第1章 黑客必备小工具 1
1.1 文本编辑工具 2
1.1.1 UltraEdit编辑器 2
1.1.2 WinHex编辑器 8
1.1.3 PE文件编辑工具PEditor 13
1.2 免杀辅助工具 16
1.2.1 MYCLL定位器 16
1.2.2 OC偏移量转换器 17
1.2.3 ASPack加壳工具 18
1.2.4 超级加花器 19
1.3 入侵辅助工具 21
1.3.1 RegSnap注册表快照工具 21
1.3.2 字典制作工具 25
第2章 扫描与嗅探工具 27
2.1 端口扫描器 28
2.1.1 X-Scan扫描器 28
2.1.2 SuperScan扫描器 33
2.1.3 ScanPort 36
2.1.4 极速端口扫描器 37
2.2 漏洞扫描器 39
2.2.1 SSS扫描器 39
2.2.2 S-GUIVer扫描器 42
2.3 常见的嗅探工具 44
2.3.1 WinArpAttacker 44
2.3.2 影音神探 48
2.3.3 艾菲网页侦探 53
2.3.4 SpyNetSniffer嗅探器 55
2.4 Real SpyMonitor监控网络 58
2.4.1 设置Real Spy Monitor 59
2.4.2 使用Real Spy Monitor监控网络 60
第3章 注入工具 63
3.1 SQL注入攻击前的准备 64
3.1.1 设置“显示友好HTTP错误消息” 64
3.1.2 准备注入工具 64
3.2 啊D注入工具 66
3.2.1 啊D注入工具的功能 66
3.2.2 使用啊D批量注入 66
3.3 NBSI注入工具 68
3.3.1 NBSI功能概述 69
3.3.2 使用NBSI实现注入 69
3.4 Domain注入工具 72
3.4.1 Domain功能概述 72
3.4.2 使用Domain实现注入 72
3.4.3 使用Domain扫描管理后台 75
3.4.4 使用Domain上传WebShell 76
3.5 PHP注入工具ZBSI 76
3.5.1 ZBSI功能简介 77
3.5.2 使用ZBSI实现注入 77
3.6 SQL注入攻击的防范 79
第4章 密码攻防工具 82
4.1 文件和文件夹密码攻防 83
4.1.1 文件分割巧加密 83
4.1.2 对文件夹进行加密 88
4.1.3 WinGuard Pro加密应用程序 92
4.2 办公文档密码攻防 94
4.2.1 对Word文档进行加密 94
4.2.2 使用AOPR解密Word文档 97
4.2.3 对Excel进行加密 98
4.2.4 轻松查看Excel文档密码 100
4.3 压缩文件密码攻防 101
4.3.1 WinRAR自身的口令加密 101
4.3.2 RAR Password Recovery恢复密码 102
4.4 多媒体文件密码攻防 103
4.5 系统密码攻防 105
4.5.1 使用SecureIt Pro给系统桌面加把超级锁 105
4.5.2 系统全面加密大师PC Security 108
4.6 其他密码攻防工具 111
4.6.1 “加密精灵”加密工具 111
4.6.2 暴力破解MD5 112
4.6.3 用“私人磁盘”隐藏大文件 114
第5章 病毒攻防常用工具 117
5.1 病毒攻防常用工具 117
5.1 病毒知识入门 118
5.1.1 计算机病毒的特点 118
5.1.2 病毒的3个基本结构 118
5.1.3 病毒的工作流程 119
5.2 两种简单病毒形成过程曝光 120
5.2.1 Restart病毒形成过程曝光 120
5.2.2 U盘病毒形成过程曝光 123
5.3 VBS脚本病毒曝光 124
5.3.1 VBS脚本病毒生成机 124
5.3.2 VBS脚本病毒刷QQ聊天屏 126
5.3.3 VBS网页脚本病毒 127
5.4 宏病毒与邮件病毒防范 128
5.4.1 宏病毒的判断方法 128
5.4.2 防范与清除宏病毒 129
5.4.3 全面防御邮件病毒 130
5.5 全面防范网络蠕虫 131
5.5.1 网络蠕虫病毒实例分析 131
5.5.2 网络蠕虫病毒的全面防范 132
5.6 快速查杀木马和病毒 133
5.6.1 用NOD32查杀病毒 134
5.6.2 瑞星杀毒软件 135
5.6.3 使用U盘专杀工具USBKiller查杀病毒 136
第6章 木马攻防常用工具 140
6.1 认识木马 141
6.1.1 木马的发展历程 141
6.1.2 木马的组成 141
6.1.3 木马的分类 142
6.2 木马的伪装与生成 143
6.2.1 木马的伪装手段 143
6.2.2 自解压木马曝光 144
6.2.3 CHM木马曝光 146
6.3 神出鬼没的捆绑木马 149
6.3.1 木马捆绑技术曝光 150
6.3.2 极易使人上当的WinRAR捆绑木马 152
6.4 反弹型木马的经典灰鸽子 154
6.4.1 生成木马的服务端 154
6.4.2 灰鸽子服务端的加壳保护 155
6.4.3 远程控制对方 156
6.4.4 灰鸽子的手工清除 160
6.5 木马的加壳与脱壳 161
6.5.1 使用ASPack进行加壳 161
6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳 162
6.5.3 使用PE-Scan检测木马是否加过壳 164
6.5.4 使用UnASPack进行脱壳 165
6.6 快速查杀木马 167
6.6.1 使用“木马清除专家”查杀木马 167
6.6.2 免费的专定防火墙ZoneAlarm 170
第7章 网游与网吧攻防工具 172
7.1 网游盗号木马 173
7.1.1 哪些程序容易被捆绑盗号木马 173
7.1.2 哪些网游账号容易被盗 175
7.2 解读网站充值欺骗术 175
7.2.1 欺骗原理 175
7.2.2 常见的欺骗方式 176
7.2.3 提高防范意识 177
7.3 防范游戏账号破解 178
7.3.1 勿用“自动记住密码” 178
7.3.2 防范方法 181
7.4 警惕局域网监听 181
7.4.1 了解监听的原理 181
7.4.2 防范方法 182
7.5 美萍网管大师 184
第8章 黑客入侵检测工具 188
8.1 入侵检测概述 189
8.2 基于网络的入侵检测系统 189
8.2.1 包嗅探器和网络监视器 190
8.2.2 包嗅探器和混杂模式 190
8.2.3 基于网络的入侵检测:包嗅探器的发展 190
8.3 基于主机的入侵检测系统 191
8.4 基于漏洞的入侵检测系统 192
8.4.1 运用“流光”进行批量主机扫描 192
8.4.2 运用“流光”进行指定漏洞扫描 194
8.5 萨客嘶入侵检测系统 196
8.5.1 萨客嘶入侵检测系统简介 196
8.5.2 设置萨客嘶入侵检测系统 197
8.5.3 使用萨客嘶入侵检测系统 201
8.6 用WAS检测网站 205
8.6.1 Web Application StressTool简介 205
8.6.2 检测网站的承受压力 205
8.6.3 进行数据分析 209
第9章 清理入侵痕迹工具 211
9.1 黑客留下的脚印 212
9.1.1 日志产生的原因 212
9.1.2 为什么要清理日志 215
9.2 日志分析工具WebTrends 216
9.2.1 创建日志站点 216
9.2.2 生成日志报表 220
9.3 清除服务器日志 222
9.3.1 手工删除服务器日志 222
9.3.2 使用批处理清除远程主机日志 223
9.4 Windows日志清理工具 224
9.4.1 elsave工具 224
9.4.2 ClearLogs工具 226
9.5 清除历史痕迹 227
9.5.1 清除网络历史记录 227
9.5.2 使用“Windows优化大师”进行清理 230
9.5.3 使用CCleaner 231
第10章 网络代理与追踪工具 234
10.1 网络代理工具 235
10.1.1 利用“代理猎手”寻找代理 235
10.1.2 利用SocksCap32设置动态代理 239
10.1.3 防范远程跳板代理攻击 242
10.2 常见的黑客追踪工具 244
10.2.1 实战IP追踪技术 244
10.2.2 NeroTrace Pro追踪工具的使用 245
第11章 局域网黑客工具 249
11.1 局域网安全介绍 250
11.1.1 局域网基础知识 250
11.1.2 局域网安全隐患 250
11.2 局域网监控工具 251
11.2.1 LanSee工具 251
11.2.2 长角牛网络监控机 254
11.3 局域网攻击工具曝光 259
11.3.1 “网络剪刀手”Netcut切断网络连接曝光 259
11.3.2 局域网ARP攻击工具WinArpAttacker曝光 261
11.3.3 网络特工监视数据曝光 264
第12章 远程控制工具 269
12.1 Windows自带的远程桌面 270
12.1.1 Windows系统的远程桌面连接 270
12.1.2 Windows系统远程关机 273
12.2 使用WinShell定制远程服务器 274
12.2.1 配置WinShell 275
12.2.2 实现远程控制 277
12.3 QuickIP多点控制利器 278
12.3.1 设置QuickIP服务器端 278
12.3.2 设置QuickIP客户端 279
12.3.3 实现远程控制 280
12.4 使用“远程控制任我行”实现远程控制 280
12.4.1 配置服务端 281
12.4.2 进行远程控制 282
12.5 远程控制的好助手pcAnywhere 284
12.5.1 设置pcAnywhere的性能 284
12.5.2 用pcAnywhere进行远程控制 290
12.6 防范远程控制 291
第13章 QQ聊天工具 294
13.1 防范“QQ简单盗”盗取QQ号码 295
13.1.1 QQ盗号曝光 295
13.1.2 防范“QQ简单盗” 296
13.2 防范“好友号好好盗”盗取QQ号码 297
13.3 防范QQExplorer在线破解QQ号码 298
13.3.1 在线破解QQ号码曝光 298
13.3.2 QQExplorer在线破解防范 299
13.4 用“防盗专家”为QQ保驾护航 300
13.4.1 关闭广告和取回QQ密码 300
13.4.2 内核修改和病毒查杀 301
13.4.3 用无敌外挂实现QQ防盗 303
13.5 保护QQ密码和聊天记录 303
13.5.1 定期修改QQ密码 303
13.5.2 加密聊天记录 305
13.5.3 申请QQ密保 306
第14章 系统和数据的备份与恢复工具 308
14.1 备份与还原操作系统 309
14.1.1 使用还原点备份与还原系统 309
14.1.2 使用GHOST备份与还原系统 312
14.2 备份与还原用户数据 316
14.2.1 使用“驱动精灵”备份与还原驱动程序 316
14.2.2 备份与还原IE浏览器的收藏夹 318
14.2.3 备份和还原QQ聊天记录 322
14.2.4 备份和还原QQ自定义表情 324
14.3 使用恢复工具来恢复误删除的数据 328
14.3.1 使用Recuva来恢复数据 328
14.3.2 使用FinalData来恢复数据 333
14.3.3 使用FinalRecovery来恢复数据 336
第15章 系统安全防护工具 341
15.1 系统管理工具 342
15.1.1 进程查看器ProcessExplorer 342
15.1.2 网络检测工具:ColasoftCapsa 347
15.2 间谍软件防护实战 350
15.2.1 用“反间谍专家”揪出隐藏的间谍 350
15.2.2 间谍广告杀手AD-Aware 353
15.2.3 使用“Windows清理助手”清理间谍软件 355
15.2.4 使用Malwarebytes Anti-Malware清理恶意软件 357
15.2.5 用Spy Sweeper清除间谍软件 358
15.2.6 通过事件查看器抓住间谍 362
15.2.7 微软反间谍专家Windows Defender使用流程 367
15.3 流氓软件的清除 369
15.3.1 清理浏览器插件 369
15.3.2 流氓软件的防范 371
15.3.3 “金山清理专家”清除恶意软件 375
15.3.4 使用360安全卫士对计算机进行防护 377