黑客攻防与计算机病毒分析检测及安全解决方案

  音像名称:黑客攻防与计算机病毒分析检测及安全解决方案

  作者:李辉

  出版公司:电子信息技术出版社

  市场价格:798元

  本站特价:399

  包含盘数:共三册+1CD

  赠送积分:798 积分

黑客攻防与计算机病毒分析检测及安全解决方案

产品介绍

第一部 黑客攻防实战祥解与安全解决方案
第1篇 入门篇
第1章 一次完整的入侵
1.1 搭建局域网
1.2 认识扫描器
1.3 一次完整的入侵
1.4 小结
第2篇 基础篇
第2章 基于认证的入侵
3.1 获取账号密码
3.2 IP$入侵
3.3 Telnet入侵
3.4 利用注册表入侵
3.5 利用远程计算机管理入侵
3.6 利用远程终端服务(3389)入侵
3.7 利用MS SQL入侵
3.8利用FTP入侵
3.9 远程命令执行及进程查杀
3.10 小结
第4章 基于服务器软件漏洞的入侵
4.1 IIS漏洞(一)
4.2 IIS漏洞(二)
4.3论坛漏洞
4.4 Blog漏洞
4.5 Serv-U漏洞(一)
4.6 小结
第5章Windows操作系统漏洞
5.1 本地提权类漏洞
5.2 用户交互类漏洞
5.3 远程溢出漏洞
5.4 小结
第6章 基于木马的入侵
6.1 木马的工作原理
6.2 木马的种类
6.3 木马的演变
6.4 第二代木马
6.5 第三代与第四代木马
6.6 第五代木马
6.7 木马防杀技术
6.8 种植木马
6.9 安全解决方案
6.10 常见木马的手动清除
6.11 常见问题与解答
6.12 小结
第7章 隐藏技术
7.1 文件传输与文件隐藏技术
7.2 扫描隐藏技术
7.3 入侵隐藏技术
7.4 小结
第8章 留后门与请脚印
8.1 账号后门
8.2 漏洞后门
8.3 木马后门
8.4 清除日志
8.5 小结
第9章 本地入侵
9.1 基础知识
9.2 盘载操作系统简介
9.3 ERD Commander
9.4 Windows PE
9.5 安全解决方案
9.6 小结
第3篇 提高篇
第10章 防火墙技术
10.1 防火墙概述
10.2 防火墙的分类
10.3 常见防火墙简介
10.4 防火墙的结构
10.5 防火墙发现技术
10.6 穿越防火墙技术
10.7 小结
第11章 BAT编程
11.1 批处理命令简介
11.2 在批处理文件中使用参数与组合命令
11.3 管道命令
11.4综合利用的实例
11.5 小结
第二部分计算机病毒分析与防范技术
第一篇 认识计算机病毒
第1章 什么是计算机病毒
1.1 计算机病毒的定义
1.2 计算机病毒的特征
1.3 计算机病毒的结构
1.4 计算机病毒的分类
1.5 计算机病毒的入侵方式
1.6 计算机病毒的命名
1.7 计算机病毒的生命周期
1.8 计算机病毒的传播
1.9 计算机病的预防与清除
第2章 计算机病毒发展史
2.1 计算机病毒的起源
2.2 计算疾病的发展阶段
2.3 计算机病毒大事记
2.4 计算机病毒的发展趋势
第3章 计算机病毒的危害
3.1 计算机病毒编制者的目的
3.2 计算机病毒对计算机应用的影响
3.3 计算机病毒发作症状
3.4 计算机故障与病毒现象的区分
3.5 计算机病毒造成的经济损失
3.6 计算机病毒在军事上的影响
3.7 计算机病毒的预防
第二篇 计算机病毒分析
第4章 追根溯源 ——传统计算机病毒概述
4.1 早期的DOS病毒介绍
4.2 Office杀手——宏病毒
4.3 变化多端的文件型病毒
4.4 攻击磁盘扇区的引导型病毒
第5章 互联网时代的瘟疫——蠕虫病毒
5.1 背景介绍
5.2 病毒的特点及危害
5.3 蠕虫病毒的发作现象及处理办法
5.4 典型蠕虫病毒Worm.Japanize解析
5.5 防蠕虫病毒的安全建议
5.6 蠕虫病毒防范实验
第6章 隐藏的危机——木马病毒分析
6.1 木马病毒的背景介绍
6.2 木马病毒的隐藏性
6.3 典型的木马病毒——冰河病毒解析
6.4 防范木马病毒的安全建议
第7章 网页冲浪暗流——网页脚本病毒分析
7.1 脚本病毒的背景知识介绍
7.2 脚本定都的特点
7.3 脚本病毒的发作现象处理
7.4 典型脚本病毒——欢乐时光病毒分析
7.5 防范脚本病毒的安全建议
7.6 脚本恶意网页实验
7.7 注册表维护实验
第8章 不要和陌生人说话——即时通讯病毒分析
8.1 即时通讯病毒背景介绍
8.2 即时通讯病毒的特点及危害
8.3 即时通讯病毒发作现象及处理方法
8.4 典型的即时通讯病毒——“MSN性感鸡”解析
8.5 防范即时通讯病毒的安全建议
第9章 无孔不入——操作系统漏洞攻击病毒分析
9.1 漏洞攻击病毒背景介绍
9.2 漏洞攻击病毒造成的危害
9.3 漏洞供给病毒发作现象及处理
9.4 防范漏洞攻击病毒的安全建议
第10章 病毒发展的新阶段——移动通讯病毒分析
10.1 移动通讯病毒背景介绍
10.2 移动通讯病毒的特点
10.3 移动通讯病毒的发作现象
10.4 防范移动通讯病毒的安全建议
第11章 防人之心不可无——网络钓鱼概述
11.1 网络钓鱼背景介绍
11.2 网络钓鱼的手段及危害
11.3 防范网络钓鱼的安全建议
第12章 强买强卖——流氓软件概述
12.1 流氓软件背景介绍
12.2 流亡软件的分类及其流氓行径
12.3 流氓软件的危害
12.4 防范流氓软件的安全病毒
第13章 其他操作系统病毒
13.1 操作系统概述
13.2 Linux与Unix病毒
13.3 MAC OS系统病毒
13.4 其他新型病毒简介
第三篇 反病毒技术
第14章 反病毒技术发展趋势
14.1 反病毒保护措施日益全面和实时
14.2 反病毒产品系统结构买您突破
14.3 对未知病毒的防范能力日益增强
14.4 企业级别、网关级别的产品越来越重要
14.5 关注移动设备和无线产品的安全
第15章 基础知识——知识常见文件格式
15.1 病毒与文件格式
15.2 PE文件格式
第16章 搭建病毒分析实验室
16.1 神奇的虚拟机
16.2 常用病毒分析软件
16.3 静态分析技术
16.4 动态分析技术
第17章 计算机病毒惯用技术解密
17.1 压缩与脱壳
17.2 邮件蠕虫
17.3 追踪邮件来源
17.4 病毒分析常用工具实验
第18章 捕捉计算机病毒
18.1计算机病毒的症状
18.2 Windows的自动启动方式
18.3 名词解释
第19章 典型病毒的源代码分析
19.1 Funlove的源代码
19.2 2003蠕虫(SQL Server蠕虫)
19.3 冲击波(MSBlast)蠕虫
19.4“振荡波”(Worm.Sasser)病毒代码
19.5 “莫国防”病毒(Win32.mgf)的源程序
第20章 反病毒技术剖析
20.1 病毒诊治技术剖析
20.2 反病毒引 技术剖析
第四篇 反病毒产品及解决方案
第21章 中国反病毒产业发展概述
第22章 主流反病毒产品特点介绍
22.1 瑞星杀毒软件
22.2 KV杀毒软件
22.3 金山毒霸
22.4 诺顿杀毒软件
22.5 趋势杀毒软件
22.6 熊猫卫士
22.7 卡巴斯基杀毒软件
22.8 安博士杀毒软件
第23章 反病毒安全体系的建立
23.1 建设安全体系遵循的原则
23.2 如何选择反病毒产品
第24章 相关国家标准
CA/T483-2004计算机信息系统安全等级保护工程管理要求
CA 216.1-1999计算机信息系统安全产品部件第1部分:安全功能检测
CB/T 17859-1999计算机信息系统 安全保护等级划分准则
GA372-2001 防火墙产品的安全功能检测
GA371-2001 计算机信息系统实体安全技术要求第1部分:局域计算计算机
 工具书,行业标准,制度规范

相似教材

人才招聘 免责声明 常见问题 广告服务 联系方式 隐私保护 积分规则 关于我们 登陆帮助 友情链接
COPYRIGT @ 2001-2018 HTTP://WWW.QG68.CN INC. ALL RIGHTS RESERVED. 管理资源网 版权所有