当前位置:首页 > 工业技术
暗战强人  黑客及反黑客工具快速精通
暗战强人  黑客及反黑客工具快速精通

暗战强人 黑客及反黑客工具快速精通PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:武新华,孙世宁等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121091681
  • 页数:408 页
图书介绍:本书以较详实的内容和浅显易懂的语言,介绍了黑客攻击常用工具的一般使用方法、操作步骤,以及实施思路,还详细地讲述了防护黑客攻击常用工具的使用方法与应用场合。可使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑工具操作技巧,使读者在遇到别有用心者的入侵时能够知己知彼,并利用最合适的工具从容应对。
《暗战强人 黑客及反黑客工具快速精通》目录

第1章 测试环境搭建和黑客实用小工具 1

1.1 搭建测试环境 2

1.1.1 什么是虚拟机 3

1.1.2 VMware的安装 3

1.1.3 常见的虚拟硬件设备 8

1.1.4 配置VMware并安装操作系统 9

1.1.5 VMware Tools的安装 16

1.2 黑客必备小工具 19

1.2.1 黑客界的瑞士军刀NC 19

1.2.2 Socks 5代理工具Htran 22

1.2.3 端口转发工具Lcx 23

1.2.4 综合小工具MT 24

1.2.5 破解Windows系统管理员口令 26

1.3 专家点拨:常见问题与解答 29

1.4 总结与经验积累 29

第2章 扫描工具 31

2.1 端口扫描器 32

2.1.1 端口扫描器的原理 32

2.1.2 端口扫描器的作用 32

2.1.3 端口扫描器的分类 32

2.1.4 常见的端口扫描工具 33

2.2 端口扫描器的使用指南 36

2.2.1 X-Scan扫描器 36

2.2.2 SuperScan扫描器 41

2.2.3 S扫描器 44

2.2.4 Nmap扫描器 46

2.3 Web扫描器的使用指南 48

2.3.1 N-Stealth Vulnerability Scanning扫描器 48

2.3.2 Acunetix Web Vulnerability Scanner扫描器 50

2.4 漏洞扫描器的使用指南 53

2.4.1 SSS扫描器 53

2.4.2 CGI扫描器 56

2.4.3 S-GUI Ver扫描器 58

2.5 专家点拨:常见问题与解答 60

2.6 总结与经验积累 60

第3章 嗅探工具 61

3.1 Sniffer基础知识 62

3.2 X-Spoof工具 64

3.2.1 X-Spoof工具使用说明 64

3.2.2 使用X-Spoof工具获取密码 66

3.3 Dsniff工具 67

3.3.1 Dsniff概述 67

3.3.2 Dsniff功能介绍 68

3.4 WinArpAttacker工具 69

3.5 Cain工具 72

3.5.1 Cain的功能简介 72

3.5.2 使用Cain获取论坛登录密码 73

3.6 艾菲网页侦探 77

3.7 专家点拨:常见问题与解答 79

3.8 总结与经验积累 79

第4章 注入工具 81

4.1 啊D注入工具 82

4.1.1 啊D注入工具的功能介绍 82

4.1.2 使用啊D实现注入 83

4.2 NBSI注入工具 87

4.2.1 NBSI的功能概述 87

4.2.2 使用NBSI实现注入 87

4.3 Domain注入工具 88

4.3.1 Domain的功能简介 89

4.3.2 使用Domain实现注入 89

4.3.3 使用Domain扫描管理后台 92

4.3.4 使用Domain上传WebShell 93

4.4 WIS注入工具 93

4.4.1 使用WIS注入工具寻找注入点 94

4.4.2 使用SQL注入破解管理员账号 95

4.4.3 使用WIS注入工具登录管理远界面 95

4.5 专家点拨:常见问题与解答 95

4.6 总结与经验积累 96

第5章 全面提升网络权限 97

5.1 提升共享权限 98

5.1.1 权限的设置 98

5.1.2 IPC$入侵与防范 105

5.2 提升网页下载权限 106

5.2.1 顺利下载被加密的网页 106

5.2.2 获得鼠标右键使用权限 110

5.2.3 突破禁用“复制/保存”功能限制 111

5.2.4 查看被加密的网页源码 112

5.2.5 有效预防网页被破解 114

5.3 提升文件下载权限 118

5.3.1 实现SWF文件顺利下载 118

5.3.2 利用“网络骆驼”突破下载限制 119

5.3.3 顺利下载被保护的图片 122

5.3.4 顺利下载有限制的影音文件 125

5.3.5 特定区域的资源下载 129

5.4 专家点拨:常见问题与解答 131

5.5 总结与经验积累 132

第6章 Windows列举工具 133

6.1 Net工具 134

6.2 Nbtstat工具 136

6.2.1 Nbtstat的使用 136

6.2.2 搜索MAC地址 137

6.3 Winfingerprint工具 138

6.3.1 Winfingerprint的使用 138

6.3.2 回到命令行 140

6.4 PsTools工具 141

6.5 MBSA的使用 148

6.6 专家点拨:常见问题与解答 152

6.7 总结与经验积累 152

第7章 密码破解技术 153

7.1 LC5密码破解工具 154

7.2 SAMInside工具 157

7.3 密码查看工具 160

7.3.1 XP星号密码查看器 160

7.3.2 ACCESS密码查看器 161

7.3.3 SnadBoy's Revelation 162

7.3.4 侠客星号密码查看器 163

7.4 破译Web邮箱密码 165

7.4.1 Web上的解密高手:WebCracker 166

7.4.2 “溯雪”Web密码探测器 167

7.5 暴力破解MD5加密 169

7.5.1 本地破解 170

7.5.2 在线破解 172

7.6 专家点拨:常见问题与解答 172

7.7 总结与经验积累 173

第8章 QQ聊天工具 175

8.1 QQ盗号工具 176

8.1.1 QQ简单盗 176

8.1.2 冰之缘 178

8.1.3 好友号好好盗 180

8.1.4 QQ破密使者 182

8.1.5 迷你QQ密码截取器 183

8.1.6 QQ枪手 184

8.1.7 QQExplorer 184

8.1.8 QQ掠夺者 185

8.1.9 QQ机器人 187

8.1.10 QQ登录号码修改专家 188

8.2 QQ攻击工具 191

8.2.1 风云QQ尾巴生成器 192

8.2.2 QQ狙击手 193

8.2.3 瓢叶千夫指 197

8.2.4 碧海青天QQ大使 199

8.2.5 QQ信息炸弹 199

8.3 QQ安全防范工具 201

8.3.1 QQ聊天工具记录器 201

8.3.2 QQ密码保护 202

8.3.3 QQ聊天记录终结者 206

8.3.4 清除QQ木马 208

8.4 专家点拨:常见问题与解答 209

8.5 总结与经验积累 210

第9章 远程控制工具 211

9.1 木马介绍 212

9.1.1 木马的隐藏方式 212

9.1.2 木马的启动方式 213

9.1.3 木马的伪装手段 215

9.2 木马实例 216

9.2.1 网页木马技术 216

9.2.2 网页木马生成器 217

9.2.3 万能网页木马生成器 218

9.3 远程控制软件介绍 224

9.3.1 经典远程控制软件 224

9.3.2 Remote Admin远程控制软件 233

9.3.3 Windows XP远程桌面连接 237

9.4 防范远程控制 240

9.4.1 手工命令查端口 240

9.4.2 软件监视及扫描查杀木马 241

9.5 专家点拨:常见问题与解答 244

9.6 总结与经验积累 244

第10章 局域网黑客工具 245

10.1 局域网查看工具 246

10.1.1 LanSee工具 246

10.1.2 IPBook工具 249

10.2 局域网攻击工具 251

10.2.1 网络剪刀手Cnnetcut 251

10.2.2 局域网IP冲突攻击器 253

10.3 局域网辅助软件 254

10.3.1 长角牛网络监控机 254

10.3.2 聚生网管 257

10.4 无线局域网安全隐患 262

10.5 专家点拨:常见问题与解答 263

10.6 总结与经验累积 264

第11章 暴力攻击与恶意绑架工具 265

11.1 暴力攻击工具 266

11.1.1 IP炸弹工具IP Hacker 266

11.1.2 邮箱炸弹亿虎E-mail群发大师 267

11.1.3 QQ炸弹:QQ砸门机 269

11.1.4 邮箱炸弹攻防 270

11.2 恶意绑架工具 273

11.2.1 Google Toolbar解除恶意绑架 273

11.2.2 Spybot-Search&Destroy实战间谍软件 275

11.2.3 Ad-Aware让间谍程序消失无踪 278

11.2.4 浏览器绑架克星HijackThis 281

11.3 专家点拨:常见问题与解答 285

11.4 总结与经验积累 285

第12章 网络代理与黑客追踪工具 287

12.1 网络代理工具 288

12.1.1 利用代理服务器下载资源 288

12.1.2 利用“代理猎手”找代理 289

12.1.3 Waysonline代理实战上手 294

12.1.4 用SocksCap32设置动态代理 297

12.1.5 使用MultiProxy自动设置代理 299

12.1.6 代理跳板建立的全攻略 301

12.1.7 防范远程跳板代理攻击 303

12.2 黑客追踪工具 305

12.2.1 实战IP追踪术 305

12.2.2 NeroTrace Pro追踪工具 306

12.2.3 IP搜索客 310

12.3 专家点拨:常见问题与解答 311

12.4 总结与经验积累 311

第13章 清理入侵痕迹 313

13.1 黑客留下的脚印:日志 314

13.1.1 日志的详细定义 314

13.1.2 为什么要清除日志 315

13.2 日志安全分析 316

13.2.1 日志分析利器WebTrends 316

13.2.2 分析日志的注意事项 321

13.3 清除服务器的日志信息 321

13.3.1 手动清除服务器日志 322

13.3.2 使用批处理清除远程主机日志 322

13.3.3 清除计划任务日志 323

13.3.4 清除WWW和FTP日志 324

13.4 IIS日志清理工具 324

13.4.1 IIS日志简介 325

13.4.2 ClearIISLog工具清理日志 325

13.5 Apache日志清理工具 326

13.5.1 Apache简介 326

13.5.2 ClearApache日志清理工具 328

13.6 Windows日志清理工具 328

13.6.1 Windows日志简介 328

13.6.2 ClearLog工具 330

13.6.3 局域网IP冲突攻击器 331

13.7 专家点拨:常见问题与解答 333

13.8 总结与经验积累 334

第14章 系统防御工具 335

14.1 系统管理工具 336

14.1.1 进程查看器Process Explorer 336

14.1.2 网络监测工具:Capsa Professional 338

14.1.3 注册表监视工具:Regmon 341

14.1.4 端口查看器:Active Ports 344

14.1.5 木马检测工具:IceSword 345

14.2 使用防火墙 348

14.2.1 Windows自带防火墙 349

14.2.2 天网防火墙使用指南 352

14.2.3 诺顿防火墙使用指南 356

14.3 使用杀毒软件 360

14.3.1 杀毒软件简介 360

14.3.2 金山毒霸杀毒软件 361

14.3.3 瑞星杀毒软件 363

14.3.4 诺顿网络安全特警2009 368

14.4 专家点拨:常见问题与解答 376

14.5 总结与经验积累 376

附录 377

附录A 系统端口一览表 378

附录B 系统服务一览表 384

附录C Windows系统文件详解 388

附录D Windows 2000/2003命令集 398

相关图书
作者其它书籍
返回顶部