网络信息对抗第五章Windows安全攻防
计算机网络安全攻防

计算机网络安全攻防随着互联网的快速发展,计算机网络安全问题变得日益突出。
黑客攻击、数据泄露、恶意软件等威胁层出不穷,不仅给个人和企业带来了损失,也对国家和社会的稳定带来了威胁。
因此,计算机网络安全攻防成为了当今时代亟需解决的重大问题。
一、计算机网络安全的威胁计算机网络安全的主要威胁包括黑客攻击、病毒和恶意软件、信息泄露、拒绝服务攻击等。
黑客攻击危害最为严重,他们通过网络渗透入侵系统,窃取用户的敏感信息,甚至对关键设施进行破坏。
病毒和恶意软件也是网络安全的一大威胁,它们可以在计算机系统中进行破坏、窃取用户信息或者进行勒索活动。
信息泄露可能导致个人隐私被侵犯,而拒绝服务攻击则会让网络系统瘫痪,造成严重的经济损失。
二、网络安全攻防的原则在处理计算机网络安全问题时,需要遵循以下原则:保密性、完整性、可用性、不可抵赖性和身份验证。
保密性是指确保信息只能被授权的人访问,完整性是指保证信息在传输过程中不会被篡改,可用性是指网络系统能够随时提供服务和资源,不可抵赖性是指确保信息的发送者和接收者都不能否认其行为,而身份验证则用于确定用户的身份,防止非法访问。
三、网络安全攻防措施为了应对计算机网络安全威胁,必须采取一系列的攻防措施。
首先是建立强大的防火墙和入侵检测系统,以过滤掉恶意流量和检测网络入侵行为。
同时,加密技术也是保障数据安全的重要手段,可以对数据进行加密传输以防止被窃取或篡改。
另外,定期更新和升级操作系统和应用软件也是防止网络攻击的关键措施,因为漏洞的存在可能会被黑客利用。
此外,用户教育也不可忽视,提高用户的安全意识,避免点击垃圾邮件、下载不安全的软件等行为。
对于攻击行为,及时响应和处置也是非常重要的,可以通过日志分析、网络监控等手段来及时发现和处理网络攻击事件,减少损失。
四、网络安全攻防的发展趋势随着技术的不断进步,网络安全攻防也在不断发展。
首先是人工智能的应用,可以通过机器学习和深度学习算法来分析网络流量和行为模式,更有效地识别和阻止网络攻击。
计算机网络安全攻防基础知识解析

计算机网络安全攻防基础知识解析计算机网络安全攻防是当今信息社会不可忽视的问题,随着网络技术的飞速发展,网络安全问题也逐渐显现出来。
本文将从计算机网络安全攻防的基础知识入手,对常见的攻击手段和相应的防御措施进行分析和解析,帮助读者更好地理解并防范网络安全风险。
一、攻击手段的分类在计算机网络安全攻防中,攻击手段可以被分为主动攻击和被动攻击两类。
主动攻击是指黑客或恶意软件对系统进行主动入侵,目的是获取信息、破坏系统功能或者盗取资产。
主要的主动攻击手段包括:入侵、蠕虫病毒、木马程序、拒绝服务攻击等。
被动攻击是指黑客或恶意软件通过监听、窃取、破解等手段获取系统信息而不被系统或用户发觉。
被动攻击手段包括:密码破解、数据窃取、数据篡改等。
二、常见攻击手段及防御措施1. 入侵攻击入侵攻击是黑客通过非法手段进入目标系统,并获取系统权限进行恶意操作。
为了防止入侵攻击,系统管理员可以采取以下措施:- 安装防火墙,控制网络流量,限制未授权访问;- 更新系统和应用程序的补丁,修复可能存在的漏洞;- 使用安全认证机制,如访问控制列表(ACL)或访问令牌等。
2. 蠕虫病毒攻击蠕虫病毒是一种自我复制并传播的恶意软件,它可以快速感染网络中的其他主机,造成广泛的破坏。
为了防止蠕虫病毒攻击,可以采取以下防御措施:- 安装杀毒软件和防火墙,及时更新病毒库和软件版本;- 避免随意下载和运行未知来源的文件;- 设置强密码,并定期更改密码。
3. 木马程序攻击木马程序是一种通过隐藏在正常程序中的恶意代码,用于获取系统信息、远程控制或植入其他恶意软件。
为了防止木马程序攻击,可以采取以下防御措施:- 定期进行安全扫描和检测,及时清除潜在的木马程序;- 不随意下载和安装未知来源的软件;- 提高员工的安全意识,防范社交工程攻击。
4. 拒绝服务攻击拒绝服务(DoS)攻击是指黑客通过发送大量无效请求,占用系统资源或导致系统崩溃,从而阻止合法用户访问服务。
网络攻防技术-Windows系统攻击的防范

图3-75 使用360安全卫士扫描系统漏洞
项目三 Windows系统的攻击与防范
14
图3-76 检测到的漏洞及可选补丁
项目三 Windows系统的攻击与防范
15
3.清除隐藏账户。 (1)对于简单添加“$”符号型隐藏账户。 对于这类隐藏账户的检测比较简单。一般入侵者在利用这种方法建立完隐藏账户后,会把隐
藏账户提升为管理员权限。那么只需要在“命令提示符”中输入“net localgroup users”或者 “net localgroup administrators”命令就可以让所有的隐藏账户现形,如图3-77所示。
图3-77 使用命令行查看隐藏账户
除此之外,还可以打开“计算机管理” 这里是无法隐藏的。
任务分析
1. Windows用户密码破解的防范。
用户口令一般是Windows系统攻击的第一步,从黑客破解Windows密码的原 理和工具,可以得知,设置强度高的密码是防范Windows用户密码破解的关 键。
项目三 Windows系统的攻击与防范
7
2. Windows漏洞修复。
任何操作系统都会有各种各样的漏洞,厂家也会及时发布修复漏洞的补丁,打上补 丁、及时修复漏洞和更新系统是防止系统漏洞被利用的最有效手段。用户可以通过 查看微软公司网站查看相关漏洞危害,更新补丁及系统版本。
知识链接:Windows Update是微软提供的一个网站,专用于为Windows操作系统软件和基 于Windows的硬件提供更新程序。更新程序可以解决已知的问题,并可帮助修补已知的安全 漏洞。使用自动更新,可以实现自动化更新,不必联机搜索更新,也不必担心计算机缺少 Windows的关键修复程序。
系统更新、补丁安装有多种方式,可以使用Windows Update在线自动更新,还可以 使用第三方软件自动查找漏洞并安装补丁。
网络信息对抗与安全

网络信息对抗与安全简介随着互联网的快速发展,网络信息的重要性日益凸显。
也出现了越来越多的网络信息对抗和安全问题。
网络信息对抗是指利用信息技术手段对抗各类信息威胁和网络攻击的过程,而网络安全则是保护网络和信息系统不受未经授权的访问、使用、披露、破坏、修改和干扰的能力。
网络信息对抗的类型网络信息对抗可以分为以下几种类型:1. 网络攻击:网络攻击是指利用各种手段,如、、黑客等,对网络或网络相关设备及信息系统进行非法访问、使用、披露、破坏、修改和干扰的行为。
2. 网络渗透:网络渗透是指通过利用系统或应用软件的漏洞,获取未授权的访问权限,并潜入目标系统或网络,以获取未经授权的信息或执行非法操作。
3. 网络欺骗:网络欺骗是指通过虚假信息或伪装成合法用户或机构的手段,以获得他人的信任并获取敏感信息或实施欺诈行为。
4. 网络信息战:网络信息战是指利用网络和信息技术手段进行战争、冲突或竞争的信息传播、干扰和攻击行为,旨在影响、瓦解和摧毁对手的决策制定、指挥调度和舆论导向等关键要素。
网络安全的重要性网络安全的重要性不容忽视,原因如下:1. 保护个人隐私:网络安全可以保护个人的隐私不被他人非法获取,防止个人信息泄露。
2. 保护商业机密:网络安全可以防止商业机密被竞争对手窃取,保护企业的核心竞争力。
3. 保障国家安全:网络安全对于国家安全至关重要,可以防止外部势力对国家重要信息基础设施进行攻击和破坏。
4. 维护社会稳定:网络安全可以防范网络犯罪行为,维护社会的正常秩序和稳定。
提高网络信息对抗与安全的措施为了提高网络信息对抗与安全,可以采取以下措施:1. 完善网络安全法律法规:建立健全的网络安全法律法规体系,明确网络信息对抗和网络攻击行为的法律责任。
2. 加强网络安全教育:加大网络安全教育力度,提高公众的网络安全意识和自我保护能力。
3. 加强网络安全技术研发:加大对网络安全技术的研发投入,提高网络安全技术的水平和能力。
4. 加强信息共享和合作:加强信息共享和合作,建立起国际间的网络安全合作机制,共同应对跨国网络威胁。
网络安全攻防实战教程

网络安全攻防实战教程第一章:网络安全基础知识网络安全是当今信息时代必不可少的领域,它涵盖了许多方面的知识。
在这一章节中,我们将介绍网络安全的基本概念和术语,包括网络威胁、黑客常用工具、常见漏洞类型等。
了解这些基础知识对于进行网络安全攻防实战是至关重要的。
第二章:入侵检测与防御入侵检测和防御是网络安全的重要组成部分。
在这一章节中,我们将介绍入侵检测的基本原理和技术,包括网络流量和日志分析、入侵检测系统的部署和配置等。
同时,我们还将讨论一些常见的入侵防御技术,如入侵防火墙、入侵防御系统等。
第三章:密码学与身份认证密码学是网络安全的基石,它涉及到加密和解密技术,以及数字签名和身份认证等方面。
在这一章节中,我们将介绍密码学的基本原理和常用算法,包括对称加密和非对称加密等。
此外,我们还将讨论身份认证的概念和方法,如单因素认证和多因素认证等。
第四章:漏洞扫描与修复漏洞扫描是网络安全攻防中的重要环节,它用于检测和识别系统中存在的漏洞。
在这一章节中,我们将介绍漏洞扫描的基本原理和技术,包括端口扫描、漏洞扫描工具等。
同时,我们还将讨论漏洞修复的方法和策略,如修复漏洞的补丁安装和系统配置等。
第五章:网络攻击与防御网络攻击是对网络系统和数据进行非法访问和破坏的行为。
在这一章节中,我们将介绍一些常见的网络攻击类型,如拒绝服务攻击、网络钓鱼和社交工程攻击等。
同时,我们还将讨论一些网络防御技术,如入侵检测和防御系统、防火墙和防病毒软件等。
第六章:网络取证与法律网络取证是在网络安全事件发生后进行的调查和证据收集的过程。
在这一章节中,我们将介绍网络取证的基本原理和常用方法,包括数据恢复和网络日志分析等。
同时,我们还将讨论与网络安全相关的法律和法规,如《计算机信息网络国际联网安全保护管理办法》等。
第七章:实战演练实战演练是提高网络安全攻防能力的最佳方式之一。
在这一章节中,我们将介绍一些实战演练的方法和案例,包括模拟网络攻击和漏洞挖掘等。
网络安全攻防入门指南

网络安全攻防入门指南第一章:介绍网络安全攻防的基本概念网络安全攻防是指在互联网和计算机系统中,通过各种措施来保护计算机和网络免受恶意攻击和未经授权的访问。
本章将介绍网络安全攻防的基本概念,包括攻击类型、防御策略和常见安全威胁。
第二章:密码学与加密技术密码学是网络安全中的一项重要技术,它用于保护数据的机密性和完整性。
本章将详细介绍密码学中的基本概念,如对称加密和非对称加密,以及常用的加密算法和协议,如DES、AES、RSA等。
同时还会探讨密码学在网络安全中的应用。
第三章:防火墙与网络访问控制防火墙是网络安全的第一道防线,它通过监控和过滤网络流量来保护计算机和网络免受恶意攻击。
本章将介绍防火墙的工作原理、类型和配置方式,并讨论如何使用防火墙来设置网络访问控制策略,以保证网络的安全性。
第四章:入侵检测与防御入侵检测与防御是指通过监视和分析网络流量,及时发现和应对未经授权的访问和恶意攻击。
本章将介绍入侵检测与防御的基本概念和原理,包括基于特征的入侵检测系统和基于行为的入侵检测系统。
同时还会讨论如何配置和管理入侵防御系统,提升网络的安全性。
第五章:安全漏洞与漏洞管理安全漏洞是指计算机和网络系统中存在的未被发现或未被修补的弱点,它们可能被黑客利用来进行恶意攻击。
本章将介绍常见的安全漏洞类型,如缓冲区溢出、跨站脚本攻击等,并提供漏洞管理的方法和工具,帮助管理员及时发现和修复安全漏洞。
第六章:社会工程学与用户教育社会工程学是一种通过欺骗、影响和操纵人的行为来窃取信息或获取未经授权访问的技术。
本章将介绍社会工程学的基本原理和常见技巧,并强调用户教育在网络安全中的重要性。
同时还会提供一些有效的用户教育方法和策略,帮助用户提高网络安全意识。
第七章:应急响应与事件管理网络安全事故是指由网络攻击或安全漏洞导致的计算机系统和网络的中断或损坏。
本章将介绍建立有效的应急响应和事件管理计划的重要性,并提供相关的方法和工具,帮助组织及时应对网络安全事故,减少损失和恢复业务。
网络安全攻防教程

网络安全攻防教程网络安全攻防教程随着互联网的快速发展和普及,网络安全问题变得越来越重要。
在这个信息化的时代,个人信息、企业机密和国家重要数据都面临着来自黑客、病毒和网络攻击的威胁。
因此,我们每个人都需要对网络安全攻防有一定的了解和防范措施。
首先,建立强密码是保护个人账户的重要措施。
强密码由数字、字母和符号组成,长度至少8位。
避免使用常见的生日、名字或字典中的词作为密码,不同账户使用不同密码,定期修改密码,可以有效提高账户的安全性。
其次,保持操作系统和应用软件的更新也是非常重要的。
黑客经常利用软件漏洞来植入恶意代码进入系统,更新操作系统和应用软件可以修复这些漏洞并提高系统的安全性。
而且,使用防病毒软件和防火墙也是保护电脑免受病毒和黑客攻击的重要手段。
安装防病毒软件可以及时发现和删除电脑中的病毒,而防火墙可以监控网络流量并阻止黑客入侵。
另外,对于需要输入个人敏感信息的网站,尽量选择使用HTTPS协议进行访问。
HTTPS协议使用加密技术保护用户数据的安全传输,因此在进行网上银行、网上购物或其他个人账户操作时,一定要确保使用了HTTPS协议。
此外,拒绝任何可疑链接和附件也是网络安全的基本原则。
黑客常常借助虚假的链接和附件来进行网络钓鱼或传播恶意软件,因此要慎重点击或下载任何不来源可靠的链接和附件。
在保护自己的同时,我们也应该有一定的防范意识,学会识别和阻断网络攻击。
常见的网络攻击手段包括:社交工程、钓鱼攻击、DoS攻击等。
了解这些攻击手段,学会如何阻止和应对,可以帮助我们更好地保护自己的网络安全。
最后,备份重要数据也是网络安全的重要环节。
定期备份个人和企业重要数据,可以防止数据丢失和意外删除等情况的发生,确保数据的安全性和可用性。
总之,网络安全攻防意识的培养和掌握一些基本的防范技巧,对于保护个人信息和应对网络攻击至关重要。
通过建立强密码、更新软件、使用防病毒软件和防火墙等措施,以及拒绝可疑链接和附件,我们可以提高自己在网络世界中的安全保障。
网络信息对抗与安全

网络信息对抗与安全网络信息对抗与安全一、概述1-1 网络信息对抗与安全的定义网络信息对抗与安全是指通过运用技术手段,预防、阻止和打击针对网络信息系统的攻击和威胁,确保网络信息系统的安全性、完整性和可用性的一种综合性保护措施。
1-2 网络信息对抗与安全的重要性网络信息对抗与安全的重要性在于保护网络信息系统,防止黑客攻击、数据泄露、恶意软件感染等事件,并维护国家安全、公民隐私等重要利益。
二、网络信息对抗2-1 网络攻击类型2-1-1 DDOS攻击2-1-2 勒索软件攻击2-1-3 攻击2-1-4 SQL注入攻击2-1-5 社会工程学攻击2-2 网络攻击手段2-2-1 网络钓鱼2-2-2 网络嗅探2-2-3 伪造IP地质2-2-4 网络欺骗2-2-5 网络入侵2-3 网络攻击防范措施2-3-1 构建安全网络架构2-3-2 使用防火墙和入侵检测系统2-3-3 加强密码策略2-3-4 更新软件和系统补丁2-3-5 加强员工信息安全意识三、网络信息安全3-1 网络信息系统的安全性要求3-1-1 机密性3-1-2 完整性3-1-3 可用性3-1-4 可靠性3-1-5 可追溯性3-2 网络信息安全防护措施3-2-1 访问控制3-2-2 数据加密3-2-3 数据备份与恢复3-2-4 网络监控和审计3-2-5 安全合规性管理3-3 未来网络信息安全发展趋势3-3-1 区块链技术在网络安全中的应用3-3-2 在网络攻防中的角色3-3-3 量子密码学的发展及其安全性解决方案附录:附件1:网络信息安全法律法规附件2:网络安全事件案例分析法律名词及注释:1-网络信息对抗:网络信息系统之间进行的攻击和防护行为。
2-DDOS攻击:分布式拒绝服务攻击,通过利用大量恶意软件感染的计算机发起的资源耗尽型攻击。
3-勒索软件攻击:黑客通过加密用户计算机或数据,并要求赎金以解密的攻击方式。
4-攻击:通过将恶意程序隐藏在正常程序中,让其在用户不知情的情况下运行并实施攻击行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
o HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
o HKCU\Software\Microsoft\Windows\CurrentVe rsion\Run
网络信息对抗第五章Windows安全攻 防
Windows 10界面
网络信息对抗第五章Windows安全攻 防
Windows 10界面
网络信息对抗第五章Windows安全攻 防
提纲
o Windows操作系统简介 o Windows NT 5.x的系统结构 o Windows NT 5.x的网络结构 o Windows NT 5.x的安全结构
网络信息对抗第五章Windows安全攻 防
Windows 8
o 2011年9月14日,Windows 8开发者预 览版发布。
o 兼容移动终端,微软将苹果的IOS、谷歌的 Android视为Windows 8在移动领域的 主要竞争对手。
o 2012年10月,微软发布Windows 8 正 式版,可在平板电脑上使用。
执行体线程块 (ETHREAD/KTHREAD/TEB)
网络信息对抗第五章Windows安全攻 防
Windows的内存管理
o 系统核心内存区间 n 0xFFFFFFFF~0x80000000 (4G~2G) n 映射内核、HAL、Win32k.sys子系统等 n 内核态可操纵(DKOM)
o 用户内存区间 n 0x00000000~0x80000000 (2G~0G) n 堆: 动态分配变量(malloc), 向高地址增长 n 静态内存区间: 全局变量、静态变量 n 代码区间: 从0x00400000开始 n 栈: 向低地址增长
o 译者
n 潘爱民研究员@MSRA
o 英文版电子书
网络信息对抗第五章Windows安全攻 防
Windows Kernel和软件资源
o Windows Academic Program
n Windows Research Kernel (WRK) n Subset of Windows kernel source
网络信息对抗第五章 Windows安全攻防
2020/12/13
网络信息对抗第五章Windows安全攻 防
网络信息对抗
第五章:Windows安全攻防
网络信息对抗第五章Windows安全攻 防
提纲
o Windows操作系统简介 o Windows NT 5.x的系统结构 o Windows NT 5.x的网络结构 o Windows NT 5.x的安全结构
o Current User ProfilePath\Start Menu\Programs\Startup\(please note that this path is localized on nonEnglish versions of Windows)
o “开机自启”是恶意程序期望的目标! o 太多了?!找工具帮你的忙
Windows系统的启动机制
o Boot Loader Phase n NTLDR n 休眠模式恢复: 系统盘hiberfil.sys n boot.ini n multi(0)disk(0)rdisk(0)partition(2)\WI NDOWS="Microsoft Windows XP Professional" /fastdetect
o Ntdll.dll n 用户模式/内核模式GW
o Windows执行体 n Ntoskrnl.exe上层
o 内核 n Ntoskrnl.exe中函数和硬件体系结构支持
o 硬件抽象层hal.dll o 设备驱动程序
网络信息对抗第五章Windows安全攻 防
Windows系统核心结构和组件
网络信息对抗第五章Windows安全攻 防
o Windows线程包含基本部件(context)
n 处理器状态CPU寄存器内容 n 两个栈(内核模式、用户模式) n 线程局部存储区(TLS),共享进程虚拟地址空间和资源列表 n 线程ID
网络信息对抗第五章Windows安全攻 防
执行体进程块 (EPROCESS/KPROCESS/PEB)
网络信息对抗第五章Windows安全攻 防
网络信息对抗第五章Windows安全攻 防
“开机自启”应用程序位置
o HKLM\SOFTWARE\Microsoft\Windows\Current Version\RunOnce
o HKLM\SOFTWARE\Microsoft\Windows\Current Version\policies\Explorer\Run
桌面操作系统市场份额
网络信息对抗第五章Windows安全攻 防
Windows发展历程
o 桌面(客户端)操作系统
n 1990: Windows 3.x n 1995-1999: Windows 95, 98, ME(4.x) n 2000: Windows 2000 Pro(5.0.x) n 2001: Windows XP(5.1.x) n 2007: Windows Vista(6.0.x) n 2009: Windows 7(6.1.x) n 2012:Windows 8 (6.4) n 2015:Windows 10 (10)
Windows系统核心结构和组件
o 系统进程 n Idle/System/smss/winlogon/lsass/services
o Windows环境子系统 n 内核:win32k.sys n 用户:csrss.exe n 子系统DLL: Kernel32/Advapi32/User32/Gdi32
Windows操作系统基本结构
Windows操作系统基本模型
内核模式:内核代码运行在处理器特 权模式(ring 0)
用户模式:应用程序代码运行在处理 器非特权模式(ring 3)
网络信息对抗第五章Windows安全攻 防
Windows操作系统基本结构
网络信息对抗第五章Windows安全攻 防
网络信息对抗第五章Windows安全攻 防
Байду номын сангаас
Windows 8界面
网络信息对抗第五章Windows安全攻 防
Windows 10
o Windows 10手机预览版在2月正式发布; o Windows 10零售版正式发布时间:
2015年夏季,将涵盖PC、平板电脑、手 机、XBOX和服务器端,芯片类型将涵盖 x86和ARM。
o 单线程进程:(栈底地址: 0x0012FFXXXX)
n 每个线程对应一个用户态的栈和堆 o Windows Memory layout
网络信息对抗第五章Windows安全攻 防
code n For more information, see
/educatio n/facultyconnection/articles/article details.aspx?cid=2416&c1=enus&c2=0
网络信息对抗第五章Windows安全攻 防
o 服务器操作系统
n 1993: Windows NT (3.x, 4.x) n 2000: Windows 2000 Server(5.0.x) n 2003: Windows Server 2003 (5.2.x) n 2008: Windows Server 2008 (6.x) n 2012:Windows Server 2012
o Kernel Loading Phase n 装载Kernel: ntoskrnl.exe/hal.dll/kdcom.dll/bootvid. dll n 装载系统盘
网络信息对抗第五章Windows安全攻 防
Windows系统的启动机制
o Session Manager
n 内核进程启动Session Manager Subsystem(smss.exe)
网络信息对抗第五章Windows安全攻 防
PE文件格式
网络信息对抗第五章Windows安全攻 防
Windows的进程和线程管理
o Windows下的进程和线程
n 可执行程序: 静态指令序列 n 进程:一个容器,包含至少一个执行线程 n 线程:进程内部的指令执行实体
o Windows进程构成元素
n 私有虚拟内存地址空间 n 映射至进程内存空间的可执行程序 n 资源句柄列表 n 访问令牌(Security Access Token) n 进程ID,父进程ID n 至少一个执行线程
o NTFS (NT File System) n 1990s: M$/IBM joint project, 从OS/2文件系统 HPFS继承 n NTFS v3.x for Windows NT 5.x, 较FAT更具安全性 (ACL),更好的性能、可靠性和磁盘利用效率 n 基于访问控制列表机制保证文件读写安全性 n 支持任意UTF-16命名,使用B+树进行索引,… n Metadata保存文件相关各种数据,保存在Meta File Table(MFT)
网络信息对抗第五章Windows安全攻 防
推荐书籍
o 深入解析Windows操作系统(第四版)
n Windows Server 2003/Windows XP/Windows 2000技术内幕
o 作者
n Mark E. Russinovich o sysinternals
n David A. Solomon
网络信息对抗第五章Windows安全攻 防
BMW=Break My Windows
网络信息对抗第五章Windows安全攻 防