万本电子书0元读

万本电子书0元读

顶部广告

黑客攻防从入门到精通(黑客与反黑工具篇)电子书

售       价:¥

纸质售价:¥40.70购买纸书

838人正在读 | 6人评论 7.3

作       者:李书梅

出  版  社:机械工业出版社

出版时间:2015-03-01

字       数:19.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(36条)
  • 读书简介
  • 目录
  • 累计评论(36条)
《黑客攻防从门到精通(黑客与反黑工具篇)》由浅深、图文并茂地再现了网络侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客侵检测工具、清理侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。<br/>
目录展开

前言

第1章 黑客必备小工具

1.1 文本编辑工具

1.1.1 UltraEdit编辑器

1.1.2 WinHex编辑器

1.1.3 PE文件编辑工具PEditor

1.2 免杀辅助工具

1.2.1 MYCLL定位器

1.2.2 OC偏移量转换器

1.2.3 ASPack加壳工具

1.2.4 超级加花器

1.3 入侵辅助工具

1.3.1 RegSnap注册表快照工具

1.3.2 字典制作工具

第2章 扫描与嗅探工具

2.1 端口扫描器

2.1.1 X-Scan扫描器

2.1.2 SuperScan扫描器

2.1.3 ScanPort

2.1.4 极速端口扫描器

2.2 漏洞扫描器

2.2.1 SSS扫描器

2.2.2 S-GUI Ver扫描器

2.3 常见的嗅探工具

2.3.1 WinArpAttacker

2.3.2 影音神探

2.3.3 艾菲网页侦探

2.3.4 SpyNet Sniffer嗅探器

2.4 Real Spy Monitor监控网络

2.4.1 设置Real Spy Monitor

2.4.2 使用Real Spy Monitor监控网络

第3章 注入工具

3.1 SQL注入攻击前的准备

3.1.1 设置“显示友好HTTP错误消息”

3.1.2 准备注入工具

3.2 啊D注入工具

3.2.1 啊D注入工具的功能

3.2.2 使用啊D批量注入

3.3 NBSI注入工具

3.3.1 NBSI功能概述

3.3.2 使用NBSI实现注入

3.4 Domain注入工具

3.4.1 Domain功能概述

3.4.2 使用Domain实现注入

3.4.3 使用Domain扫描管理后台

3.4.4 使用Domain上传WebShell

3.5 PHP注入工具ZBSI

3.5.1 ZBSI功能简介

3.5.2 使用ZBSI实现注入

3.6 SQL注入攻击的防范

1.对用户输入的数据进行过滤

2.使用专业的漏洞扫描工具进行扫描

3.对重要数据进行加密

第4章 密码攻防工具

4.1 文件和文件夹密码攻防

4.1.1 文件分割巧加密

4.1.2 对文件夹进行加密

4.1.3 WinGuard Pro加密应用程序

4.2 办公文档密码攻防

4.2.1 对Word文档进行加密

4.2.2 使用AOPR解密Word文档

4.2.3 对Excel进行加密

4.2.4 轻松查看Excel文档密码

4.3 压缩文件密码攻防

4.3.1 WinRAR自身的口令加密

4.3.2 RAR Password Recovery恢复密码

4.4 多媒体文件密码攻防

4.5 系统密码攻防

4.5.1 使用SecureIt Pro给系统桌面加把超级锁

4.5.2 系统全面加密大师PC Security

4.6 其他密码攻防工具

4.6.1 “加密精灵”加密工具

4.6.2 暴力破解MD5

4.6.3 用“私人磁盘”隐藏大文件

第5章 病毒攻防常用工具

5.1 病毒知识入门

5.1.1 计算机病毒的特点

5.1.2 病毒的3个基本结构

5.1.3 病毒的工作流程

5.2 两种简单病毒形成过程曝光

5.2.1 Restart病毒形成过程曝光

5.2.2 U盘病毒形成过程曝光

5.3 VBS脚本病毒曝光

5.3.1 VBS脚本病毒生成机

5.3.2 VBS脚本病毒刷QQ聊天屏

5.3.3 VBS网页脚本病毒

5.4 宏病毒与邮件病毒防范

5.4.1 宏病毒的判断方法

5.4.2 防范与清除宏病毒

5.4.3 全面防御邮件病毒

5.5 全面防范网络蠕虫

5.5.1 网络蠕虫病毒实例分析

5.5.2 网络蠕虫病毒的全面防范

5.6 快速查杀木马和病毒

5.6.1 用NOD32查杀病毒

5.6.2 瑞星杀毒软件

5.6.3 使用U盘专杀工具USBKiller查杀病毒

第6章 木马攻防常用工具

6.1 认识木马

6.1.1 木马的发展历程

6.1.2 木马的组成

6.1.3 木马的分类

6.2 木马的伪装与生成

6.2.1 木马的伪装手段

6.2.2 自解压木马曝光

6.2.3 CHM木马曝光

6.3 神出鬼没的捆绑木马

6.3.1 木马捆绑技术曝光

6.3.2 极易使人上当的WinRAR捆绑木马

6.4 反弹型木马的经典灰鸽子

6.4.1 生成木马的服务端

6.4.2 灰鸽子服务端的加壳保护

6.4.3 远程控制对方

6.4.4 灰鸽子的手工清除

6.5 木马的加壳与脱壳

6.5.1 使用ASPack进行加壳

6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳

6.5.3 使用PE-Scan检测木马是否加过壳

6.5.4 使用UnASPack进行脱壳

6.6 快速查杀木马

6.6.1 使用“木马清除专家”查杀木马

6.6.2 免费的专定防火墙Zone Alarm

第7章 网游与网吧攻防工具

7.1 网游盗号木马

7.1.1 哪些程序容易被捆绑盗号木马

7.1.2 哪些网游账号容易被盗

7.2 解读网站充值欺骗术

7.2.1 欺骗原理

7.2.2 常见的欺骗方式

7.2.3 提高防范意识

7.3 防范游戏账号破解

7.3.1 勿用“自动记住密码”

7.3.2 防范方法

7.4 警惕局域网监听

7.4.1 了解监听的原理

7.4.2 防范方法

7.5 美萍网管大师

第8章 黑客入侵检测工具

8.1 入侵检测概述

8.2 基于网络的入侵检测系统

8.2.1 包嗅探器和网络监视器

8.2.2 包嗅探器和混杂模式

8.2.3 基于网络的入侵检测:包嗅探器的发展

8.3 基于主机的入侵检测系统

8.4 基于漏洞的入侵检测系统

8.4.1 运用“流光”进行批量主机扫描

8.4.2 运用“流光”进行指定漏洞扫描

8.5 萨客嘶入侵检测系统

8.5.1 萨客嘶入侵检测系统简介

8.5.2 设置萨客嘶入侵检测系统

8.5.3 使用萨客嘶入侵检测系统

8.6 用WAS检测网站

8.6.1 Web Application StressTool简介

8.6.2 检测网站的承受压力

8.6.3 进行数据分析

第9章 清理入侵痕迹工具

9.1 黑客留下的脚印

9.1.1 日志产生的原因

9.1.2 为什么要清理日志

9.2 日志分析工具WebTrends

9.2.1 创建日志站点

9.2.2 生成日志报表

9.3 清除服务器日志

9.3.1 手工删除服务器日志

9.3.2 使用批处理清除远程主机日志

9.4 WindowS日志清理工具

9.4.1 elsave工具

9.4.2 ClearLogs工具

9.5 清除历史痕迹

9.5.1 清除网络历史记录

9.5.2 使用“Windows优化大师”进行清理

9.5.3 使用CCleaner

第10章 网络代理与追踪工具

10.1 网络代理工具

10.1.1 利用“代理猎手”寻找代理

10.1.2 利用SocksCap32设置动态代理

10.1.3 防范远程跳板代理攻击

10.2 常见的黑客追踪工具

10.2.1 实战IP追踪技术

10.2.2 NeroTrace Pro追踪工具的使用

第11章 局域网黑客工具

11.1 局域网安全介绍

11.1.1 局域网基础知识

11.1.2 局域网安全隐患

11.2 局域网监控工具

11.2.1 LanSee工具

11.2.2 长角牛网络监控机

11.3 局域网攻击工具曝光

11.3.1 “网络剪刀手”Netcut切断网络连接曝光

11.3.2 局域网ARP攻击工具WinArpAttacker曝光

11.3.3 网络特工监视数据曝光

第12章 远程控制工具

12.1 WindowS自带的远程桌面

12.1.1 Windows系统的远程桌面连接

12.1.2 Windows系统远程关机

12.2 使用WinShell定制远程服务器

12.2.1 配置WinShell

12.2.2 实现远程控制

12.3 QuickIP多点控制利器

12.3.1 设置QuickIP服务器端

12.3.2 设置QuickIP客户端

12.3.3 实现远程控制

12.4 使用“远程控制任我行”实现远程控制

12.4.1 配置服务端

12.4.2 进行远程控制

12.5 远程控制的好助手pcAnywhere

12.5.1 设置pcAnywhere的性能

12.5.2 用pcAnywhere进行远程控制

12.6 防范远程控制

第13章 QQ聊天工具

13.1 防范“QQ简单盗”盗取QQ号码

13.1.1 QQ盗号曝光

13.1.2 防范“QQ简单盗”

13.2 防范“好友号好好盗”盗取QQ号码

13.3 防范QQExplorer在线破解QQ号码

13.3.1 在线破解QQ号码曝光

13.3.2 QQExplorer在线破解防范

13.4 用“防盗专家”为QQ保驾护航

13.4.1 关闭广告和取回QQ密码

13.4.2 内核修改和病毒查杀

13.4.3 用无敌外挂实现QQ防盗

13.5 保护QQ密码和聊天记录

13.5.1 定期修改QQ密码

13.5.2 加密聊天记录

13.5.3 申请QQ密保

第14章 系统和数据的备份与恢复工具

14.1 备份与还原操作系统

14.1.1 使用还原点备份与还原系统

14.1.2 使用GHOST备份与还原系统

14.2 备份与还原用户数据

14.2.1 使用“驱动精灵”备份与还原驱动程序

14.2.2 备份与还原IE浏览器的收藏夹

14.2.3 备份和还原QQ聊天记录

14.2.4 备份和还原QQ自定义表情

14.3 使用恢复工具来恢复误删除的数据

14.3.1 使用Recuva来恢复数据

14.3.2 使用FinalData来恢复数据

14.3.3 使用FinalRecovery来恢复数据

第15章 系统安全防护工具

15.1 系统管理工具

15.1.1 进程查看器ProcessExplorer

15.1.2 网络检测工具:ColasoftCapsa

15.2 间谍软件防护实战

15.2.1 用“反间谍专家”揪出隐藏的间谍

15.2.2 间谍广告杀手AD-Aware

15.2.3 使用“Windows清理助手”清理间谍软件

15.2.4 使用Malwarebytes Anti-Malware清理恶意软件

15.2.5 用Spy Sweeper清除间谍软件

15.2.6 通过事件查看器抓住间谍

15.2.7 微软反间谍专家Windows Defender使用流程

15.3 流氓软件的清除

15.3.1 清理浏览器插件

15.3.2 流氓软件的防范

15.3.3 “金山清理专家”清除恶意软件

15.3.4 使用360安全卫士对计算机进行防护

累计评论(36条) 67个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部