《黑客与反黑工具使用详解》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:武新华,张艳艳,杨平等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121125775
  • 页数:406 页
图书介绍:本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。本书内容涵盖了系统漏洞入侵工具、注入工具、提权工具、溢出工具、密码破解工具、聊天黑客工具、网游黑客工具、远程控制工具、局域网黑客软件、网页黑客工具、Web入侵辅助工具、远程控制工具、清理入侵痕迹工具、系统安全防御工具使用等内容,由浅入深地讲述了黑客攻击的原理、常用手段,让读者在了解的同时学习到如何拒敌于千里的方法。

第1章 黑客必备小工具础 1

1.1文本编辑工具 2

1.1.1 UltraEdit编辑器 2

1.1.2 WinHex编辑器 7

1.1.3 PE文件编辑工具PEditor 11

1.2免杀辅助工具 13

1.2.1 MYCLL定位器 13

1.2.2 OC偏移量转换器 15

1.2.3 ASPack加壳工具 15

1.2.4超级加花器 16

1.3入侵辅助工具 17

1.3.1 Reg5nap注册表快照工具 17

1.3.2字典制作工具 20

1.4其他工具 21

1.4.1黑客界的瑞士军刀 21

1.4.2端口转发工具LCX 23

1.5专家课堂(常见问题与解答) 24

第2章 扫描与嗅探工具 25

2.1 Real Spy Monitor监控网络 26

2.1.1设置Real Spy Monitor 26

2.1.2使用Real Spy Monitor监控网络 27

2.2端口扫描器 30

2.2.1 X-Scan扫描器 30

2.2.2 SuperScan扫描器 35

2.2.3 ScanPort 37

2.2.4极速端口扫描器 38

2.3漏洞扫描器 39

2.3.1 SSS扫描器 39

2.3.2 S-GUI Ver扫描器 43

2.3.3 TrustSight Securiry Scanner网页安全扫描工具 45

2.4常见的嗅探工具 48

2.4.1WinArpAttacker 49

2.4.2影音神探 51

2.4.3SpyNet Sniffer嗅探器 55

2.5专家课堂(常见问题与解答) 58

第3章 QQ聊天工具 59

3.1QQ盗号工具 60

3.1.1QQ简单盗 60

3.1.2好友号好好盗 62

3.1.3QQExplorer 63

3.1.4盗Q黑侠 64

3.1.5冰之缘 65

3.1.6阿拉QQ大盗 67

3.1.7QQ破密使者 67

3.2QQ攻击工具 68

3.2.1风云QQ尾巴生成器 68

3.2.2QQ爱虫生成器 69

3.2.3QQ狙击手 70

3.2.4飘叶千夫指 72

3.2.5QQ远程攻击器 73

3.3 QQ安全防范工具 75

3.3.1QQ密码保护 75

3.3.2使用金山密保来保护QQ号码 80

3.3.3QQ维护王 81

3.3.4QQ隐藏器 82

3.3.5安全快捷QQ 83

3.3.6清除QQ木马 85

3.3.7防范QQ木马 90

3.4专家课堂(常见问题与解答) 92

第4章 注入工具 93

4.1SQL注入攻击前的准备 94

4.2啊D注入工具 96

4.2.1啊D注入工具的功能 96

4.2.2使用啊D批量注入 96

4.3 NBSI注入工具 98

4.3.1NBSI功能概述 98

4.3.2使用NBSI实现注入 99

4.4 Domain注入工具 102

4.4.1Domain功能概述 102

4.4.2使用Domain实现注入 102

4.4.3使用Domain扫描管理后台 106

4.4.4使用Domain上传Webshell 108

4.5 PHP注入工具ZBSI 108

4.5.1ZBSI功能简介 108

4.5.2使用ZBSI实现注入攻击 108

4.6 SQL注入攻击的防范 111

4.7专家课堂(常见问题与解答) 114

第5章 远程控制工具 115

5.1端口监控与远程信息监控 116

5.1.1监控端口利器PortReporter 116

5.1.2URLyWarning实现远程信息监控 118

5.2几款实现远程控制的工具 121

5.2.1Windows自带的远程桌 121

5.2.2Radmm远程控制软件 123

5.2.3使用Winshell定制远程服务器 127

5.2.4Quicklp多点控制利器 129

5.2.5使用网络人实现远程控制 133

5.2.6使用远程控制任我行实现远程控制 137

5.3远程控制的好助手:PcAnywhere 140

5.3.1安装PcAnywhere 141

5.3.2设置PcAnywhere性能 143

5.3.3使用PcAnywhere进行远程控制 145

5.4防范远程控制 148

5.4.1手工命令查端口 148

5.4.2防范远程控制 149

5.5专家课堂(常见问题与解答) 150

第6章 木马和间谍常用工具 151

6.1神鬼莫测的捆绑木马 152

6.1.1利用“EXE文件捆绑机”制作捆绑木马 152

6.1.2极易上当的WinRAR捆绑木马 154

6.2反弹型木马的经典灰鸽子 156

6.2.1生成木马的服务端 156

6.2.2灰鸽子服务端的加壳保护 157

6.2.3远程控制对方 157

6.2.4灰鸽子的手工清除 161

6.3自动安装“后门程序”的间谍软件 163

6.3.1用上网助手反间谍专家揪出隐藏的间谍 163

6.3.2间谍广告杀手:AD-Aware 165

6.3.3使用Windows清理助手进行清理间谍软件 168

6.3.4使用“恶意软件清理助手”进行清理恶意软件 170

6.4快速查杀木马和病毒 171

6.4.1使用“McAfee Virus Scan”查杀病毒 171

6.4.2使用“木马清除专家2010”查杀病毒 175

6.4.3使用U盘专杀工具“USBKiller”查杀病毒 178

6.5专家课堂(常见问题与解答) 182

第7章 网游与网吧攻防工具 183

7.1网游盗号木马 184

7.1.1那些程序容易被捆绑盗号木马 184

7.1.2那些网游账号容易被盗 186

7.1.3盗取WOW账号揭秘 186

7.2解读网站充值欺骗术 190

7.2.1欺骗原理 191

7.2.2常见的欺骗方式 191

7.2.3提高防范意识 192

7.3攻击CS服务器 193

7.3.1DoS攻击以及常用的工具 193

7.3.2攻击CS服务器解析 195

7.3.3防范方法 196

7.4用内存补丁破解传奇外挂 196

7.4.1外挂介绍 196

7.4.2外挂验证 197

7.5防范游戏账号破解 200

7.5.1勿用“自动记住密码” 201

7.5.2防范方法 203

7.6警惕局域网监听 203

7.6.1了解监听的原理 203

7.6.2防范方法 204

7.7网吧安全攻防 206

7.7.1突破网吧限制 206

7.8专家课堂(常见问题与解答) 212

第8章 密码攻防工具 213

8.1文件和文件夹密码攻防 214

8.1.1TTJ图片加密软件 214

8.1.2文件分割巧加密 217

8.1.3对文件夹进行加密 221

8.1.4WinGuard加密应用程序 224

8.2办公文档密码攻防 226

8.2.1对Word文档进行加密 226

8.2.2使用AOPR解密Word文档 229

8.2.3Word密码查看器 229

8.2.4对Excel进行加密 230

8.2.5轻松查看Excel文档密码 232

8.3压缩文件密码攻防 233

8.3.1WinRAR自身的口令加密 233

8.3.2Advanced RAR Password Recovery恢复密码 234

8.3.3多功能密码破解软件 235

8.4其他密码攻防工具 237

8.4.1使用LC5进行破解 238

8.4.2SAMInside工具 240

8.4.3 001星号密码查看器 242

8.4.4暴力破解MD5加密 243

8.5专家课堂(常见问题与解答) 244

第9章 网络代理与追踪工具 245

9.1网络代理工具 246

9.1.1代理服务器设置 246

9.1.2利用“代理猎手”寻找代理 246

9.1.3Waysonline代理工具 251

9.1.4遥志代理服务器(CCProxy) 255

9.1.5利用SocksCap32设置动态代理 258

9.1.6利用“Multiproxy”自动设置代理 261

9.1.7创建代理跳板 262

9.1.8远程跳板代理攻击 264

9.2常见的黑客追踪工具 266

9.2.1实战IP迫踪技术 266

9.2.2NeroTrace Pro追踪工具的使用 267

9.3专家课堂(常见问题与解答) 272

第10章 局域网黑客工具 273

10.1局域网安全介绍 274

10.1.1局域网安全隐患 274

10.2局域网查看工具 275

10.2.1 LanSee工具 275

10.2.2 IPBOOK工具 281

10.3局域网攻击工具 284

10.3.1网络剪刀手Netcut 284

10.3.2局域网 ARP攻击工具WinArpAttacker 286

10.3.3网络特工 289

10.3.4ARP欺骗攻击武器“CheatARP” 291

10.3.5局域网终结者 293

10.4局域网辅助软件 295

10.4.1长角牛网络监控机 295

10.4.2聚生网管 299

10.5专家课堂(常见问题与解答) 306

第11章 黑客入侵行为检测 307

11.1上传文件检测之思易ASP木马追捕 308

11.1.1思易ASP木马追捕简介 308

11.1.2思易ASP木马追捕的应用 308

11.2用IISLockdown Tool检测网站安全 310

11.2.1 US Lockdown Tool简介 310

11.2.2使用I ISLockTool进行检测 310

11.3单机版极安全卫士Cather 312

11.3.1单机版极品安全卫士 Cather简介 313

11.3.2入侵检测实战 313

11.4卓越的入侵检测系统BlackICE 317

11.4.1BlackICE简介 318

11.4.2BlackICE安装须知 318

11.4.3入侵检测实战 321

11.5萨客嘶入侵检测系统 324

11.5.1萨客嘶入侵检测系统简介 324

11.5.2设置萨客嘶入侵检测系统 325

11.5.3使用萨客嘶入侵检测系统 328

11.6用WAS检测网站 330

11.6.1Web Application Stress Tool(WAS)简介 330

11.6.2检测网站的承受压力 330

11.6.3进行数据分析 334

11.7专家课堂(常见问题与解答) 336

第12章 清理入侵痕迹工具 337

12.1黑客留下的脚印 338

12.1.1日志产生的原因 338

12.1.2为什么要清理日志 340

12.2日志分析工具WebTrends 340

12.2.1创建日志站点 341

12.2.2生成日志报表 344

12.3 IIS日志清理工具 346

12.3.1设置 IIS日志 346

12.3.2iislogclean清理日志工具 347

12.3.3iisantidote-v2清理日志工具 348

12.4清除服务器日志 349

12.4.1手工删除服务器日志 349

12.4.2使用批处理清除远程主机日志 351

12.5 Windows日志清理工具 352

12.5.1ClearLogs工具 352

12.5.2elsave工具 354

12.6清除历史痕迹 355

12.6.1清除“最近的文档”历史记录 355

12.6.2清除“打开”下拉列表中的历史记录 356

12.6.3清楚网络历史记录 357

12.6.4使用Windows优化大师进行清理 359

12.6.5使用CCleaner 362

12.7专家课堂(常见问题与解答) 366

第13章 巧用防护软件保护系统安全 367

13.1系统管理工具 368

13.1.1进程查看器:Process Explorer 368

13.1.2网络检测工具:Colasoft Capsa 372

13.1.3注册表监视工具:Regmon 374

13.1.4端口查看器:Active Ports 377

13.1.5木马检测工具:IceSword 378

13.2利用杀毒软件清除计算机中的病毒 382

13.2.1用瑞星杀毒软件查杀病毒 382

13.2.2利用卡巴斯基进行全部保护 388

13.3利用360安全卫士维护系统 394

13.3.1查杀流行木马病毒 394

13.3.2清理恶评软件 397

13.3.3清理垃圾和使用痕迹 398

13.4使用防火墙抵御网络攻击 400

13.4.1使用Windows自带的防火墙 400

13.4.2使用天网防火墙 402

13.5专家课堂(常见问题与解答) 406