出版社:机械工业出版社
年代:2015
定价:59.0
本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
前 言
第1章 黑客必备小工具 / 1
1.1 文本编辑工具 / 2
1.1.1 UltraEdit编辑器 / 2
1.1.2 WinHex编辑器 / 8
1.1.3 PE文件编辑工具PEditor / 13
1.2 免杀辅助工具 / 16
1.2.1 MYCLL定位器 / 16
1.2.2 OC偏移量转换器 / 17
1.2.3 ASPack加壳工具 / 18
1.2.4 超级加花器 / 19
1.3 入侵辅助工具 / 21
1.3.1 RegSnap注册表快照工具 / 21
1.3.2 字典制作工具 / 25
第2章 扫描与嗅探工具 / 27
2.1 端口扫描器 / 28
2.1.1 X-Scan扫描器 / 28
2.1.2 SuperScan扫描器 / 33
2.1.3 ScanPort / 36
2.1.4 极速端口扫描器 / 37
2.2 漏洞扫描器 / 39
2.2.1 SSS扫描器 / 39
2.2.2 S-GUI Ver扫描器 / 42
2.3 常见的嗅探工具 / 44
2.3.1 WinArpAttacker / 44
2.3.2 影音神探 / 48
2.3.3 艾菲网页侦探 / 53
2.3.4 SpyNet Sniffer嗅探器 / 55
2.4 Real Spy Monitor监控网络 / 58
2.4.1 设置Real Spy Monitor / 59
2.4.2 使用Real Spy Monitor监控网络 / 60
第3章 注入工具 / 63
3.1 SQL注入攻击前的准备 / 64
3.1.1 设置“显示友好HTTP错误消息” / 64
3.1.2 准备注入工具 / 64
3.2 啊D注入工具 / 66
3.2.1 啊D注入工具的功能 / 66
3.2.2 使用啊D批量注入 / 66
3.3 NBSI注入工具 / 68
3.3.1 NBSI功能概述 / 69
3.3.2 使用NBSI实现注入 / 69
3.4 Domain注入工具 / 72
3.4.1 Domain功能概述 / 72
3.4.2 使用Domain实现注入 / 72
3.4.3 使用Domain扫描管理后台 / 75
3.4.4 使用Domain上传WebShell / 76
3.5 PHP注入工具ZBSI / 76
3.5.1 ZBSI功能简介 / 77
3.5.2 使用ZBSI实现注入 / 77
3.6 SQL注入攻击的防范 / 79
第4章 密码攻防工具 / 82
4.1 文件和文件夹密码攻防 / 83
4.1.1 文件分割巧加密 / 83
4.1.2 对文件夹进行加密 / 88
4.1.3 WinGuard Pro加密应用程序 / 92
4.2 办公文档密码攻防 / 94
4.2.1 对Word文档进行加密 / 94
4.2.2 使用AOPR解密Word文档 / 97
4.2.3 对Excel进行加密 / 98
4.2.4 轻松查看Excel文档密码 / 100
4.3 压缩文件密码攻防 / 101
4.3.1 WinRAR自身的口令加密 / 101
4.3.2 RAR Password Recovery恢复密码 / 102
4.4 多媒体文件密码攻防 / 103
4.5 系统密码攻防 / 105
4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 105
4.5.2 系统全面加密大师PC Security / 108
4.6 其他密码攻防工具 / 111
4.6.1 “加密精灵”加密工具 / 111
4.6.2 暴力破解MD5 / 112
4.6.3 用“私人磁盘”隐藏大文件 / 114
第5章 病毒攻防常用工具 / 117
5.1 病毒知识入门 / 118
5.1.1 计算机病毒的特点 / 118
5.1.2 病毒的3个基本结构 / 118
5.1.3 病毒的工作流程 / 119
5.2 两种简单病毒形成过程曝光 / 120
5.2.1 Restart病毒形成过程曝光 / 120
5.2.2 U盘病毒形成过程曝光 / 123
5.3 VBS脚本病毒曝光 / 124
5.3.1 VBS脚本病毒生成机 / 124
5.3.2 VBS脚本病毒刷QQ聊天屏 / 126
5.3.3 VBS网页脚本病毒 / 127
5.4 宏病毒与邮件病毒防范 / 128
5.4.1 宏病毒的判断方法 / 128
5.4.2 防范与清除宏病毒 / 129
5.4.3 全面防御邮件病毒 / 130
5.5 全面防范网络蠕虫 / 131
5.5.1 网络蠕虫病毒实例分析 / 131
5.5.2 网络蠕虫病毒的全面防范 / 132
5.6 快速查杀木马和病毒 / 133
5.6.1 用NOD32查杀病毒 / 134
5.6.2 瑞星杀毒软件 / 135
5.6.3 使用U盘专杀工具USBKiller查杀病毒 / 136
第6章 木马攻防常用工具 / 140
6.1 认识木马 / 141
6.1.1 木马的发展历程 / 141
6.1.2 木马的组成 / 141
6.1.3 木马的分类 / 142
6.2 木马的伪装与生成 / 143
6.2.1 木马的伪装手段 / 143
6.2.2 自解压木马曝光 / 144
6.2.3 CHM木马曝光 / 146
6.3 神出鬼没的捆绑木马 / 149
6.3.1 木马捆绑技术曝光 / 150
6.3.2 极易使人上当的WinRAR捆绑木马 / 152
6.4 反弹型木马的经典灰鸽子 / 154
6.4.1 生成木马的服务端 / 154
6.4.2 灰鸽子服务端的加壳保护 / 155
6.4.3 远程控制对方 / 156
6.4.4 灰鸽子的手工清除 / 160
6.5 木马的加壳与脱壳 / 161
6.5.1 使用ASPack进行加壳 / 161
6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳 / 162
6.5.3 使用PE-Scan检测木马是否加过壳 / 164
6.5.4 使用UnASPack进行脱壳 / 165
6.6 快速查杀木马 / 167
6.6.1 使用“木马清除专家”查杀木马 / 167
6.6.2 免费的专定防火墙Zone Alarm / 170
第7章 网游与网吧攻防工具 / 172
7.1 网游盗号木马 / 173
7.1.1 哪些程序容易被捆绑盗号木马 / 173
7.1.2 哪些网游账号容易被盗 / 175
7.2 解读网站充值欺骗术 / 175
7.2.1 欺骗原理 / 175
7.2.2 常见的欺骗方式 / 176
7.2.3 提高防范意识 / 177
7.3 防范游戏账号破解 / 178
7.3.1 勿用“自动记住密码” / 178
7.3.2 防范方法 / 181
7.4 警惕局域网监听 / 181
7.4.1 了解监听的原理 / 181
7.4.2 防范方法 / 182
7.5 美萍网管大师 / 184
第8章 黑客入侵检测工具 / 188
8.1 入侵检测概述 / 189
8.2 基于网络的入侵检测系统 / 189
8.2.1 包嗅探器和网络监视器 / 190
8.2.2 包嗅探器和混杂模式 / 190
8.2.3 基于网络的入侵检测:包嗅探器的发展 / 190
8.3 基于主机的入侵检测系统 / 191
8.4 基于漏洞的入侵检测系统 / 192
8.4.1 运用“流光”进行批量主机扫描 / 192
8.4.2 运用“流光”进行指定漏洞扫描 / 194
8.5 萨客嘶入侵检测系统 / 196
8.5.1 萨客嘶入侵检测系统简介 / 196
8.5.2 设置萨客嘶入侵检测系统 / 197
8.5.3 使用萨客嘶入侵检测系统 / 201
8.6 用WAS检测网站 / 205
8.6.1 Web Application StressTool简介 / 205
8.6.2 检测网站的承受压力 / 205
8.6.3 进行数据分析 / 209
第9章 清理入侵痕迹工具 / 211
9.1 黑客留下的脚印 / 212
9.1.1 日志产生的原因 / 212
9.1.2 为什么要清理日志 / 215
9.2 日志分析工具WebTrends / 216
9.2.1 创建日志站点 / 216
9.2.2 生成日志报表 / 220
9.3 清除服务器日志 / 222
9.3.1 手工删除服务器日志 / 222
9.3.2 使用批处理清除远程主机日志 / 223
9.4 Windows日志清理工具 / 224
9.4.1 elsave工具 / 224
9.4.2 ClearLogs工具 / 226
9.5 清除历史痕迹 / 227
9.5.1 清除网络历史记录 / 227
9.5.2 使用“Windows优化大师”进行清理 / 230
9.5.3 使用CCleaner / 231
第10章 网络代理与追踪工具 / 234
10.1 网络代理工具 / 235
10.1.1 利用“代理猎手”寻找代理 / 235
10.1.2 利用SocksCap32设置动态代理 / 239
10.1.3 防范远程跳板代理攻击 / 242
10.2 常见的黑客追踪工具 / 244
10.2.1 实战IP追踪技术 / 244
10.2.2 NeroTrace Pro追踪工具的使用 / 245
第11章 局域网黑客工具 / 249
11.1 局域网安全介绍 / 250
11.1.1 局域网基础知识 / 250
11.1.2 局域网安全隐患 / 250
11.2 局域网监控工具 / 251
11.2.1 LanSee工具 / 251
11.2.2 长角牛网络监控机 / 254
11.3 局域网攻击工具曝光 / 259
11.3.1 “网络剪刀手”Netcut切断网络连接曝光 / 259
11.3.2 局域网ARP攻击工具WinArpAttacker曝光 / 261
11.3.3 网络特工监视数据曝光 / 264
第12章 远程控制工具 / 269
12.1 Windows自带的远程桌面 / 270
12.1.1 Windows系统的远程桌面连接 / 270
12.1.2 Windows系统远程关机 / 273
12.2 使用WinShell定制远程服务器 / 274
12.2.1 配置WinShell / 275
12.2.2 实现远程控制 / 277
12.3 QuickIP多点控制利器 / 278
12.3.1 设置QuickIP服务器端 / 278
12.3.2 设置QuickIP客户端 / 279
12.3.3 实现远程控制 / 280
12.4 使用“远程控制任我行”实现远程控制 / 280
12.4.1 配置服务端 / 281
12.4.2 进行远程控制 / 282
12.5 远程控制的好助手pcAnywhere / 284
12.5.1 设置pcAnywhere的性能 / 284
12.5.2 用pcAnywhere进行远程控制 / 290
12.6 防范远程控制 / 291
第13章 QQ聊天工具 / 294
13.1 防范“QQ简单盗”盗取QQ号码 / 295
13.1.1 QQ盗号曝光 / 295
13.1.2 防范“QQ简单盗” / 296
13.2 防范“好友号好好盗”盗取QQ号码 / 297
13.3 防范QQExplorer在线破解QQ号码 / 298
13.3.1 在线破解QQ号码曝光 / 298
13.3.2 QQExplorer在线破解防范 / 299
13.4 用“防盗专家”为QQ保驾护航 / 300
13.4.1 关闭广告和取回QQ密码 / 300
13.4.2 内核修改和病毒查杀 / 301
13.4.3 用无敌外挂实现QQ防盗 / 303
13.5 保护QQ密码和聊天记录 / 303
13.5.1 定期修改QQ密码 / 303
13.5.2 加密聊天记录 / 305
13.5.3 申请QQ密保 / 306
第14章 系统和数据的备份与恢复工具 / 308
14.1 备份与还原操作系统 / 309
14.1.1 使用还原点备份与还原系统 / 309
14.1.2 使用GHOST备份与还原系统 / 312
14.2 备份与还原用户数据 / 316
14.2.1 使用“驱动精灵”备份与还原驱动程序 / 316
14.2.2 备份与还原IE浏览器的收藏夹 / 318
14.2.3 备份和还原QQ聊天记录 / 322
14.2.4 备份和还原QQ自定义表情 / 324
14.3 使用恢复工具来恢复误删除的数据 / 328
14.3.1 使用Recuva来恢复数据 / 328
14.3.2 使用FinalData来恢复数据 / 333
14.3.3 使用FinalRecovery来恢复数据 / 336
第15章 系统安全防护工具 / 341
15.1 系统管理工具 / 342
15.1.1 进程查看器ProcessExplorer / 342
15.1.2 网络检测工具:ColasoftCapsa / 347
15.2 间谍软件防护实战 / 350
15.2.1 用“反间谍专家”揪出隐藏的间谍 / 350
15.2.2 间谍广告杀手AD-Aware / 353
15.2.3 使用“Windows清理助手”清理间谍软件 / 355
15.2.4 使用Malwarebytes Anti-Malware清理恶意软件 / 357
15.2.5 用Spy Sweeper清除间谍软件 / 358
15.2.6 通过事件查看器抓住间谍 / 362
15.2.7 微软反间谍专家Windows Defender使用流程 / 367
15.3 流氓软件的清除 / 369
15.3.1 清理浏览器插件 / 369
15.3.2 流氓软件的防范 / 371
15.3.3 “金山清理专家”清除恶意软件 / 375
15.3.4 使用360安全卫士对计算机进行防护 / 377
《黑客攻防从入门到精通(黑客与反黑工具篇)》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
书籍详细信息 | |||
书名 | 黑客攻防从入门到精通站内查询相似图书 | ||
9787111497387 如需购买下载《黑客攻防从入门到精通》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 机械工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 59.0 | 语种 | 简体中文 |
尺寸 | 19 × 26 | 装帧 | 平装 |
页数 | 352 | 印数 | 4500 |
黑客攻防从入门到精通是机械工业出版社于2015.3出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。