在Windows中构建蜜罐的方法如下:
创新互联建站专注于企业全网营销推广、网站重做改版、莲池网站定制设计、自适应品牌网站建设、HTML5建站、商城系统网站开发、集团公司官网建设、成都外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为莲池等各大城市提供网站开发制作服务。
一:安装一个win2k pro,具体的安装方法本文就省略了,打上所有的补丁,只留一个漏洞,就是dvldr蠕虫需要的administrator的空密码。
二:安装norton antivirus enterprise client,升级到最新的病毒库,并启动实时监控。
三:用cmdlog替换cmd.exe程序,把comlog101.zip解压缩后有五个文件。cmd.exe,cmd101.pl,COMLOG.txt,MD5.txt,README.txt,其中cmdlog.txt和readme.txt都是说明文件,md5.txt包含这五个文件的md5校验和的值,我们可以使用md5sum.exe工具来检测一下他们是否遭受修改。
四:安装日志服务器,我们选择Kiwi的Syslog Daemon 7是因为他够专业并且有很多统计信息和支持产品,一路next并启动服务即可。
前言
第1章信息安全概述
1.1一些疑问
1.2一个故事
1.3信息与信息安全
1.3.1信息的定义
1.3.2信息安全的定义
1.3.3P2DR2安全模型
1.3.4信息安全体系结构
1.3.5信息安全的目标
1.4.信息的安全威胁
1.4.1物理层安全风险分析
1.4.2网络层安全风险分析
1.4.3操作系统层安全风险分析
1.4.4应用层安全风险分析
1.4.5管理层安全风险分析
1.5信息安全的需求与实现
1.5.1信息安全的需求
1.5.2信息安全的实现
1.6信息安全发展过程
1.7习题
第2章网络安全基础
2.1OSI参考模型
2.2TCP/IP参考模型
2.3常用的网络服务
2.3.1Web服务
2.3.2FTP服务
2.3.3电子邮件服务
2.3.4Telnet服务
2.4常用的网络命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5习题
第3章网络扫描与网络监听
3.1黑客概述
3.1.1黑客的概念
3.1.2攻击的概念
3.1.3攻击的分类
3.2网络踩点
3.3网络扫描
3.3.1安全漏洞概述
3.3.2为什么进行网络扫描
3.3.3发现目标的扫描
3.3.4探测开放服务的端口扫描
3.3.5漏洞扫描
3.3.6扫描工具介绍
3.4网络监听
3.4.1Hub和网卡的工作原理
3.4.2网络监听的工作原理
3.4.3网络监听的危害
3.4.4网络监听的预防和检测
3.4.5常见的网络监听工具
3.5习题
第4章黑客攻击技术
4.1攻击的一般流程
4.2攻击的方法与技术
4.2.1密码破解攻击
4.2.2缓冲区溢出攻击
4.2.3欺骗攻击
4.2.4DoS/DDoS攻击
4.2.5SQL注入攻击
4.2.6网络蠕虫
4.2.7社会工程学
4.3习题
第5章网络后门与网络隐身
5.1木马攻击
5.1.1木马的概述
5.1.2常见的类型与欺骗方法
5.1.3木马例子
5.1.4木马的防范
5.2网络后门
5.3清除攻击痕迹
5.3.1Windows下清除攻击痕迹
5.3.2UNIX下清除攻击痕迹
5.4习题
第6章计算机病毒与恶意软件
6.1计算机病毒概述
6.1.1计算机病毒的概念
6.1.2计算机病毒产生的原因
6.1.3计算机病毒的历史
6.1.4计算机病毒的特征
6.1.5计算机病毒的命名
6.1.6杀毒软件
6.2典型病毒分析
6.2.1U盘“runauto..”文件夹病毒及清除方法
6.2.2U盘autorun.inf文件病毒及清除方法
6.2.3U盘RavMonE.exe病毒及清除方法
6.2.4ARP病毒
6.2.5“熊猫烧香”病毒
6.2.6QQ与MSN病毒
6.2.7典型手机病毒介绍
6.3恶意软件
6.3.1恶意软件概述
6.3.2恶意软件的类型
6.3.3恶意软件的清除
6.4习题
第7章物理环境与设备安全
7.1物理层安全威胁
7.2物理层安全防护
7.3物理层安全设备
7.3.1计算机网络物理安全隔离卡
7.3.2其他物理隔离设备
7.4物理层管理安全
7.4.1内部网络与外部网络隔离管理
7.4.2内部网络的安全管理
7.5习题
第8章防火墙技术
8.1防火墙概述
8.1.1防火墙的定义
8.1.2防火墙的发展历史
8.1.3防火墙的规则
8.1.4防火墙的特点
8.1.5防火墙的其他功能
8.2防火墙技术
8.2.1包过滤技术
8.2.2应用网关技术
8.2.3电路级网关技术
8.2.4状态检测技术
8.2.5代理服务器技术
8.2.6网络地址转换技术
8.2.7个人防火墙
8.2.8分布式防火墙
8.3防火墙的体系结构
8.3.1相关术语
8.3.2双重宿主主机体系结构
8.3.3被屏蔽主机体系结构
8.3.4被屏蔽子网体系结构
8.4防火墙的硬件实现技术
8.5防火墙的性能指标
8.6防火墙常见功能指标
8.7防火墙的常见产品介绍
8.8防火墙的发展趋势
8.9习题
第9章入侵检测技术
9.1入侵检测概述
9.1.1为什么需要入侵检测系统
9.1.2入侵检测的概念
9.1.3入侵检测的历史
9.1.4入侵检测系统的作用
9.1.5入侵检测系统的分类
9.1.6入侵检测系统的体系结构
9.2入侵检测技术
9.2.1异常检测技术
9.2.2误用检测技术
9.2.3其他入侵检测技术
9.3IDS的标准化
9.3.1IDS标准化进展现状
9.3.2入侵检测工作组
9.3.3公共入侵检测框架
9.4入侵检测的发展
9.4.1入侵检测系统存在的问题
9.4.2入侵检测技术的发展方向
9.4.3从IDS到IPS和IMS
9.5习题
第10章VPN技术
10.1VPN概述
10.1.1VPN的概念
10.1.2VPN的特点
10.1.3VPN的分类
10.2VPN技术
10.2.1VPN安全技术
10.2.2VPN隧道协议
10.2.3MPISVPN
10.2.4基于IPv6的VPN
10.3VPN的新应用技术
10.3.1VoIPVPN
10.3.2基于VPN的安全多播
10.4VPN发展趋势
10.5习题
第11章Windows操作系统安全
11.1Windows操作系统介绍
11.2Windows2000安全配置
11.2.1保护账号
11.2.2设置安全的密码
11.2.3设置屏幕保护密码
11.2.4关闭不必要的服务
11.2.5关闭不必要的端口
11.2.6开启系统审核策略
11.2.7开启密码策略
11.2.8开启账户锁定策略
11.2.9下载最新的补丁
11.2.10关闭系统默认共享
11.2.11禁止TTL判断主机类型
11.3安装Windows操作系统注意事项
11.4给操作系统打补丁
11.5习题
第12章UNIX与Linux操作系统安全
12.1UNIX与Linux操作系统概述
12.2UNIX与Linux系统安全
12.2.1系统口令安全
12.2.2账户安全
12.2.3SUID和SGID
12.2.4服务安全
12.3习题
第13章密码学基础
13.1密码学概述
13.1.1密码学发展历史
13.1.2密码学基本概念
13.1.3密码体制的基本类型
13.1.4密码体制的分类
13.1.5对密码的攻击
13.2古典密码学
13.2.1古典加密方法
13.2.2代替密码
13.2.3换位密码
13.3对称密码学
13.3.1对称密码学概述
13.3.2DES加密算法
13.4非对称密码学
13.4.1非对称密码学概述
13.4.2RSA算法
13.5散列函数
13.5.1散列函数概述
13.5.2MD5算法
13.6数字签名‘
13.6.1使用非对称密码算法进行数字签名
13.6.2使用对称密码算法进行数字签名
13.6.3数字签名的算法及数字签名的保密性
13.7密码的绝对安全与相对安全
13.7.1没有绝对的安全
13.7.2相对的安全
13.8密码学新方向
13.9习题
第14章PKI原理与应用
14.1PKI概述
14.1.1PKI的作用
14.1.2PKI的体系结构
14.1.3PKI的组成
14.1.4PKI的标准
14.2认证机构CA
14.3数字证书
14.3.1数字证书概述
14.3.2数字证书发放流程
14.4PKI的应用
14.4.1典型的PKI应用标准
14.4.2典型的PKI应用模式
14.5PKI的发展
14.6习题
第15章数据库系统安全
15.1数据库系统安全概述
15.2针对数据库系统的攻击
15.2.1弱口令攻击
15.2.2利用漏洞对数据库发起的攻击
15.2.3SQLServer的单字节溢出攻击
15.2.4SQL注人攻击
15.3数据库攻击的防范措施
15.3.1数据库攻击防范概述
15.3.2SQL注入攻击的防范
15.4习题
第16章信息安全管理与法律法规
16.1信息系统安全管理
16.1.1信息安全管理概述
16.1.2信息安全管理模式
16.1.3信息安全管理体系的作用
16.1.4构建信息安全管理体系的步骤
16.1.5BS7799、ISO/IEC17799和ISO27001
16.1.6信息安全产品测评认证
16.2信息安全相关法律法规
16.2.1国内信息安全相关法律法规
16.2.2国外信息安全相关法律法规
16.3习题
第17章信息系统等级保护与风险管理
17.1信息安全等级保护
17.1.1我国信息安全等级保护
17.1.2国外信息安全等级保护
17.2信息安全风险管理
17.3信息系统风险评估
17.3.1信息安全风险评估概述
17.3.2信息安全风险评估方法
17.4习题
第18章信息系统应急响应
18.1应急响应概述
18.1.1应急响应简介
18.1.2国际应急响应组织
18.1.3我国应急响应组织
18.2应急响应的阶段
18.3应急响应的方法
18.3.1Windows系统应急响应方法
18.3.2个人软件防火墙的使用
18.3.3蜜罐技术
18.4计算机犯罪取证
18.5习题
第19章数据备份与恢复
19.1数据备份与恢复概述
19.2WindowsXP中的数据备份
19.2.1备份系统文件
19.2.2备份硬件配置文件
19.2.3备份注册表文件
19.2.4制作系统的启动盘
19.2.5备份整个系统
19.2.6创建系统还原点
19.2.7设定系统异常停止时WindowsXP的对应策略
19.3WindowsXP中的数据恢复
19.3.1系统还原法
19.3.2还原驱动程序
19.3.3使用“安全模式”
19.3.4计算机“死机”的紧急恢复
19.3.5自动系统故障恢复
19.3.6还原常规数据
19.4数据恢复软件EasyRecovery的使用
19.5习题
参考文献
……
杀毒软件公司获取病毒样本的主要途径有以下两种
1、“云安全”自动获取
瑞星杀毒软件有自己的云处理器,通过“云安全”可以自动截获病毒样本。以2015年举例,2015年1-12月,瑞星“云安全”系统共截获新增病毒样本3,715万个,手机病毒样本261万个,钓鱼网站737万个,挂马网站519万个
2、通过热心用户及网友上报
瑞星公司有自己的上报平台,用户及网友可以通过病毒上报窗口上报可疑文件