当前位置:首页 > 工业技术
黑客攻防从入门到精通  黑客与反黑工具篇
黑客攻防从入门到精通  黑客与反黑工具篇

黑客攻防从入门到精通 黑客与反黑工具篇PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李书梅等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2015
  • ISBN:9787111497387
  • 页数:380 页
图书介绍:本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
《黑客攻防从入门到精通 黑客与反黑工具篇》目录

第1章 黑客必备小工具 1

1.1 文本编辑工具 2

1.1.1 UltraEdit编辑器 2

1.1.2 WinHex编辑器 8

1.1.3 PE文件编辑工具PEditor 13

1.2 免杀辅助工具 16

1.2.1 MYCLL定位器 16

1.2.2 OC偏移量转换器 17

1.2.3 ASPack加壳工具 18

1.2.4 超级加花器 19

1.3 入侵辅助工具 21

1.3.1 RegSnap注册表快照工具 21

1.3.2 字典制作工具 25

第2章 扫描与嗅探工具 27

2.1 端口扫描器 28

2.1.1 X-Scan扫描器 28

2.1.2 SuperScan扫描器 33

2.1.3 ScanPort 36

2.1.4 极速端口扫描器 37

2.2 漏洞扫描器 39

2.2.1 SSS扫描器 39

2.2.2 S-GUIVer扫描器 42

2.3 常见的嗅探工具 44

2.3.1 WinArpAttacker 44

2.3.2 影音神探 48

2.3.3 艾菲网页侦探 53

2.3.4 SpyNetSniffer嗅探器 55

2.4 Real SpyMonitor监控网络 58

2.4.1 设置Real Spy Monitor 59

2.4.2 使用Real Spy Monitor监控网络 60

第3章 注入工具 63

3.1 SQL注入攻击前的准备 64

3.1.1 设置“显示友好HTTP错误消息” 64

3.1.2 准备注入工具 64

3.2 啊D注入工具 66

3.2.1 啊D注入工具的功能 66

3.2.2 使用啊D批量注入 66

3.3 NBSI注入工具 68

3.3.1 NBSI功能概述 69

3.3.2 使用NBSI实现注入 69

3.4 Domain注入工具 72

3.4.1 Domain功能概述 72

3.4.2 使用Domain实现注入 72

3.4.3 使用Domain扫描管理后台 75

3.4.4 使用Domain上传WebShell 76

3.5 PHP注入工具ZBSI 76

3.5.1 ZBSI功能简介 77

3.5.2 使用ZBSI实现注入 77

3.6 SQL注入攻击的防范 79

第4章 密码攻防工具 82

4.1 文件和文件夹密码攻防 83

4.1.1 文件分割巧加密 83

4.1.2 对文件夹进行加密 88

4.1.3 WinGuard Pro加密应用程序 92

4.2 办公文档密码攻防 94

4.2.1 对Word文档进行加密 94

4.2.2 使用AOPR解密Word文档 97

4.2.3 对Excel进行加密 98

4.2.4 轻松查看Excel文档密码 100

4.3 压缩文件密码攻防 101

4.3.1 WinRAR自身的口令加密 101

4.3.2 RAR Password Recovery恢复密码 102

4.4 多媒体文件密码攻防 103

4.5 系统密码攻防 105

4.5.1 使用SecureIt Pro给系统桌面加把超级锁 105

4.5.2 系统全面加密大师PC Security 108

4.6 其他密码攻防工具 111

4.6.1 “加密精灵”加密工具 111

4.6.2 暴力破解MD5 112

4.6.3 用“私人磁盘”隐藏大文件 114

第5章 病毒攻防常用工具 117

5.1 病毒攻防常用工具 117

5.1 病毒知识入门 118

5.1.1 计算机病毒的特点 118

5.1.2 病毒的3个基本结构 118

5.1.3 病毒的工作流程 119

5.2 两种简单病毒形成过程曝光 120

5.2.1 Restart病毒形成过程曝光 120

5.2.2 U盘病毒形成过程曝光 123

5.3 VBS脚本病毒曝光 124

5.3.1 VBS脚本病毒生成机 124

5.3.2 VBS脚本病毒刷QQ聊天屏 126

5.3.3 VBS网页脚本病毒 127

5.4 宏病毒与邮件病毒防范 128

5.4.1 宏病毒的判断方法 128

5.4.2 防范与清除宏病毒 129

5.4.3 全面防御邮件病毒 130

5.5 全面防范网络蠕虫 131

5.5.1 网络蠕虫病毒实例分析 131

5.5.2 网络蠕虫病毒的全面防范 132

5.6 快速查杀木马和病毒 133

5.6.1 用NOD32查杀病毒 134

5.6.2 瑞星杀毒软件 135

5.6.3 使用U盘专杀工具USBKiller查杀病毒 136

第6章 木马攻防常用工具 140

6.1 认识木马 141

6.1.1 木马的发展历程 141

6.1.2 木马的组成 141

6.1.3 木马的分类 142

6.2 木马的伪装与生成 143

6.2.1 木马的伪装手段 143

6.2.2 自解压木马曝光 144

6.2.3 CHM木马曝光 146

6.3 神出鬼没的捆绑木马 149

6.3.1 木马捆绑技术曝光 150

6.3.2 极易使人上当的WinRAR捆绑木马 152

6.4 反弹型木马的经典灰鸽子 154

6.4.1 生成木马的服务端 154

6.4.2 灰鸽子服务端的加壳保护 155

6.4.3 远程控制对方 156

6.4.4 灰鸽子的手工清除 160

6.5 木马的加壳与脱壳 161

6.5.1 使用ASPack进行加壳 161

6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳 162

6.5.3 使用PE-Scan检测木马是否加过壳 164

6.5.4 使用UnASPack进行脱壳 165

6.6 快速查杀木马 167

6.6.1 使用“木马清除专家”查杀木马 167

6.6.2 免费的专定防火墙ZoneAlarm 170

第7章 网游与网吧攻防工具 172

7.1 网游盗号木马 173

7.1.1 哪些程序容易被捆绑盗号木马 173

7.1.2 哪些网游账号容易被盗 175

7.2 解读网站充值欺骗术 175

7.2.1 欺骗原理 175

7.2.2 常见的欺骗方式 176

7.2.3 提高防范意识 177

7.3 防范游戏账号破解 178

7.3.1 勿用“自动记住密码” 178

7.3.2 防范方法 181

7.4 警惕局域网监听 181

7.4.1 了解监听的原理 181

7.4.2 防范方法 182

7.5 美萍网管大师 184

第8章 黑客入侵检测工具 188

8.1 入侵检测概述 189

8.2 基于网络的入侵检测系统 189

8.2.1 包嗅探器和网络监视器 190

8.2.2 包嗅探器和混杂模式 190

8.2.3 基于网络的入侵检测:包嗅探器的发展 190

8.3 基于主机的入侵检测系统 191

8.4 基于漏洞的入侵检测系统 192

8.4.1 运用“流光”进行批量主机扫描 192

8.4.2 运用“流光”进行指定漏洞扫描 194

8.5 萨客嘶入侵检测系统 196

8.5.1 萨客嘶入侵检测系统简介 196

8.5.2 设置萨客嘶入侵检测系统 197

8.5.3 使用萨客嘶入侵检测系统 201

8.6 用WAS检测网站 205

8.6.1 Web Application StressTool简介 205

8.6.2 检测网站的承受压力 205

8.6.3 进行数据分析 209

第9章 清理入侵痕迹工具 211

9.1 黑客留下的脚印 212

9.1.1 日志产生的原因 212

9.1.2 为什么要清理日志 215

9.2 日志分析工具WebTrends 216

9.2.1 创建日志站点 216

9.2.2 生成日志报表 220

9.3 清除服务器日志 222

9.3.1 手工删除服务器日志 222

9.3.2 使用批处理清除远程主机日志 223

9.4 Windows日志清理工具 224

9.4.1 elsave工具 224

9.4.2 ClearLogs工具 226

9.5 清除历史痕迹 227

9.5.1 清除网络历史记录 227

9.5.2 使用“Windows优化大师”进行清理 230

9.5.3 使用CCleaner 231

第10章 网络代理与追踪工具 234

10.1 网络代理工具 235

10.1.1 利用“代理猎手”寻找代理 235

10.1.2 利用SocksCap32设置动态代理 239

10.1.3 防范远程跳板代理攻击 242

10.2 常见的黑客追踪工具 244

10.2.1 实战IP追踪技术 244

10.2.2 NeroTrace Pro追踪工具的使用 245

第11章 局域网黑客工具 249

11.1 局域网安全介绍 250

11.1.1 局域网基础知识 250

11.1.2 局域网安全隐患 250

11.2 局域网监控工具 251

11.2.1 LanSee工具 251

11.2.2 长角牛网络监控机 254

11.3 局域网攻击工具曝光 259

11.3.1 “网络剪刀手”Netcut切断网络连接曝光 259

11.3.2 局域网ARP攻击工具WinArpAttacker曝光 261

11.3.3 网络特工监视数据曝光 264

第12章 远程控制工具 269

12.1 Windows自带的远程桌面 270

12.1.1 Windows系统的远程桌面连接 270

12.1.2 Windows系统远程关机 273

12.2 使用WinShell定制远程服务器 274

12.2.1 配置WinShell 275

12.2.2 实现远程控制 277

12.3 QuickIP多点控制利器 278

12.3.1 设置QuickIP服务器端 278

12.3.2 设置QuickIP客户端 279

12.3.3 实现远程控制 280

12.4 使用“远程控制任我行”实现远程控制 280

12.4.1 配置服务端 281

12.4.2 进行远程控制 282

12.5 远程控制的好助手pcAnywhere 284

12.5.1 设置pcAnywhere的性能 284

12.5.2 用pcAnywhere进行远程控制 290

12.6 防范远程控制 291

第13章 QQ聊天工具 294

13.1 防范“QQ简单盗”盗取QQ号码 295

13.1.1 QQ盗号曝光 295

13.1.2 防范“QQ简单盗” 296

13.2 防范“好友号好好盗”盗取QQ号码 297

13.3 防范QQExplorer在线破解QQ号码 298

13.3.1 在线破解QQ号码曝光 298

13.3.2 QQExplorer在线破解防范 299

13.4 用“防盗专家”为QQ保驾护航 300

13.4.1 关闭广告和取回QQ密码 300

13.4.2 内核修改和病毒查杀 301

13.4.3 用无敌外挂实现QQ防盗 303

13.5 保护QQ密码和聊天记录 303

13.5.1 定期修改QQ密码 303

13.5.2 加密聊天记录 305

13.5.3 申请QQ密保 306

第14章 系统和数据的备份与恢复工具 308

14.1 备份与还原操作系统 309

14.1.1 使用还原点备份与还原系统 309

14.1.2 使用GHOST备份与还原系统 312

14.2 备份与还原用户数据 316

14.2.1 使用“驱动精灵”备份与还原驱动程序 316

14.2.2 备份与还原IE浏览器的收藏夹 318

14.2.3 备份和还原QQ聊天记录 322

14.2.4 备份和还原QQ自定义表情 324

14.3 使用恢复工具来恢复误删除的数据 328

14.3.1 使用Recuva来恢复数据 328

14.3.2 使用FinalData来恢复数据 333

14.3.3 使用FinalRecovery来恢复数据 336

第15章 系统安全防护工具 341

15.1 系统管理工具 342

15.1.1 进程查看器ProcessExplorer 342

15.1.2 网络检测工具:ColasoftCapsa 347

15.2 间谍软件防护实战 350

15.2.1 用“反间谍专家”揪出隐藏的间谍 350

15.2.2 间谍广告杀手AD-Aware 353

15.2.3 使用“Windows清理助手”清理间谍软件 355

15.2.4 使用Malwarebytes Anti-Malware清理恶意软件 357

15.2.5 用Spy Sweeper清除间谍软件 358

15.2.6 通过事件查看器抓住间谍 362

15.2.7 微软反间谍专家Windows Defender使用流程 367

15.3 流氓软件的清除 369

15.3.1 清理浏览器插件 369

15.3.2 流氓软件的防范 371

15.3.3 “金山清理专家”清除恶意软件 375

15.3.4 使用360安全卫士对计算机进行防护 377

返回顶部