【内容提要】
网络,一个没有硝烟的战场,***凭借他们高超诡异的手段在这个战场上纵横捭阖,任意驰骋,网络安全问题显得日益突出和紧迫。正所谓“事急用兵,兵危使诈”,在这个网络安全问题频发的高科技信息时代,《***对抗七十二变》横空出世,将***千变万化的“诈”术一一揭露,纵然***有“齐天大圣”七十二变般变化的高强本领,也飞不出《***对抗七十二变》的五指山。
《***对抗七十二变》以***千变万化的欺骗技术为基础,把Windows系统和Internet有机结合在一起,通过大量的实例,详实地介绍了账户欺骗***、病毒与******、网络代理与***追踪、网络欺诈与恶意代码防范、网络游戏和网络资源的欺骗防范、加密与解密、网络间谍程序的对抗等方面的知识。掌握这些知识后,你就可以从容地将善于“七十二变”的***玩弄于股掌之间,迅速成为系统安全与网络***对抗的高手。
第一篇 实战账户欺骗
第1变 Administrator账户的安全管理
一、防范更改账户名
二、防范伪造陷阱账户
第2变 改头换面的Guest账户
一、虚假的管理员账户
二、识破混迹管理员组的Guest账户
三、Guest账户的安全管理
第3变 识别非法终端管理员
一、什么是终端服务
二、终端服务器的连接
三、非法终端管理员的识别
第4变 揪出密码大盗的伪装账户
一、本地植入密码大盗
二、远程相入密码大盗
三、密码大盗防范对策
第5变 账户克隆探秘
一、Regedit与Regedit32注册表编辑器的区别
二、在图形界面建立隐藏的超级用户
第6变 邮箱账户欺骗的防范
一、邮箱账户的伪造
二、巧妙隐藏邮箱账户
三、垃圾邮件的防范
四、重要邮箱的使用原则
五、追踪伪造邮箱账户的发件人
第7变 Foxmail账户解除与防范
一、邮箱使用口令的安全防范
二、邮箱账户密码的防范
第8变 管理员账户解除方法剖析
一、利用默认的Administrator账户登录系统
二、创建密码恢复盘
三、通过双系统删除SAM文件
四、借助第三方密码恢复软件
第二篇 病毒与***欺骗术
第9变 变形病毒原理分析与识别
一、什么是变型病毒
二、变形病毒的特征及分类
三、变形引擎的工作原理
四、查杀病毒的技巧
第10变 宏病毒及其防治方法
一、宏病毒的基础知识
二、什么是宏病毒
三、宏病毒的判断方法
四、宏病毒的防范和清除
第11变 网游外挂完全解密
一、***式外挂解除
二、加速式外挂解除
三、封包式外挂解除
第12变 冰河陷阱欺骗术
一、清除TXTFile型关联冰河
二、卸载EXEFile型关联冰河
三、用“冰河陷阱”反攻冰河
第13变 揭露文本欺骗术
一、文本×××破坏机理
二、文本×××的安全防范
第14变 剖析广外幽灵的隐身
一、什么是广外幽灵
二、广外幽灵的工作原理
三、广外幽灵的清除方法
第15变 C.I.A远程控制的深度应用
一、初识C.I.A
二、C.I.A的服务
三、如何用C.I.A来远程控制
第16变 真假Desktop.ini和*.htt文件
一、“新欢乐时光”病毒的特征
二、清除“新欢乐时光”病毒
三、利用Folder.htt文件加密文件夹
四、用Desktop.iniFolder.htt个性化文件夹
第三篇 网络代理***追踪
第17变 利用代理服务器下载资源
一、什么是代理服务器
二、代理服务器的几种类型
三、如何使用代理服务器
第18变 利用代理猎手大变脸
一、“代理猎手”的安装
二、“代理猎手”的基本设置
三、“代理猎手”的使用方法
第19变 用SocksOnline变身上网
一、SocksOnline简介
二、SocksOnline操作指南
第20变 利用代理服务器变幻上网
一、代理工具选择
二、代理工具安装与设置
三、代理工具连通性测试
第21变 IP动态自由切换
一、代理应用工具选择
二、代理应用工具实际操作过程
第22变 架设Sock5代理隐藏IP
一、IP隐藏原理
二、Sock5代理实际操作过程
第23变 防范远程跳板式***
一、扫描选择目标
二、代理的架设
第24变 实战IP追踪术
一、网络定位
二、如何查知他人IP地址
第四篇 网络欺诈与恶意代码
第25变 浏览器执行exe文件应变实战
一、动鲨网页***生成器简介
二、动鲨网页***实战
三、SEASKY7网页***实战
四、如何隐藏网页***
第26变 防范变幻网页***
一、观察进程寻找***
二、如何用杀毒软件进行快速诊断
三、***的下载与运行
四、MIME简介
五、如何清除***
六、网页***防范方法
第27变 妙有防问权限保卫FSO组件
一、神秘的ASP文件
二、最大危害调查报告
三、FSO组件的保卫奇招
第28变 剖析执行本地程序的代三
一、恶意格式化防范实战
二、剖析光驱调用代码
第29变 解密Cookies欺骗
一、Cookies的建立
二、Cookies的读取
三、Cookies欺骗的实现
第30变 防范恶意代码篡改注册表
一、修改IE的标题栏
二、控制IE右键菜单
三、搜索引擎的变换
四、解除注册表锁定
五、隐藏注册表被修改
第31变 设置IE防范恶意代码
一、禁用IE的自动登录
二、关闭IE的颜色足迹
三、删除IE的Cookies
四、关闭IE的自动完成功能
五、IE的安全区域设置
第32变 QQ恶意代码防范
一、让QQ崩溃的代码
二、QQ恶意代码剖析
三、QQ恶意代码防范方法
第五篇 网络游戏欺骗术
第33变 网络游戏“盗号”骗术防范
一、防范***盗取账号
二、防范远程控制方式盗号
三、当心利用系统漏洞盗号
第34变 网站充值欺骗术防范
一、欺骗原于是
二、防范方法
三、提高防范意识
第35变 用内存补丁进行传奇极差外挂验证
一、传奇极差外挂介绍
二、传奇极差外挂验证
第36变 防范本地账户解除
一、勿用“自动记住密码”
二、本地账户破解防范方法
第37变 CS的作弊与反作弊
一、典型作弊程序介绍
二、常见反作弊程序介绍
第38变 警惕局域网监听
一、局域网监听原理
二、防范局域网监听
第39变 透视免费外挂
一、免费外挂的剖析
二、SQL指令植入式***防范方法
第40变 DoS***DS服务器及防范
一、DoS***及其局限性
二、DoS***CS服务器的实现
三、DoS***的防范方法
第六篇 网络资源欺骗
第41变 加密网页下载实战
一、网页加密实战
二、下载加密网页实战
第42变 加密Flash动画下载实战
一、查看Flash网页源文件
二、用MyIE查看页面链接
三、用FlashGet的“站点资源探测器”下载Flash动画
四、查看IE临时文件夹定位Flash动画地址
第43变 特定区资源下载实战
一、什么是特定区域
二、防范IP“欺骗”
第44变 妙用代理软件共享IP
一、代理软件简介
二、代理服务器的设置
三、共享实战
第45变 用肉鸡打造免费网站空间
一、什么是肉鸡
二、肉鸡的查找
三、如何登录肉鸡
四、域名申请与设置
五、设置服务器
第46变 突皮“封锁”下影片
一、搜索下载法
二、断线法下载
三、巧妙从ASX文件中找到下载网址
四、下载受保护的流媒体文件
第47变 FTP资源搜索与利用
一、什么是FTP
二、FTP资源大搜捕
第48变 私有化网络“肉鸡”揭秘
一、私有型“肉鸡”的重要性
二、如何选择“肉鸡”
三、“私有化”进程
第七篇 加密与解密
第49变 解析注珊表中的密码
一、限制密码最小长度
二、限制密码类型
三、禁止更改密码
四、删除屏幕保护密码
第50变 制作加密光盘
一、加密原理
二、加密实战
三、刻录进程
四、CryptCD高级应用
第51变 图片摇身一变成***
一、图片与程序的“捆绑”
二、COPY命令也玩捆绑
第52变 图片摇身一变成***
一、加密文件系统EFS的应用
二、程序访问权限加密及管理
三、二级加密Syskey
第53变 IP隐藏保护组合拳
一、什么是隐藏IP
二、以假乱真藏IP
三、修改注册表藏IP
四、使用代理藏IP
五、使用提供若名冲浪服务的网站
第54变 隐私保护全攻略
一、清除操作“痕迹”基本功
二、让网站无从窃密——Cookies的管理
三、让隐私数据无法恢复
第55变 开机加密软盘自己做
一、在Windows 98中创建加密软盘
二、在Windows XP中创建开机软盘
第56变 FTP“秘密通道”完全解析
一、必备条件
二、制作实战
三、加密FTP的使用
四、隐藏措施
第八篇 网络“间谍”实战
第57变 Spy Bot Search & Destroy实战间谍软件
一、Spy Bot Search & Destroy简介
二、使用实战
三、对下载软件的监控
四、粉碎间谍程序
五、查找启动项中的间谍
第58变 AD-Aware让间谍程序消失无踪
一、间谍软件的危害
二、Ad-Aware应用实战
第59变 清除服务器中的间谍
一、什么是ASP***
二、ASP***运行条件
三、ASP***防范实战
第60变 全面解析隐藏虚拟主页
一、隐藏虚拟主页的建立
二、保护虚拟目录中的文件
第61变 DcomRpc漏洞溢出***与防范
一、什么是Dcom和Rpc
二、什么是溢出***
三、DcomRpc漏洞***解析
四、DcomRpc漏安全防范
第62变 局域网的间谍——嗅探
一、嗅探之FTP口令获取
二、嗅探的防范
第63变 通过事件查看器捉“贼”
一、事件查看器的基本使用
二、事件查看器查获“间谍”实例剖析
第64变 密罐——安能辨我是雌雄
一、什么是蜜罐
二、蜜罐陷阱的典型例子
三、个人用户密罐系统的实例
四、监视的实现
第九篇 系统安全设置
第65变 组策略安全设置
一、组策略概述
二、组策略安全实战
第66变 Windows 2000系统加固指南
一、基本安全加固原则
二、“制订”系统安全措施技巧
三、使用不同厂商产品加固系统安全
第67变 Windows XP加固秘笈
一、消灭安装时的危险因素
二、Windows基本安全设置
三、Windows的非常规范措施
第68变 Windows Server 2003安全策略
一、安全配置与分析组件
二、激活“系统还原”功能
第69变 数据的备份与还原
一、数据的备份
二、数据的还原
三、恢复软盘的使用
第70变 服务器数据库的备份与还原
一、备份的意义
二、AD数据库备份
三、AD数据库还原
第71变 加强IIS安全机制的策略
一、基本安全策略
二、高级防护策略
第72变 用诺顿网络安全特警保卫系统
一、诺顿网络安全特警的安装
二、诺顿网络安全特警的使用
三、程序扫描
四、隐私保护
地址: [url]http://lib.verycd.com/2005/12/22/0000080976.html[/url]
网络,一个没有硝烟的战场,***凭借他们高超诡异的手段在这个战场上纵横捭阖,任意驰骋,网络安全问题显得日益突出和紧迫。正所谓“事急用兵,兵危使诈”,在这个网络安全问题频发的高科技信息时代,《***对抗七十二变》横空出世,将***千变万化的“诈”术一一揭露,纵然***有“齐天大圣”七十二变般变化的高强本领,也飞不出《***对抗七十二变》的五指山。
《***对抗七十二变》以***千变万化的欺骗技术为基础,把Windows系统和Internet有机结合在一起,通过大量的实例,详实地介绍了账户欺骗***、病毒与******、网络代理与***追踪、网络欺诈与恶意代码防范、网络游戏和网络资源的欺骗防范、加密与解密、网络间谍程序的对抗等方面的知识。掌握这些知识后,你就可以从容地将善于“七十二变”的***玩弄于股掌之间,迅速成为系统安全与网络***对抗的高手。
第一篇 实战账户欺骗
第1变 Administrator账户的安全管理
一、防范更改账户名
二、防范伪造陷阱账户
第2变 改头换面的Guest账户
一、虚假的管理员账户
二、识破混迹管理员组的Guest账户
三、Guest账户的安全管理
第3变 识别非法终端管理员
一、什么是终端服务
二、终端服务器的连接
三、非法终端管理员的识别
第4变 揪出密码大盗的伪装账户
一、本地植入密码大盗
二、远程相入密码大盗
三、密码大盗防范对策
第5变 账户克隆探秘
一、Regedit与Regedit32注册表编辑器的区别
二、在图形界面建立隐藏的超级用户
第6变 邮箱账户欺骗的防范
一、邮箱账户的伪造
二、巧妙隐藏邮箱账户
三、垃圾邮件的防范
四、重要邮箱的使用原则
五、追踪伪造邮箱账户的发件人
第7变 Foxmail账户解除与防范
一、邮箱使用口令的安全防范
二、邮箱账户密码的防范
第8变 管理员账户解除方法剖析
一、利用默认的Administrator账户登录系统
二、创建密码恢复盘
三、通过双系统删除SAM文件
四、借助第三方密码恢复软件
第二篇 病毒与***欺骗术
第9变 变形病毒原理分析与识别
一、什么是变型病毒
二、变形病毒的特征及分类
三、变形引擎的工作原理
四、查杀病毒的技巧
第10变 宏病毒及其防治方法
一、宏病毒的基础知识
二、什么是宏病毒
三、宏病毒的判断方法
四、宏病毒的防范和清除
第11变 网游外挂完全解密
一、***式外挂解除
二、加速式外挂解除
三、封包式外挂解除
第12变 冰河陷阱欺骗术
一、清除TXTFile型关联冰河
二、卸载EXEFile型关联冰河
三、用“冰河陷阱”反攻冰河
第13变 揭露文本欺骗术
一、文本×××破坏机理
二、文本×××的安全防范
第14变 剖析广外幽灵的隐身
一、什么是广外幽灵
二、广外幽灵的工作原理
三、广外幽灵的清除方法
第15变 C.I.A远程控制的深度应用
一、初识C.I.A
二、C.I.A的服务
三、如何用C.I.A来远程控制
第16变 真假Desktop.ini和*.htt文件
一、“新欢乐时光”病毒的特征
二、清除“新欢乐时光”病毒
三、利用Folder.htt文件加密文件夹
四、用Desktop.iniFolder.htt个性化文件夹
第三篇 网络代理***追踪
第17变 利用代理服务器下载资源
一、什么是代理服务器
二、代理服务器的几种类型
三、如何使用代理服务器
第18变 利用代理猎手大变脸
一、“代理猎手”的安装
二、“代理猎手”的基本设置
三、“代理猎手”的使用方法
第19变 用SocksOnline变身上网
一、SocksOnline简介
二、SocksOnline操作指南
第20变 利用代理服务器变幻上网
一、代理工具选择
二、代理工具安装与设置
三、代理工具连通性测试
第21变 IP动态自由切换
一、代理应用工具选择
二、代理应用工具实际操作过程
第22变 架设Sock5代理隐藏IP
一、IP隐藏原理
二、Sock5代理实际操作过程
第23变 防范远程跳板式***
一、扫描选择目标
二、代理的架设
第24变 实战IP追踪术
一、网络定位
二、如何查知他人IP地址
第四篇 网络欺诈与恶意代码
第25变 浏览器执行exe文件应变实战
一、动鲨网页***生成器简介
二、动鲨网页***实战
三、SEASKY7网页***实战
四、如何隐藏网页***
第26变 防范变幻网页***
一、观察进程寻找***
二、如何用杀毒软件进行快速诊断
三、***的下载与运行
四、MIME简介
五、如何清除***
六、网页***防范方法
第27变 妙有防问权限保卫FSO组件
一、神秘的ASP文件
二、最大危害调查报告
三、FSO组件的保卫奇招
第28变 剖析执行本地程序的代三
一、恶意格式化防范实战
二、剖析光驱调用代码
第29变 解密Cookies欺骗
一、Cookies的建立
二、Cookies的读取
三、Cookies欺骗的实现
第30变 防范恶意代码篡改注册表
一、修改IE的标题栏
二、控制IE右键菜单
三、搜索引擎的变换
四、解除注册表锁定
五、隐藏注册表被修改
第31变 设置IE防范恶意代码
一、禁用IE的自动登录
二、关闭IE的颜色足迹
三、删除IE的Cookies
四、关闭IE的自动完成功能
五、IE的安全区域设置
第32变 QQ恶意代码防范
一、让QQ崩溃的代码
二、QQ恶意代码剖析
三、QQ恶意代码防范方法
第五篇 网络游戏欺骗术
第33变 网络游戏“盗号”骗术防范
一、防范***盗取账号
二、防范远程控制方式盗号
三、当心利用系统漏洞盗号
第34变 网站充值欺骗术防范
一、欺骗原于是
二、防范方法
三、提高防范意识
第35变 用内存补丁进行传奇极差外挂验证
一、传奇极差外挂介绍
二、传奇极差外挂验证
第36变 防范本地账户解除
一、勿用“自动记住密码”
二、本地账户破解防范方法
第37变 CS的作弊与反作弊
一、典型作弊程序介绍
二、常见反作弊程序介绍
第38变 警惕局域网监听
一、局域网监听原理
二、防范局域网监听
第39变 透视免费外挂
一、免费外挂的剖析
二、SQL指令植入式***防范方法
第40变 DoS***DS服务器及防范
一、DoS***及其局限性
二、DoS***CS服务器的实现
三、DoS***的防范方法
第六篇 网络资源欺骗
第41变 加密网页下载实战
一、网页加密实战
二、下载加密网页实战
第42变 加密Flash动画下载实战
一、查看Flash网页源文件
二、用MyIE查看页面链接
三、用FlashGet的“站点资源探测器”下载Flash动画
四、查看IE临时文件夹定位Flash动画地址
第43变 特定区资源下载实战
一、什么是特定区域
二、防范IP“欺骗”
第44变 妙用代理软件共享IP
一、代理软件简介
二、代理服务器的设置
三、共享实战
第45变 用肉鸡打造免费网站空间
一、什么是肉鸡
二、肉鸡的查找
三、如何登录肉鸡
四、域名申请与设置
五、设置服务器
第46变 突皮“封锁”下影片
一、搜索下载法
二、断线法下载
三、巧妙从ASX文件中找到下载网址
四、下载受保护的流媒体文件
第47变 FTP资源搜索与利用
一、什么是FTP
二、FTP资源大搜捕
第48变 私有化网络“肉鸡”揭秘
一、私有型“肉鸡”的重要性
二、如何选择“肉鸡”
三、“私有化”进程
第七篇 加密与解密
第49变 解析注珊表中的密码
一、限制密码最小长度
二、限制密码类型
三、禁止更改密码
四、删除屏幕保护密码
第50变 制作加密光盘
一、加密原理
二、加密实战
三、刻录进程
四、CryptCD高级应用
第51变 图片摇身一变成***
一、图片与程序的“捆绑”
二、COPY命令也玩捆绑
第52变 图片摇身一变成***
一、加密文件系统EFS的应用
二、程序访问权限加密及管理
三、二级加密Syskey
第53变 IP隐藏保护组合拳
一、什么是隐藏IP
二、以假乱真藏IP
三、修改注册表藏IP
四、使用代理藏IP
五、使用提供若名冲浪服务的网站
第54变 隐私保护全攻略
一、清除操作“痕迹”基本功
二、让网站无从窃密——Cookies的管理
三、让隐私数据无法恢复
第55变 开机加密软盘自己做
一、在Windows 98中创建加密软盘
二、在Windows XP中创建开机软盘
第56变 FTP“秘密通道”完全解析
一、必备条件
二、制作实战
三、加密FTP的使用
四、隐藏措施
第八篇 网络“间谍”实战
第57变 Spy Bot Search & Destroy实战间谍软件
一、Spy Bot Search & Destroy简介
二、使用实战
三、对下载软件的监控
四、粉碎间谍程序
五、查找启动项中的间谍
第58变 AD-Aware让间谍程序消失无踪
一、间谍软件的危害
二、Ad-Aware应用实战
第59变 清除服务器中的间谍
一、什么是ASP***
二、ASP***运行条件
三、ASP***防范实战
第60变 全面解析隐藏虚拟主页
一、隐藏虚拟主页的建立
二、保护虚拟目录中的文件
第61变 DcomRpc漏洞溢出***与防范
一、什么是Dcom和Rpc
二、什么是溢出***
三、DcomRpc漏洞***解析
四、DcomRpc漏安全防范
第62变 局域网的间谍——嗅探
一、嗅探之FTP口令获取
二、嗅探的防范
第63变 通过事件查看器捉“贼”
一、事件查看器的基本使用
二、事件查看器查获“间谍”实例剖析
第64变 密罐——安能辨我是雌雄
一、什么是蜜罐
二、蜜罐陷阱的典型例子
三、个人用户密罐系统的实例
四、监视的实现
第九篇 系统安全设置
第65变 组策略安全设置
一、组策略概述
二、组策略安全实战
第66变 Windows 2000系统加固指南
一、基本安全加固原则
二、“制订”系统安全措施技巧
三、使用不同厂商产品加固系统安全
第67变 Windows XP加固秘笈
一、消灭安装时的危险因素
二、Windows基本安全设置
三、Windows的非常规范措施
第68变 Windows Server 2003安全策略
一、安全配置与分析组件
二、激活“系统还原”功能
第69变 数据的备份与还原
一、数据的备份
二、数据的还原
三、恢复软盘的使用
第70变 服务器数据库的备份与还原
一、备份的意义
二、AD数据库备份
三、AD数据库还原
第71变 加强IIS安全机制的策略
一、基本安全策略
二、高级防护策略
第72变 用诺顿网络安全特警保卫系统
一、诺顿网络安全特警的安装
二、诺顿网络安全特警的使用
三、程序扫描
四、隐私保护
地址: [url]http://lib.verycd.com/2005/12/22/0000080976.html[/url]