当前位置:首页 > 工业技术
见招拆招:黑客攻防工具箱
见招拆招:黑客攻防工具箱

见招拆招:黑客攻防工具箱PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:陈洪彬,谢哲,赵承源编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2008
  • ISBN:9787113092184
  • 页数:506 页
图书介绍:本书主要介绍黑客常用的一些工具,整合为一本“黑客攻防工具箱”。
《见招拆招:黑客攻防工具箱》目录

第0章 黑客知识简介 1

0.1 黑客简介 1

0.2 黑客攻击方法原理概述 4

第1章 常用系统命令 10

1.1 操作系统与MS-DOS 10

1.1.1 DOS简介及原理 10

1.1.2 Windows NT/2000/XP平台下的启动法 13

1.1.3 认识DOS命令行 15

1.2 ping命令 20

1.2.1 使用方式图解 21

1.2.2 使用实战 21

1.3 net和netstat命令 28

1.3.1 使用方式图解 28

1.3.2 使用实战 36

1.4 telnet和ftp命令 38

1.4.1 使用方式图解 38

1.4.2 使用实战 40

1.5 trace命令 42

1.5.1 使用方式图解 42

1.5.2 使用实战 44

1.6 ipconfig命令 44

1.6.1 使用方式图解 44

1.6.2 使用实战 45

1.7 route命令 46

1.7.1 使用方式图解 47

1.7.2 使用实战 47

1.8 netsh命令 48

1.8.1 使用方式图解 49

1.8.2 使用实战 49

1.9 arp命令 50

1.9.1 使用方式图解 50

1.9.2 使用实战 51

1.10 小结 55

第2章 IP及端口扫描工具 56

2.1 IP地址基础知识 56

2.1.1 IP地址组成 56

2.1.2 子网掩码 59

2.1.3 网关地址 60

2.1.4 ARP协议 66

2.1.5 ICMP协议 66

2.2 IP地址的查找及锁定 68

2.2.1 由网址查找IP地址 68

2.2.2 查找电子邮件发送者IP地址 70

2.2.3 查找远程局域网用户的IP地址 72

2.2.4 用珊瑚虫版QQ了解聊天用户IP地址 74

2.2.5 用IP地址定位器定位真实地理地址 74

2.3 IP扫描 75

2.3.1 使用Angry IP Scanner检测IP动态 76

2.3.2 局域网IP扫描工具 78

2.4 IP隐藏保护 79

2.4.1 用Hide IP Platinum隐藏用户的真实IP 80

2.4.2 用线路切换大师自由切换IP 81

2.4.3 干扰IP扫描工具的检测 83

2.5 端口基础知识介绍 86

2.5.1 端口的含义 86

2.5.2 TCP/IP协议 87

2.5.3 端口扫描的概念及分类 90

2.5.4 常见端口扫描技术 90

2.5.5 重要的常用端口介绍 91

2.6 端口安全 94

2.6.1 端口扫描工具原理作用介绍 94

2.6.2 利用X-Scan扫描分析漏洞 95

2.6.3 用ProtectX防御扫描器追踪 102

2.6.4 针对RPC漏洞扫描的工具—RPC漏洞扫描器 104

2.6.5 UNICODE漏洞扫描工具—U-Scan漏洞扫描器 105

2.6.6 共享漏洞扫描工具—Shed漏洞扫描器 106

2.6.7 通过135端口枚举远程主机RPC连接信息—RpcScan 106

2.6.8 定位进程打开端口及关闭无用端口 107

2.7 小结 112

第3章 聊天黑客工具与防范 113

3.1 目前的QQ盗号工具与防范 113

3.1.1 常见QQ盗号工具 113

3.1.2 QQ防盗介绍及密码取回 120

3.1.3 简单反击盗QQ者 128

3.1.4 如何加强安全防护 130

3.2 QQ聊天记录查看工具与加密 131

3.2.1 QQ聊天记录器 131

3.2.2 QQ聊天记录的保密 137

3.3 QQ攻击破坏工具与防范 142

3.3.1 QQ炸弹 142

3.3.2 飘叶千夫指 143

3.3.3 QQ尾巴生成器 145

3.3.4 利用QQ自带的功能进行安全防护 147

3.4 其他聊天黑客工具 148

3.4.1 用MSN Checker Sniffer窥探MSN聊天记录 148

3.4.2 用MSN Password Finder破解MSN密码 150

3.4.3 用IMDecoder解码MSN、ICQ聊天信息 151

3.4.4 其他聊天工具的安全防范 153

3.5 小结 156

第4章 邮件黑客工具与防范 157

4.1 网页邮箱暴力破解 157

4.1.1 暴力破解原理 157

4.1.2 溯雪暴力破解 157

4.1.3 163邮箱破解器 160

4.1.4 黑雨—POP3邮箱密码探测器 162

4.2 邮箱客户端软件的破解与防护 164

4.2.1 Foxmail软件介绍 164

4.2.2 Foxmail杀手 164

4.2.3 Foxmail账户密码的保护 166

4.3 电子邮件攻击与防护 167

4.3.1 电子邮箱信息攻击原理 167

4.3.2 随心邮箱炸弹 167

4.3.3 邮箱炸弹的防范及垃圾邮件的过滤 171

4.4 邮件账号密码安全 182

4.4.1 邮件客户端软件使用限制 182

4.4.2 邮箱密码的安全措施 185

4.4.3 邮件病毒的防范 186

4.4.4 邮件的备份 187

4.5 小结 188

第5章 网吧及网络游戏黑客工具与防护 189

5.1 网游盗号及其防范 189

5.1.1 网游账号隐患 189

5.1.2 魔兽世界黑眼睛 190

5.1.3 热血江湖密码幽灵 192

5.1.4 网游账号安全保护 193

5.1.5 外挂的防范 195

5.2 网游作弊 195

5.2.1 外挂作弊器简单介绍 195

5.2.2 用记牌器轻松记牌:QQ斗地主记牌器、联众保皇记牌器 196

5.2.3 CS作弊器及反作弊器 196

5.2.4 魔兽世界加速外挂 200

5.3 突破网吧管理工具 201

5.3.1 跳过管理验证工具—Pubwin 4.3修改程序 201

5.3.2 美萍安全卫士9.0破解器 204

5.3.3 万象2R最新版破解器 205

5.3.4 网吧管理集成破解器 206

5.4 网吧密码解密工具 208

5.4.1 小哨兵密码清除器 208

5.4.2 解锁安全器2.0 209

5.4.3 BIOS密码探测器 211

5.4.4 注册表解锁器 212

5.4.5 网上邻居密码破解器 213

5.5 网吧的安全防范 214

5.6 小结 224

第6章 网页黑客工具与防护 225

6.1 网页密码破解工具 225

6.1.1 破解原理 225

6.1.2 流光 226

6.1.3 AccessDiver 233

6.1.4 网页密码加密与保护 242

6.2 网页漏洞扫描工具及其修复 249

6.2.1 网页漏洞介绍 249

6.2.2 CMXploiter 256

6.2.3 N-Stealth进行漏洞修补 259

6.2.4 网页扫描和探测—IntelliTamper 263

6.3 动网论坛入侵揭秘 264

6.3.1 猜测数据库路径暴力猜解管理员密码 264

6.3.2 SQL注入攻击方法 267

6.3.3 COOKIE欺骗 271

6.3.4 动网上传利用程序的分析 276

6.3.5 动网论坛入侵防范 282

6.4 小结 283

第7章 文档密码破译工具与防范 284

7.1 密码破译工具 284

7.1.1 显示星号密码工具 284

7.1.2 Windows操作系统登录密码破译 286

7.1.3 Office文档密码找回 293

7.1.4 用RAR Key轻松打开加密RAR压缩文件 297

7.1.5 用Advanced PDF Password Recove解密加密PDF文件 299

7.1.6 BIOS密码破解 301

7.1.7 破解加密光盘 305

7.2 密码破译工具防范 309

7.2.1 防范原理和手段 309

7.2.2 加密实例 310

7.3 系统EFS加密解密 317

7.3.1 EFS简单介绍 317

7.3.2 用EFS加密文件 319

7.3.3 备份加密证书 320

7.3.4 解密用EFS加密的文件 322

7.4 小结 327

第8章 共享软件的加、解密工具 328

8.1 软件的加密及解密基础 328

8.1.1 软件的加密技术基础 328

8.1.2 软件的解密技术基础 329

8.1.3 软件加密解密流程 331

8.2 共享软件解密 332

8.2.1 反汇编解密 332

8.2.2 制作内存注册机 339

8.3 暴力破解共享软件 344

8.3.1 破解的原理及方法 344

8.3.2 爆破的条件 347

8.3.3 快速找爆破点 348

8.3.4 进行爆破 351

8.4 共享软件的加密 355

8.4.1 给软件加壳保护共享软件 355

8.4.2 添加反跟踪保护共享软件 357

8.4.3 增加注册认证保护共享软件 362

8.4.4 CodeFantasy软件加密解决方案进行软件加密 367

8.5 小结 370

第9章 远程控制工具与其防范 371

9.1 木马介绍 371

9.1.1 木马的功能和分类 372

9.1.2 木马的隐藏方式 374

9.1.3 木马的启动方式 375

9.2 木马追踪防范 379

9.2.1 DLL木马追踪防范 380

9.2.2 网页木马追踪防范 386

9.2.3 反弹式木马追踪防范 390

9.3 远程控制软件介绍 391

9.3.1 冰河 391

9.3.2 灰鸽子 401

9.3.3 Windows自带网络远程控制 404

9.4 防范远程控制 408

9.4.1 Netstat命令查看端口 408

9.4.2 软件监视及扫描查杀木马 409

9.5 小结 413

第10章 揭秘局域网黑客工具 414

10.1 局域网安全介绍 414

10.1.1 局域网基础知识介绍 414

10.1.2 局域网安全隐患 417

10.2 局域网密码探测工具 419

10.2.1 Share Password Checker 419

10.2.2 局域网络密码探测器 420

10.2.3 局域网QQ号码嗅探器 429

10.3 局域网查看控制工具 431

10.3.1 LAN Explorer 431

10.3.2 NetSuper 436

10.4 局域网攻击工具 438

10.4.1 全自动局域网在线机器攻击机 438

10.4.2 局域网IP炸弹 440

10.4.3 局域网终结者 441

10.4.4 EtherPeek NX获取局域网内用户的HTTP和FTP密码 441

10.5 无线局域网工具 445

10.5.1 无线局域网搜索工具 445

10.5.2 破解无线网络工具 452

10.6 局域网安全保护措施 456

10.7 小结 458

第11章 攻击防范工具 459

11.1 系统安全自检手册 459

11.1.1 本地端口扫描器—Local Port Scanner 459

11.1.2 系统进程查看器—Process 463

11.1.3 查看系统的TCP、 UDP连接状态—TCP/UDP Survivor 464

11.1.4 局域网资料收集器—SoftPerfect Network Scanner 466

11.2 木马清除工具 467

11.2.1 清除“AV终结者”木马—“AV终结者”专杀工具 467

11.2.2 “征途木马”专杀工具 468

11.2.3 清除“灰鸽子”木马—“灰鸽子”专杀工具 469

11.2.4 特洛伊木马清除工具—Trojan Remover 469

11.3 防火墙使用攻略 471

11.3.1 防火墙原理介绍 471

11.3.2 Windows自带防火墙 473

11.3.3 天网防火墙使用指南 476

11.3.4 诺顿防火墙介绍 480

11.4 杀毒软件攻略 489

11.4.1 杀毒软件介绍 489

11.4.2 卡巴斯基使用实例 499

11.4.3 杀毒软件病毒库升级 504

11.5 小结 506

相关图书
作者其它书籍
返回顶部