黑客工具全攻略PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:天河文化编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2015
- ISBN:9787111499343
- 页数:349 页
第1章 从零开始认识黑客 1
1.1 认识黑客 2
1.1.1 白帽黑客、灰帽黑客以及黑帽黑客 2
1.1.2 黑客、红客、蓝客以及骇客 2
1.2 认识IP地址 2
1.2.1 IP地址概述 2
1.2.2 IP地址的分类 3
1.3 认识端口 4
1.3.1 端口的分类 4
1.3.2 查看端口 6
1.3.3 开启和关闭端口 7
1.3.4 端口的限制 9
1.4 黑客常用术语与命令 14
1.4.1 黑客常用术语 14
1.4.2 测试物理网络的ping命令 16
1.4.3 查看网络连接的netstat命令 18
1.4.4 工作组和域的net命令 20
1.4.5 23端口登录的telnet命令 23
1.4.6 传输协议ftp命令 23
1.4.7 查看网络配置的ipconfig命令 24
1.5 在计算机中创建虚拟测试环境 25
1.5.1 安装VMware虚拟机 25
1.5.2 配置安装好的VMware虚拟机 27
1.5.3 安装虚拟操作系统 28
1.5.4 VMware Tools安装 29
第2章 扫描与嗅探工具 31
2.1 常见的扫描工具 32
2.1.1 扫描服务与端口 32
2.1.2 扫描器X-Scan查本机隐患 34
2.1.3 Free Port Scanner与ScanPort等常见扫描工具 39
2.1.4 用SSS扫描器实施扫描 41
2.1.5 用ProtectX实现扫描的反击与追踪 44
2.2 常见的嗅探工具 46
2.2.1 经典嗅探器Iris 46
2.2.2 使用“影音神探”嗅探在线视频地址 49
2.2.3 捕获网页内容的“艾菲网页侦探” 53
2.3 运用工具实现网络监控 55
2.3.1 运用“网络执法官”实现网络监控 55
2.3.2 运用RealSpyMonitor监控网络 60
第3章 系统漏洞攻防 65
3.1 Windows服务器系统入侵曝光 66
3.1.1 入侵Windows服务器的流程曝光 66
3.1.2 NetBIOS漏洞攻防 67
3.2 DcomRpc溢出工具 71
3.2.1 DcomRpc漏洞描述 71
3.2.2 DcomRpc入侵实战 73
3.2.3 DcomRpc防范方法 74
3.3 系统漏洞检测修复工具 75
3.3.1 使用MBSA检测系统漏洞 75
3.3.2 使用Windows Update修复系统漏洞 78
第4章 病毒攻防 81
4.1 简单的病毒生成曝光与防范 82
4.1.1 Restart病毒生成曝光 82
4.1.2 U盘病毒生成曝光与防范 85
4.2 脚本病毒生成曝光与防范 87
4.2.1 VBS脚本病毒生成机 87
4.2.2 VBS脚本病毒刷QQ群聊天屏曝光 89
4.3 宏病毒与邮件病毒防范 90
4.3.1 宏病毒的判断方法 90
4.3.2 防范与清除宏病毒 91
4.3.3 全面防御邮件病毒 92
4.4 全面防范网络蠕虫 92
4.4.1 网络蠕虫病毒实例分析 92
4.4.2 网络蠕虫病毒的全面防范 93
4.5 病毒防范工具 95
4.5.1 用NOD32查杀病毒 95
4.5.2 免费的个人防火墙ZoneAlarm 96
第5章 木马攻防 98
5.1 木马的伪装与生成曝光 99
5.1.1 木马的伪装手段曝光 99
5.1.2 木马捆绑技术曝光 100
5.1.3 自解压捆绑木马曝光 103
5.1.4 CHM木马曝光 104
5.2 木马加壳与脱壳工具 107
5.2.1 使用ASPack进行加壳曝光 108
5.2.2 使用“北斗程序压缩”对木马服务端进行多次加壳 109
5.2.3 使用PE-Scan检测木马是否加过壳 110
5.2.4 使用UnASPack进行脱壳 111
5.3 木马清除工具 112
5.3.1 用木马清除专家清除木马 112
5.3.2 在“Windows进程管理器”中管理进程 115
第6章 网游与网吧攻防 117
6.1 网游盗号木马曝光 118
6.1.1 捆绑盗号木马曝光 118
6.1.2 哪些网游账号容易被盗 120
6.2 解读网站充值欺骗术 120
6.2.1 了解欺骗的原理 121
6.2.2 常见的欺骗方式 121
6.2.3 提高防范意识 122
6.3 游戏账号破解与防范 123
6.3.1 Cain & Abel破解工具 123
6.3.2 防范措施 126
6.4 警惕局域网监听 126
6.4.1 了解监听的原理 126
6.4.2 密码防盗工具 127
6.5 美萍网管大师 129
第7章 注入工具 132
7.1 SQL注入攻击前的准备 133
7.1.1 设置“显示友好HTTP错误信息” 133
7.1.2 准备注入工具 133
7.2 “啊D”注入曝光 135
7.2.1 “啊D”注入工具的功能 135
7.2.2 “啊D”批量注入曝光 135
7.3 NBSI注入曝光 138
7.3.1 NBSI功能概述 138
7.3.2 使用NBSI注入曝光 139
7.4 Domain注入曝光 141
7.4.1 Domain功能概述 141
7.4.2 使用Domain注入曝光 142
7.4.3 使用Domain扫描管理后台 144
7.4.4 使用Domain上传WebShell 145
7.5 PHP注入工具ZBSI 145
7.5.1 ZBSI功能简介 145
7.5.2 使用ZBSI实现注入攻击曝光 146
7.6 SQL注入攻击的防范 147
第8章 黑客入侵检测工具 150
8.1 基于网络的入侵检测系统 151
8.1.1 包嗅探器和网络监视器 151
8.1.2 包嗅探器和混杂模式 151
8.1.3 包嗅探器的发展:基于网络的入侵检测 152
8.2 基于主机的入侵检测系统 152
8.3 基于漏洞的入侵检测系统 153
8.3.1 运用“流光”进行批量主机扫描 154
8.3.2 运用“流光”进行指定漏洞扫描 156
8.4 “萨客嘶”入侵检测系统 157
8.4.1 “萨客嘶”入侵检测系统简介 157
8.4.2 设置“萨客嘶”入侵检测系统 158
8.4.3 使用“萨客嘶”入侵检测系统 161
8.5 用WAS检测网站 162
8.5.1 WAS简介 162
8.5.2 检测网站的承受压力 163
8.5.3 进行数据分析 165
第9章 入侵痕迹清除技术 167
9.1 日志分析工具WebTrends 168
9.1.1 创建日志站点 168
9.1.2 生成日志报表 171
9.2 清除服务器日志 173
9.2.1 手工删除服务器日志 173
9.2.2 使用批处理清除远程主机日志 175
9.3 Windows日志清理工具 176
9.4 清除历史痕迹 178
9.4.1 清除网络历史记录 178
9.4.2 使用Windows优化大师进行清理 182
9.4.3 使用CCleaner清除系统垃圾 183
第10章 密码攻防 187
10.1 六种常见类型文件的加密解密工具 188
10.1.1 RAR压缩文件加密解密工具 188
10.1.2 多媒体文件加密解密工具 189
10.1.3 光盘加密解密工具 192
10.1.4 Word文件加密解密工具 194
10.1.5 Excel文件加密解密工具 199
10.1.6 NTFS文件系统加密数据 202
10.2 文件和文件夹加密解密工具 206
10.2.1 文件分割加密工具 206
10.2.2 文件夹加密工具 211
10.2.3 WinGuard Pro加密应用程序 215
10.3 系统密码加密解密工具 216
10.3.1 利用Windows 7 PE破解系统登录密码 216
10.3.2 利用密码重置盘破解系统登录密码 220
10.3.3 使用SecureIt Pro给系统桌面加把超级锁 222
10.3.4 系统全面加密大师PC Security 224
10.4 其他加密解密工具 228
10.4.1 “加密精灵”加密工具 228
10.4.2 MD5加密解密实例 229
10.4.3 用“私人磁盘”隐藏大文件 231
第11章 网络代理与追踪技术 234
11.1 代理服务器软件的使用 235
11.1.1 利用“代理猎手”找代理 235
11.1.2 用SocksCap32设置动态代理 239
11.1.3 远程跳板代理攻击曝光 242
11.2 常见的黑客追踪工具曝光 243
11.2.1 IP追踪技术曝光 243
11.2.2 NeroTrace追踪工具曝光 244
第12章 后门技术 247
12.1 账号克隆工具 248
12.1.1 使用软件克隆账号曝光 248
12.1.2 手动克隆账号曝光 249
12.2 使用工具创建系统服务后门曝光 252
12.2.1 使用Instsrv创建系统服务后门曝光 252
12.2.2 使用Srvinstw创建系统服务后门曝光 253
12.3 检测系统中的后门程序 257
第13章 远程控制技术 259
13.1 远程桌面连接与协助 260
13.1.1 Windows系统的远程桌面连接 260
13.1.2 Windows系统远程关机 263
13.1.3 区别远程桌面连接与远程协助 264
13.2 利用“任我行”软件进行远程控制曝光 264
13.2.1 配置服务端 264
13.2.2 通过服务端程序进行远程控制曝光 266
13.3 用WinShell实现远程控制曝光 267
13.3.1 配置WinShell 267
13.3.2 实现远程控制曝光 269
13.4 用QuickIP进行多点控制曝光 270
13.4.1 设置QuickIP服务器端 270
13.4.2 设置QuickIP客户端 271
13.4.3 实现远程控制曝光 272
第14章 局域网攻防 273
14.1 局域网攻击工具曝光 274
14.1.1 网络剪刀手NetCut切断网络连接曝光 274
14.1.2 局域网ARP攻击工具WinArpAttacker曝光 275
14.1.3 “网络特工”监视数据曝光 278
14.2 局域网监控工具曝光 281
第15章 QQ账号攻防 283
15.1 三种QQ账号盗取工具曝光 284
15.1.1 “QQ简单盗”盗取QQ账号曝光 284
15.1.2 “好友号好好盗”盗取QQ账号曝光 285
15.1.3 QQExplorer在线破解QQ账号曝光 287
15.2 保护QQ密码和聊天记录 288
15.2.1 定期修改QQ密码 288
15.2.2 申请QQ密码保护 289
15.2.3 加密聊天记录 290
第16章 系统和数据的备份与恢复 291
16.1 操作系统备份与还原工具 292
16.1.1 使用还原点备份与还原系统 292
16.1.2 使用GHOST备份与还原系统 294
16.2 用户数据备份与还原工具 298
16.2.1 使用“驱动精灵”备份与还原驱动程序 298
16.2.2 备份与还原IE浏览器的收藏夹 300
16.2.3 备份和还原QQ聊天记录 303
16.2.4 备份和还原QQ自定义表情 305
16.3 使用恢复工具恢复误删除的数据 308
16.3.1 使用Recuva恢复数据 308
16.3.2 使用FinalData恢复数据 313
16.3.3 使用FinalRecovery恢复数据 317
第17章 系统安全防护工具 320
17.1 系统管理工具 321
17.1.1 进程查看器Process Explorer 321
17.1.2 网络检测工具Colasoft Capsa 326
17.2 间谍软件防护实战 329
17.2.1 间谍广告杀手Ad-Aware 329
17.2.2 用Spy Sweeper清除间谍软件 331
17.2.3 通过事件查看器抓住“间谍” 333
17.2.4 微软反间谍专家Windows Defender的使用流程 337
17.3 常见的网络安全防护工具 339
17.3.1 浏览器绑架克星HijackThis 339
17.3.2 诺顿网络安全特警 342
17.3.3 360安全卫士 347
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《金匮要略核心知识点全攻略》温成平,曹灵勇 2019
- 《英国攻略》《英国攻略》编辑部编著 2019
- 《公务员结构化面试优化攻略》高志纯著 2019
- 《管理者的思维工具》(美)詹姆斯.曼特罗(JamesManktelow)朱利安·伯金肖(JulianBirkins 2019
- 《手机短视频全攻略》杨可编著 2020
- 《万物探索 交通工具》焦庆锋主编 2018
- 《澳大利亚攻略》《澳大利亚攻略》编辑部编著 2019
- 《公务员考试快速突破手册 面试7天全攻略》李永新主编 2016
- 《常用工具软件立体化教程》谭桂华,王伟,彭凯 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019