《黑客攻防X种武器》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:张阮阮等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2016
  • ISBN:9787111538110
  • 页数:378 页
图书介绍:本书图文并茂地介绍了网络攻防常用工具的使用,主要内容包括:扫描与嗅探工具、系统漏洞攻防常用工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防常用工具、注入工具、黑客入侵检测工具、清理入侵痕迹工具、密码攻防工具、网络代理与追踪工具、后门创建常用工具、远程控制工具、局域网黑客工具、QQ账号攻防常用工具、系统和数据的备份与恢复工具、系统安全防护工具等。

第1章 搭建黑客攻防学习环境 1

1.1 VMware虚拟机工具 1

1.2 配置VMware虚拟机 4

1.3 安装虚拟操作系统 5

1.4 VMware Tools的安装 7

第2章 黑客命令工具 9

2.1 命令行的使用 9

2.1.1 Windows系统中的命令行概述 9

2.1.2 Windows系统中的命令行操作 12

2.1.3 启动Windows系统中的命令行 13

2.2 DOS窗口与DOS命令 14

2.2.1 用菜单形式进入DOS窗口 14

2.2.2 通过IE浏览器访问DOS窗口 14

2.2.3 复制、粘贴命令行 15

2.2.4 设置窗口风格 16

2.2.5 Windows系统命令行 19

2.3 认识DOS系统 20

2.3.1 DOS系统的功能 21

2.3.2 文件与目录 21

2.3.3 文件类型与属性 22

2.3.4 目录与磁盘 24

2.3.5 命令分类与命令格式 25

2.4 常用的网络命令 26

2.4.1 测试物理网络的ping命令 26

2.4.2 查看网络连接的Netstat命令 29

2.4.3 工作组和域的Net命令 31

2.4.4 Telnet命令 36

2.4.5 传输协议FTP命令 37

2.4.6 Ipconfig命令 37

2.5 其他网络命令 38

2.5.1 Tracert命令 38

2.5.2 Route命令 39

2.5.3 Netsh命令 40

2.5.4 Arp命令 42

第3章 扫描工具 44

3.1 确定扫描目标 44

3.1.1 确定目标计算机的IP地址 44

3.1.2 查看目标站点的备案信息 47

3.1.3 获取开放的端口和服务 48

3.2 扫描的实施与防范 51

3.2.1 扫描服务与端口 51

3.2.2 利用X-scan扫描计算机端口及隐患 53

3.2.3 使用SuperScan扫描计算机端口 58

3.2.4 FreePortScanner扫描工具 61

3.2.5 ScanPort扫描工具 62

3.3 利用瑞星防火墙防范扫描 62

第4章 嗅探工具 64

4.1 嗅探的实施与防范 64

4.1.1 Iris工具——进行网络通信分析 64

4.1.2 影音神探——查找在线视频地址 67

4.1.3 艾菲网页侦探——捕获网页内容 71

4.2 网络监控与安全防范 73

4.2.1 网络日常安全防范措施 73

4.2.2 网络执法官——实现网络监控 74

第5章 注入工具 79

5.1 SQL注入介绍 79

5.1.1 设置“显示友好HTTP错误信息” 79

5.1.2 准备注入工具 80

5.2 常用Domain注入工具 81

5.2.1 旁注WEB检测程序概述 81

5.2.2 Domain注入工具的工作过程 82

5.2.3 使用Domain管理后台 84

5.2.4 使用Domain上传Webshell 85

5.3 “啊D”注入工具 86

5.3.1 “啊D”注入工具的功能 86

5.3.2 “啊D”批量注入曝光 86

5.4 NBSI注入工具 90

5.4.1 NBSI功能概述 90

5.4.2 使用NBSI注入曝光 90

5.5 PHP注入工具ZBSI 92

5.5.1 ZBSI功能简介 93

5.5.2 ZBSI注入攻击曝光 93

第6章 病毒工具 95

6.1 两种简单病毒的生成与防范 95

6.1.1 U盘病毒的生成与防范 95

6.1.2 Restart病毒生成的过程及原理 98

6.2 彻底控制VBS脚本病毒 101

6.2.1 VBS脚本病毒的特点 101

6.2.2 VBS脚本病毒通过网络传播的方式 102

6.2.3 VBS脚本病毒生成机 102

6.2.4 刷QQ聊天屏的VBS脚本病毒曝光 105

6.2.5 如何防范VBS脚本病毒 106

6.3 保护你的计算机 106

6.3.1 使用防火墙ZoneAlarm 106

6.3.2 用NOD32查杀病毒 107

6.3.3 瑞星杀毒软件 109

6.3.4 利用“360杀毒”软件杀毒 111

第7章 木马工具 113

7.1 制作木马的常用工具 113

7.1.1 “冰河”木马 113

7.1.2 自解压捆绑木马 119

7.1.3 制作CHM木马 121

7.2 木马的加壳与脱壳工具 124

7.2.1 为木马加壳 124

7.2.2 检测木马是否加过壳 125

7.2.3 对木马进行脱壳 126

7.3 木马的清除与计算机防护 127

7.3.1 在“Windows进程管理器”中管理进程 127

7.3.2 用“木马清除专家”软件清除木马 129

7.3.3 利用360安全卫士清除木马 131

第8章 系统漏洞攻防工具 133

8.1 Windows系统常见漏洞 133

8.1.1 Windows XP系统常见漏洞 133

8.1.2 Windows 7系统常见漏洞 136

8.2 Windows服务器系统入侵曝光 136

8.2.1 入侵Windows服务器的流程曝光 137

8.2.2 NetBIOS漏洞攻防 138

8.3 DcomRpc溢出工具 142

8.3.1 DcomRpc漏洞描述 142

8.3.2 DcomRpc入侵实例 144

8.3.3 DcomRpc防范方法 145

8.4 系统漏洞检测修复工具 146

8.4.1 用MBSA检测系统漏洞 146

8.4.2 使用“360安全卫士”修复系统漏洞 150

8.4.3 使用Windows Update修复系统漏洞 150

第9章 远程控制工具 153

9.1 Windows远程桌面工具 153

9.1.1 Windows系统的远程桌面连接 153

9.1.2 Windows系统远程关机 157

9.1.3 区别远程桌面与远程协助 158

9.2 “远程控制任我行”软件 158

9.2.1 配置服务端 158

9.2.2 通过服务端程序进行远程控制 160

9.3 “长角牛网络监控机”软件 161

9.4 WinShell工具 165

9.4.1 配置WinShell 165

9.4.2 实现远程控制 167

9.5 QuickIP工具 168

9.5.1 设置QuickIP服务器端 168

9.5.2 设置QuickIP客户端 169

9.5.3 实现远程控制 169

第10章 后门工具 171

10.1 认识后门 171

10.1.1 后门的发展历史 171

10.1.2 后门的分类 172

10.2 账号克隆工具 173

10.2.1 使用软件克隆账号曝光 173

10.2.2 手动克隆账号曝光 174

10.3 使用工具创建系统服务后门曝光 177

10.3.1 使用Instsrv创建系统服务后门曝光 178

10.3.2 使用Srvinstw创建系统服务后门曝光 179

10.4 检测系统中的后门程序 183

第11章 密码攻防工具 185

11.1 7种常见类型文件的加密解密工具 185

11.1.1 RAR压缩文件加密解密工具 185

11.1.2 多媒体文件的加密解密工具 187

11.1.3 光盘加密解密工具 189

11.1.4 Word文件加密解密工具 191

11.1.5 Excel文件加密解密工具 195

11.1.6 宏加密解密 199

11.1.7 NTFS文件系统加密数据 201

11.2 文件和文件夹加密解密工具 204

11.2.1 文件分割加密工具 204

11.2.2 文件夹加密工具 209

11.2.3 WinGuard加密应用程序 213

11.3 系统密码加密解密工具 215

11.3.1 利用Windows 7 PE破解系统登录密码 215

11.3.2 利用密码重置盘破解系统登录密码 219

11.3.3 使用SecureIt Pro给系统桌面加把超级锁 222

11.3.4 系统全面加密大师PC Security 224

11.4 其他加密解密工具 227

11.4.1 “加密精灵”加密工具 227

11.4.2 MD 5加密解密实例 228

11.4.3 用“私人磁盘”隐藏大文件 230

第12章 入侵检测工具 233

12.1 基于漏洞的入侵检测系统 233

12.1.1 运用“流光”进行批量主机扫描 233

12.1.2 运用“流光”进行指定漏洞扫描 235

12.2 萨客嘶入侵检测系统 237

12.2.1 萨客嘶入侵检测系统简介 237

12.2.2 设置萨客嘶入侵检测系统 237

12.2.3 使用萨客嘶入侵检测系统 240

12.3 用WAS检测网站 242

12.3.1 WAS(Web Application StressTool)简介 242

12.3.2 检测网站的承受压力 243

12.3.3 进行数据分析 245

第13章 入侵痕迹清理工具 248

13.1 日志分析工具WebTrends 248

13.1.1 创建日志站点 248

13.1.2 生成日志报表 252

13.2 清除服务器日志 254

13.2.1 手工删除服务器日志 254

13.2.2 使用批处理清除远程主机日志 256

13.3 Windows日志清理工具 257

13.3.1 elsave工具 257

13.3.2 ClearLogs工具 259

13.4 清除历史痕迹 260

13.4..1 清除网络历史记录 260

13.4.2 使用Windows优化大师进行清理 263

13.4.3 使用CCleaner 264

第14章 网络代理与追踪工具 268

14.1 代理服务器软件的使用 268

14.1.1 利用“代理猎手”软件找代理 268

14.1.2 用SocksCap32设置动态代理 273

14.1.3 防范远程跳板代理攻击 275

14.2 常见的追踪工具 277

14.2.1 实战IP追踪技术 277

14.2.2 NeroTrace Pro追踪工具的使用 278

第15章 局域网攻防工具 281

15.1 局域网攻击工具 281

15.1.1 网络剪刀手Netcut切断网络连接曝光 281

15.1.2 局域网ARP攻击工具WinArpAttacker 283

15.1.3 “网络特工”软件监视数据曝光 285

15.2 局域网监控工具 288

15.2.1 LanSee工具 288

15.2.2 长角牛网络监控机 290

第16章 系统安全防护工具 296

16.1 系统管理工具 296

16.1.1 进程查看器Process Explorer 296

16.1.2 网络检测工具Colasoft Capsa 301

16.2 间谍软件防护实战 304

16.2.1 间谍广告杀手AD-Aware 304

16.2.2 用Spy Sweeper清除间谍软件 307

16.2.3 通过事件查看器抓住间谍 308

16.2.4 Windows Defender使用流程 313

16.3 常见的网络安全防护工具 315

16.3.1 浏览器绑架克星Hi jackThis 315

16.3.2 诺盾网络安全特警 318

16.3.3 360安全卫士 323

第17章 系统和数据的备份与恢复工具 325

17.1 操作系统备份与还原工具 325

17.1.1 使用还原点备份与还原系统 325

17.1.2 使用GHOST备份与还原系统 328

17.2 用户数据备份与还原工具 332

17.2.1 使用驱动精灵备份与还原驱动程序 332

17.2.2 备份与还原IE浏览器的收藏夹 334

17.2.3 备份和还原QQ聊天记录 336

17.2.4 备份和还原QQ自定义表情 339

17.3 使用恢复工具恢复误删除数据 342

17.3.1 使用Recuva恢复数据 342

17.3.2 使用FinalData恢复数据 346

17.3.3 使用FinalRecovery恢复数据 350

第18章 QQ账号攻防常用工具 353

18.1 QQ号码盗取工具及其防范 353

18.1.1 防范“QQ简单盗”盗取QQ密码 353

18.1.2 防范“好友号好好盗”盗取QQ号码 355

18.1.3 防范“QQExplorer”在线破解QQ号码 356

18.1.4 QQ眼睛 357

18.1.5 阿拉QQ密码潜伏者 359

18.2 用“密码监听器”揪出“内鬼” 361

18.2.1 “密码监听器”盗号披露 361

18.2.2 找出“卧底”拒绝监听 363

18.3 黑客远程攻击QQ的常用工具 363

18.3.1 风云QQ尾巴生成器 363

18.3.2 QQ细胞发送器 364

18.3.3 飘叶千夫指 365

18.4 利用腾讯电脑管家保障QQ安全 365

第19章 网游与网吧攻防常用工具 367

19.1 网游盗号木马曝光 367

19.1.1 哪些程序容易被捆绑盗号木马 367

19.1.2 哪些网游账号容易被盗 369

19.2 游戏账号破解与防范 370

19.2.1 Cain&Abel破解工具 370

19.2.2 防范方法 372

19.3 警惕局域网监听 373

19.3.1 了解监听的原理 373

19.3.2 密码防盗工具 373

19.4 美萍网管大师 376