在Windows中構建蜜罐的方法如下:

創(chuàng)新互聯(lián)建站專注于企業(yè)全網營銷推廣、網站重做改版、蓮池網站定制設計、自適應品牌網站建設、HTML5建站、商城系統(tǒng)網站開發(fā)、集團公司官網建設、成都外貿網站建設、高端網站制作、響應式網頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為蓮池等各大城市提供網站開發(fā)制作服務。
一:安裝一個win2k pro,具體的安裝方法本文就省略了,打上所有的補丁,只留一個漏洞,就是dvldr蠕蟲需要的administrator的空密碼。
二:安裝norton antivirus enterprise client,升級到最新的病毒庫,并啟動實時監(jiān)控。
三:用cmdlog替換cmd.exe程序,把comlog101.zip解壓縮后有五個文件。cmd.exe,cmd101.pl,COMLOG.txt,MD5.txt,README.txt,其中cmdlog.txt和readme.txt都是說明文件,md5.txt包含這五個文件的md5校驗和的值,我們可以使用md5sum.exe工具來檢測一下他們是否遭受修改。
四:安裝日志服務器,我們選擇Kiwi的Syslog Daemon 7是因為他夠專業(yè)并且有很多統(tǒng)計信息和支持產品,一路next并啟動服務即可。
前言
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結構
1.3.5信息安全的目標
1.4.信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網絡層安全風險分析
1.4.3操作系統(tǒng)層安全風險分析
1.4.4應用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現(xiàn)
1.5.1信息安全的需求
1.5.2信息安全的實現(xiàn)
1.6信息安全發(fā)展過程
1.7習題
第2章網絡安全基礎
2.1OSI參考模型
2.2TCP/IP參考模型
2.3常用的網絡服務
2.3.1Web服務
2.3.2FTP服務
2.3.3電子郵件服務
2.3.4Telnet服務
2.4常用的網絡命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5習題
第3章網絡掃描與網絡監(jiān)聽
3.1黑客概述
3.1.1黑客的概念
3.1.2攻擊的概念
3.1.3攻擊的分類
3.2網絡踩點
3.3網絡掃描
3.3.1安全漏洞概述
3.3.2為什么進行網絡掃描
3.3.3發(fā)現(xiàn)目標的掃描
3.3.4探測開放服務的端口掃描
3.3.5漏洞掃描
3.3.6掃描工具介紹
3.4網絡監(jiān)聽
3.4.1Hub和網卡的工作原理
3.4.2網絡監(jiān)聽的工作原理
3.4.3網絡監(jiān)聽的危害
3.4.4網絡監(jiān)聽的預防和檢測
3.4.5常見的網絡監(jiān)聽工具
3.5習題
第4章黑客攻擊技術
4.1攻擊的一般流程
4.2攻擊的方法與技術
4.2.1密碼破解攻擊
4.2.2緩沖區(qū)溢出攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.5SQL注入攻擊
4.2.6網絡蠕蟲
4.2.7社會工程學
4.3習題
第5章網絡后門與網絡隱身
5.1木馬攻擊
5.1.1木馬的概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防范
5.2網絡后門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟件
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特征
6.1.5計算機病毒的命名
6.1.6殺毒軟件
6.2典型病毒分析
6.2.1U盤“runauto..”文件夾病毒及清除方法
6.2.2U盤autorun.inf文件病毒及清除方法
6.2.3U盤RavMonE.exe病毒及清除方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟件
6.3.1惡意軟件概述
6.3.2惡意軟件的類型
6.3.3惡意軟件的清除
6.4習題
第7章物理環(huán)境與設備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設備
7.3.1計算機網絡物理安全隔離卡
7.3.2其他物理隔離設備
7.4物理層管理安全
7.4.1內部網絡與外部網絡隔離管理
7.4.2內部網絡的安全管理
7.5習題
第8章防火墻技術
8.1防火墻概述
8.1.1防火墻的定義
8.1.2防火墻的發(fā)展歷史
8.1.3防火墻的規(guī)則
8.1.4防火墻的特點
8.1.5防火墻的其他功能
8.2防火墻技術
8.2.1包過濾技術
8.2.2應用網關技術
8.2.3電路級網關技術
8.2.4狀態(tài)檢測技術
8.2.5代理服務器技術
8.2.6網絡地址轉換技術
8.2.7個人防火墻
8.2.8分布式防火墻
8.3防火墻的體系結構
8.3.1相關術語
8.3.2雙重宿主主機體系結構
8.3.3被屏蔽主機體系結構
8.3.4被屏蔽子網體系結構
8.4防火墻的硬件實現(xiàn)技術
8.5防火墻的性能指標
8.6防火墻常見功能指標
8.7防火墻的常見產品介紹
8.8防火墻的發(fā)展趨勢
8.9習題
第9章入侵檢測技術
9.1入侵檢測概述
9.1.1為什么需要入侵檢測系統(tǒng)
9.1.2入侵檢測的概念
9.1.3入侵檢測的歷史
9.1.4入侵檢測系統(tǒng)的作用
9.1.5入侵檢測系統(tǒng)的分類
9.1.6入侵檢測系統(tǒng)的體系結構
9.2入侵檢測技術
9.2.1異常檢測技術
9.2.2誤用檢測技術
9.2.3其他入侵檢測技術
9.3IDS的標準化
9.3.1IDS標準化進展現(xiàn)狀
9.3.2入侵檢測工作組
9.3.3公共入侵檢測框架
9.4入侵檢測的發(fā)展
9.4.1入侵檢測系統(tǒng)存在的問題
9.4.2入侵檢測技術的發(fā)展方向
9.4.3從IDS到IPS和IMS
9.5習題
第10章VPN技術
10.1VPN概述
10.1.1VPN的概念
10.1.2VPN的特點
10.1.3VPN的分類
10.2VPN技術
10.2.1VPN安全技術
10.2.2VPN隧道協(xié)議
10.2.3MPISVPN
10.2.4基于IPv6的VPN
10.3VPN的新應用技術
10.3.1VoIPVPN
10.3.2基于VPN的安全多播
10.4VPN發(fā)展趨勢
10.5習題
第11章Windows操作系統(tǒng)安全
11.1Windows操作系統(tǒng)介紹
11.2Windows2000安全配置
11.2.1保護賬號
11.2.2設置安全的密碼
11.2.3設置屏幕保護密碼
11.2.4關閉不必要的服務
11.2.5關閉不必要的端口
11.2.6開啟系統(tǒng)審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載最新的補丁
11.2.10關閉系統(tǒng)默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows操作系統(tǒng)注意事項
11.4給操作系統(tǒng)打補丁
11.5習題
第12章UNIX與Linux操作系統(tǒng)安全
12.1UNIX與Linux操作系統(tǒng)概述
12.2UNIX與Linux系統(tǒng)安全
12.2.1系統(tǒng)口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務安全
12.3習題
第13章密碼學基礎
13.1密碼學概述
13.1.1密碼學發(fā)展歷史
13.1.2密碼學基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學
13.3.1對稱密碼學概述
13.3.2DES加密算法
13.4非對稱密碼學
13.4.1非對稱密碼學概述
13.4.2RSA算法
13.5散列函數(shù)
13.5.1散列函數(shù)概述
13.5.2MD5算法
13.6數(shù)字簽名‘
13.6.1使用非對稱密碼算法進行數(shù)字簽名
13.6.2使用對稱密碼算法進行數(shù)字簽名
13.6.3數(shù)字簽名的算法及數(shù)字簽名的保密性
13.7密碼的絕對安全與相對安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學新方向
13.9習題
第14章PKI原理與應用
14.1PKI概述
14.1.1PKI的作用
14.1.2PKI的體系結構
14.1.3PKI的組成
14.1.4PKI的標準
14.2認證機構CA
14.3數(shù)字證書
14.3.1數(shù)字證書概述
14.3.2數(shù)字證書發(fā)放流程
14.4PKI的應用
14.4.1典型的PKI應用標準
14.4.2典型的PKI應用模式
14.5PKI的發(fā)展
14.6習題
第15章數(shù)據(jù)庫系統(tǒng)安全
15.1數(shù)據(jù)庫系統(tǒng)安全概述
15.2針對數(shù)據(jù)庫系統(tǒng)的攻擊
15.2.1弱口令攻擊
15.2.2利用漏洞對數(shù)據(jù)庫發(fā)起的攻擊
15.2.3SQLServer的單字節(jié)溢出攻擊
15.2.4SQL注人攻擊
15.3數(shù)據(jù)庫攻擊的防范措施
15.3.1數(shù)據(jù)庫攻擊防范概述
15.3.2SQL注入攻擊的防范
15.4習題
第16章信息安全管理與法律法規(guī)
16.1信息系統(tǒng)安全管理
16.1.1信息安全管理概述
16.1.2信息安全管理模式
16.1.3信息安全管理體系的作用
16.1.4構建信息安全管理體系的步驟
16.1.5BS7799、ISO/IEC17799和ISO27001
16.1.6信息安全產品測評認證
16.2信息安全相關法律法規(guī)
16.2.1國內信息安全相關法律法規(guī)
16.2.2國外信息安全相關法律法規(guī)
16.3習題
第17章信息系統(tǒng)等級保護與風險管理
17.1信息安全等級保護
17.1.1我國信息安全等級保護
17.1.2國外信息安全等級保護
17.2信息安全風險管理
17.3信息系統(tǒng)風險評估
17.3.1信息安全風險評估概述
17.3.2信息安全風險評估方法
17.4習題
第18章信息系統(tǒng)應急響應
18.1應急響應概述
18.1.1應急響應簡介
18.1.2國際應急響應組織
18.1.3我國應急響應組織
18.2應急響應的階段
18.3應急響應的方法
18.3.1Windows系統(tǒng)應急響應方法
18.3.2個人軟件防火墻的使用
18.3.3蜜罐技術
18.4計算機犯罪取證
18.5習題
第19章數(shù)據(jù)備份與恢復
19.1數(shù)據(jù)備份與恢復概述
19.2WindowsXP中的數(shù)據(jù)備份
19.2.1備份系統(tǒng)文件
19.2.2備份硬件配置文件
19.2.3備份注冊表文件
19.2.4制作系統(tǒng)的啟動盤
19.2.5備份整個系統(tǒng)
19.2.6創(chuàng)建系統(tǒng)還原點
19.2.7設定系統(tǒng)異常停止時WindowsXP的對應策略
19.3WindowsXP中的數(shù)據(jù)恢復
19.3.1系統(tǒng)還原法
19.3.2還原驅動程序
19.3.3使用“安全模式”
19.3.4計算機“死機”的緊急恢復
19.3.5自動系統(tǒng)故障恢復
19.3.6還原常規(guī)數(shù)據(jù)
19.4數(shù)據(jù)恢復軟件EasyRecovery的使用
19.5習題
參考文獻
……
殺毒軟件公司獲取病毒樣本的主要途徑有以下兩種
1、“云安全”自動獲取
瑞星殺毒軟件有自己的云處理器,通過“云安全”可以自動截獲病毒樣本。以2015年舉例,2015年1-12月,瑞星“云安全”系統(tǒng)共截獲新增病毒樣本3,715萬個,手機病毒樣本261萬個,釣魚網站737萬個,掛馬網站519萬個
2、通過熱心用戶及網友上報
瑞星公司有自己的上報平臺,用戶及網友可以通過病毒上報窗口上報可疑文件
網頁題目:關于windows7蜜罐系統(tǒng)的信息
鏈接分享:http://chinadenli.net/article40/hgppeo.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供全網營銷推廣、網站建設、外貿建站、云服務器、App設計、品牌網站設計
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)