红客防范技巧与典型应用 中文PDF_网安教程
网安教程

红客防范技巧与典型应用 中文PDF_网安教程

资源名称:红客防范技巧与典型应用 中文PDF 第1章 windows系统漏洞防范 1.1 设置组策略实现安全登录 1.1.1 组策略概述 1.1.2 重命名默认账户 1.1.3 账户锁定策略 1.1.4 密码策略 1.1.5 隐藏桌面系统图标 1.1.6 设置用户权限 1.1.7 其他策略 1.2 注册表编辑器实用防范技巧 1.2.1 禁止访问和编辑注册表 1.2.2 设置注册表隐藏保护策略 1.2.3 关闭默认共享保证系统安全 1.2.4 预防syn系统防御 1.2.5 驱逐自动运行的 1.2.6 设置windows系统自动登录 1.2.7 只允许运行指定的程序 1.3 windows系统的密码保护 1.3.1 设置windows xp系统密码 1.3.2 设置电源管理密码 . 1.3.3 设置与去限制屏幕保护密码 1.4 windows系统的安全设置 1.4.1 激活windows xp系统的防火墙 1.4.2 对windows系统实施网络初始化 1.4.3 在ie中设置隐私保护 1.4.4 利用加密文件系统加密 1.4.5 屏蔽不需要的系统组件 1.4.6 锁定计算机 1.5 可能出现的问题与解决方法 1.6 总结与经验积累 第2章 与间谍软件的伪装与查杀 2.1 火眼金睛识别 2.1.1 什么是 2.1.2 的常用入侵手法 2.1.3 的伪装手段 2.1.4 识别出机器中的 2.2 用清除软件清除 2.2.1 使用“超级兔子”清除 2.2.2 使用trojan remover清除 2.2.3 使用“克星”清除 2.2.4 使用360安全卫士维护系统安全 2.2.5 在“windows进程管理器”中管理进程 2.3 自动安装“后门程序”的间谍软件 2.3.1 什么是间谍软件 2.3.2 拒绝潜藏的间谍软件 2.3.3 用spybot揪出隐藏的间谍 2.3.4 间谍广告的杀手ad-aware 2.3.5 对潜藏的“间谍”学会说“不” 2.4 可能出现的问题与解决方法 2.5 总结与经验积累 第3章 浏览器遭受恶意防御与防御 3.1 认识恶意代码 3.1.1 恶意代码的特征 3.1.2 非过滤性 3.1.3 恶意代码如何传播 3.1.4 恶意代码的传播趋势 3.2 修改注册表防范恶意代码 3.2.1 自动弹出网页和对话框 3.2.2 浏览网页时被禁用了注册表 3.2.3 强行修改标题栏与默认首页地址 3.3 让人惶恐的ie炸弹 3.3.1 ie炸弹防御的表现形式 3.3.2 ie窗口炸弹的防御 3.4 危险性极强的ie执行任意程序 3.4.1 利用clam帮助文件执行任意程序 3.4.2 chm帮助文件执行任意程序的防范 3.4.3 ie执行本地可执行文件漏洞 3.5 ie处理异常mime漏洞 3.5.1 mime头漏洞应用基础 3.5.2 对浏览网页的用户施用恶意指令 3.5.3 防范ie异常处理mime漏洞的防御 3.6 可能出现的问题与解决方法  3.7 总结与经验积累 第4章 qq的防御与防御技术 第5章 电子邮件防御实战 第6章 后门与自身防护技术 第7章 网络代理应用与恶意进程清除 第8章 远程控制工具的防御与防御 第9章 备份升级与数据恢复 第10章 主动防御、清除 第11章 打好网络安全防御战  资源截图:
红客防御从新手到高手 中文PDF_网安教程
网安教程

红客防御从新手到高手 中文PDF_网安教程

资源名称:红客防御从新手到高手 中文PDF 第1篇 新手入门篇 第1章 认识红客 第2章 红客必备知识 第3章 红客常用的防御方法 第2篇 与防御篇 第4章 防御 第5章 防御 第3篇 系统防御篇 第6章 IE浏览器防御 第7章 注册表防御 第8章 系统漏洞防御 第9章 系统入侵与远程控制防御 第4篇 密码防御篇 第10章 加密与解密基础 第11章 Windows密码的防御 第12章 网络账号及密码的防御 第13章 文件密码的防御 第5篇 网站防御篇 第14章 网站防御 第15章 恶意网页代码防御 第6篇 QQ防御篇 第16章 QQ账号与密码防御 第17章 QQ聊天防御 第7篇 高手秘籍篇 第18章 保留一把钥匙——后门技术 第19章 大雪无痕——红客足迹清除方法 第20章 检测你的红客水平——红客游戏攻略 资源截图:
信息安全完全参考手册(第2版) PDF_网安教程
网安教程

信息安全完全参考手册(第2版) PDF_网安教程

资源名称:信息安全完全参考手册(第2版) PDF 第I部分 概 述第1章 信息安全概述        31.1 信息保护的重要性        31.2 信息安全的演变        51.3 合理的安全投资        71.3.1 业务灵活性        81.3.2 降低成本        81.3.3 可移植性        91.4 安全方法论        91.5 如何建立一个安全计划        121.5.1 授权        121.5.2 框架        131.5.3 评估        131.5.4 规划        131.5.5 实施        141.5.6 维护        141.6 不可能的工作        141.7 最薄弱的环节        151.8 战略与战术        161.9 业务流程与技术控制        171.10 本章小结        181.11 参考文献       ...
电脑宝贝2008 红客防御实用技巧速查 PDF_网安教程
网安教程

电脑宝贝2008 红客防御实用技巧速查 PDF_网安教程

资源名称:电脑宝贝2008 红客防御实用技巧速查  PDF 本手册从应用的角度阐述了红客常见的防御手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。主要内容包括扫描与入侵、嗅探与监听、远程控制、防御、突破局域网限制、qq及电邮防御、口令去限制等实例。    本手册不仅是广大红客爱好者必备的手册,对网络管理员和系统管理员同样有重要的参考价值 资源截图:
网络安全防御实战 中文PDF_网安教程
网安教程

网络安全防御实战 中文PDF_网安教程

资源名称:网络安全防御实战 中文PDF 第1章网络安全基础 第2章红客行为研究 第3章网络安全诊断 第4章网络安全设计 第5章网络应用服务安全配置 第6章数据加密与备份 第7章日志与审计 第8章路由安全 第9章无线入侵 第10章入侵检测与蜜罐技术 资源截图: