.BO2K客户端程序操作和命令解释
5.清除BO2K服务器端程序
12.3.2 冰河
1.冰河的操作
2.“冰河”的清除方法
12.3.3 广外幽灵
1.广外幽灵的组成
2.广外幽灵的操作
3.广外幽灵的查找
4.广外幽灵的清除
12.3.4 黑暗天使
1.黑暗天使的特点
2.黑暗天使的操作
3.黑暗天使的防范
12.3.5 聪明基因
12.3.6 屏幕幽灵
12.3.7 Liquid木马
12.3.8 QDe1234
12.3.9 WNC
12.3.10 风雪
12.3.11 失恋
12.3.12 广外女生
12.3.13 网络神偷
12.3.14 SubSeven
12.3.15 灰鸽子
12.3.16 网络精灵
12.3.17 WinShell
12.3.18 无赖小子
12.3.19 网络魔鬼
12.3.20 Trojan.Zasil
12.3.21 PWSteaL.Kaylo
12.3.22 Trojan.Prova
12.3.23 网络公牛
12.3.24 蓝色火焰
12.3.25 BackDoor.Ducktoy
12.3.26 BackDoor-ACH
12.3.27 国际密码
12.3.28 黑洞2001
12.3.29 Funny Flash
12.3.30 Webber
12.3.31 Win2000密码大盗
12.3.32 短文木马
12.3.33 “后门”木马
12.3.34 双关联木马“聪明基因”
12.4 手工清除各种木马
12.4.1 冰河v1.1&v2.2
12.4.2 Acid Battery v1.0
12.4.3 Acid Shiver v1.0+1.0Mod+Imacid
12.4.4 Ambush
12.4.5 AOL Trojan
12.4.6 Asylum v0.1,0.1.1,0.1.2,0.1.3+Mini 1.0,1.1
12.4.7 AttackFTP
12.4.8 Back Construction 1.0~2.5
12.4.9 BackDoor v2.00~v2.03
12.4.10 BF Evolution v5.3.12
12.4.11 BioNet v0.84~0.92+2.21
12.4.12 Bla v1.0~5.03
12.4.13 BladeRunner
12.4.14 Bobo v1.0~2.0
12.4.15 BrainSpy vBeta
12.4.16 Cain and Abel v1.50~1.51
12.4.17 Canasson
12.4.18 Chupachbra
12.4.19 Coma v1.09
12.4.20 Control
12.4.21 Dark Shadow
12.4.22 DeepThroat v1.0~3.1+Mod(Foreplay)
12.4.23 Delta Source v0.5~0.7
12.4.24 Der Spaeher v3
12.4.25 Doly v1.1~v1.7(SE)
12.4.26 Donald Dick v1.52~1.55
12.4.27 Drat v1.0~3.0b
12.4.28 Eclipse 2000
12.4.29 Eclypse v1.0
12.4.30 Executer v1
12.4.31 FakeFTP beta
12.4.32 Forced Entry
12.4.33 GateCrasher v1.0~1.2
12.4.34 Girlfriend v1.3x(Including Patch 1 and 2)
12.4.35 Golden Retreiver v1.1b
12.4.36 Hack Tack 1.0~2000
12.4.37 Hack99 Key Logger
12.4.38 Host Control v1.0
12.4.39 Hvl Rat v5.30
12.4.40 Iethief
12.4.41 ik97 v1.2
12.4.42 InCommand v1.0~1.5
12.4.43 IndocTrination v0.1~v0.11
12.4.44 inet v2.0~2.0n
12.4.45 Infector v1.0~1.42
12.4.46 iniKiller v1.2-3.2 Pro
12.4.47 Intruder
12.4.48 IRC3
12.4.49 Kaos v1.1-1.3
12.4.50 Khe Sanh v2.0
12.4.51 Kuang logger
12.4.52 Kuang Original~0.34
12.4.53 Logger
12.4.54 Magic Horse
12.4.55 Malicious
12.4.56 Masters Paradise
12.4.57 Matrix v1.0~2.0
12.4.58 MBK
12.4.59 Millenium v1.0~2.0
12.4.60 Mine
12.4.61 MoSucker
12.4.62 Naebi v2.12~2.40
12.4.63 NetController v1.08
12.4.64 NetRaider v0.0
12.4.65 NetSphere v1.0~1.31337
12.4.66 NetSpy v1.0~2.0
12.4.67 NetTrojan v1.0
12.4.68 Nirvana/VisualKiller v1.94~1.95
12.4.69 Phaze Zero v1.0b+1.1
12.4.70 Prayer v1.2~1.5
12.4.71 PRIORITY(Beta)
12.4.72 Progenic Password Thief/Keylogger v1.0
12.4.73 Progenic v1.0~3.0
12.4.74 Prosiak beta-0.70 b5
12.4.75 Retrieve v1.3
12.4.76 Revenger v1.0~1.5
12.4.77 Ripper
12.4.78 Satans Back Door v1.0
12.4.79 Schwindler v1.82
12.4.80 Setup Trojan(Sshare)+Mod Small Share
12.4.81 ShadowPhyre v2.12.38~2.X
12.4.82 Share All
12.4.83 ShareQQ
12.4.84 ShitHeap
12.4.85 Snid v1-2
12.4.86 Sofrwarst
12.4.87 Spirit 2000 Beta~v1.2(fixed)
12.4.88 Stealth v2.0~2.16
12.4.89 SubSeyen~Introduction
12.4.90 Telecommando 1.54
12.4.91 The Unexplained
12.4.92 Thing v1.00~1.60
12.4.93 Transmission Scount v1.1~1.2
12.4.94 Trinoo
12.4.95 Trojan Cow v1.0
12.4.96 TryIt
12.4.97 Vampire v1.0~1.2
12.4.98 WarTrojan v1.0~2.0
12.4.99 Crat v1.2b
12.4.100 WebEx(v1.2,1.3 and 1.4)
12.4.101 WinCrash v2
12.4.102 WinCrash
12.4.103 Xanadu v1.1
12.4.104 Xplorer v1.20
12.4.105 Xtcp v2.0~2.1
12.4.106 YAT
第13章 清除各种蠕虫病毒
13.1 病毒杂谈
13.1.1 认识病毒
13.1.2 预防病毒
1.传染渠道
2.设置传染对象的属性
13.2 各种病毒介绍及防范措施
13.2.1 关于宏病毒
13.2.2 VBS蠕虫生成器
13.2.3 “红色代码”
13.2.4 “红色结束符Ⅱ”
13.2.5 “红色代码Ⅲ”
13.2.6 “红色代码变种”
13.2.7 “冲击波”
13.2.8 “冲击波杀手”
13.2.9 “十四日”
13.2.10 “蠕虫王”
13.2.11 “妖怪变种”
13.2.12 “四维”
13.2.13 “大无极”
13.2.14 “大无极变种”
13.2.15 小邮差变种C”
13.2.16 “老板公司变种F”
13.2.17 “神速木马”
13.2.18 “费氏”
13.2.19 “爱情后门”
13.2.20 “雪门”
13.2.21 “阿芙伦”
13.2.22 “求职信”
13.2.23 “欢乐时光”
13.2.24 “新欢乐时光”
13.2.25 “worm.SirCam”
13.2.26 “Worm.Klez”
13.2.27 “美丽杀手”
13.2.28 “怕怕”
13.2.29 “辛迪加”
13.2.30 “Happy99”
13.2.31 “MALDAL.D”
13.2.32 “Sharpei/Win32.Harp”
13.2.33 “伪装者”
13.2.34 “网络垃圾IV”
13.2.35 “超级密码杀手007变种”
13.2.36 “Wininit.ini”
13.2.37 “macro.MakeLove”
13.2.38 Funlove”
13.2.39 “叛逃者”
13.2.40 “汉城”
13.2.41 “MSSQL”蠕虫
13.2.42 “中国黑客”
13.2.43 “超级格式化”
13.2.44 MP3文件传染病毒
13.2.45 假冒AVI文件的病毒
13.2.46 感染JPEG文件的病毒
13.2.47 “IRC”蠕虫
13.2.48 “X-WAY”
13.2.49 “振荡波”
13.2.50 “尼姆达”
13.2.51 “蓝色代码”
13.2.52 CIH病毒
13.2.53 2003蠕虫王
第14章 个人软件防火墙
14.1 个人版防火墙概述
14.2 Norton Internet Security 2003
14.2.1 Norton Internet Security 2003的安装与注册
14.2.2 Norton Internet Security 2003的基本功能
1.安全级别设置
2.隐私控制
3.禁止广告
4.垃圾邮件警报
5.父母控制
14.2.3 Norton Internet Security 2003选项
14.3 ZoneAlarm
14.3.1 Locked/Unlocked功能
14.3.2 SECURITY级别
14.3.3 程序设置
14.3.4 CONFIGURE配置面板
14.3.5 ALERTS功能
14.4 天网防火墙(Skynet)
14.4.1 天网防火墙概述
14.4.2 天网防火墙的操作
1.天网防火墙的安装
2.应用程序规则设置
3.IP规则设置
4.系统设置
5.安全级别设置
6.其他功能
14.5 金山网镖2003
14.5.1 概述金山网镖2003
14.5.2 金山网镖2003的操作
1.金山网镖2003的安装
2.系统设置
3.详细信息
4.安全级别设置
5.IP规则编辑器
6.系统漏洞检测程序
附录A 常见端口的攻击方法
附录B 常见系统进程描述
B.1 基本的系统进程
B.2 附加的系统进程
B.3 其他服务进程