书籍详情
《黑客与反黑工具使用详解》[59M]百度网盘|亲测有效|pdf下载
  • 黑客与反黑工具使用详解

  • 出版社:电子工业出版社
  • 出版时间:2011-01
  • 热度:7085
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

《黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

目录

第1章 黑客必备小工具础
1.1 文本编辑工具
1.1.1 UltraEdit编辑器
1.1.2 WinHex编辑器
1.1.3 PE文件编辑工具PEditor
1.2 免杀辅助工具
1.2.1 MYCLL定位器
1.2.2 OC偏移量转换器
1.2.3 ASPack加壳工具
1.2.4 超级加花器
1.3 入侵辅助工具
1.3.1 RegSnap注册表快照工具
1.3.2 字典制作工具
1.4 其 他 工 具
1.4.1 黑客界的瑞士军刀
1.4.2 端口转发工具LCX
1.5 专家课堂(常见问题与解答)
第2章 扫描与嗅探工具
2.1 Real Spy Monitor监控网络
2.1.1 设置Real Spy Monitor
2.1.2 使用Real Spy Monitor监控网络
2.2 端口扫描器
2.2.1 X-Scan扫描器
2.2.2 SuperScan扫描器
2.2.3 ScanPort
2.2.4 极速端口扫描器
2.3 漏洞扫描器
2.3.1 SSS扫描器
2.3.2 S-GUI Ver扫描器
2.3.3 TrustSight Security Scanner网页安全扫描工具
2.4 常见的嗅探工具
2.4.1 WinArpAttacker
2.4.2 影音神探
2.4.3 SpyNet Sniffer嗅探器
2.5 专家课堂(常见问题与解答)
第3章 QQ聊天工具
3.1 QQ盗号工具
3.1.1 QQ简单盗
3.1.2 好友号好好盗
3.1.3 QQExplorer
3.1.4 盗Q黑侠
3.1.5 冰之缘
3.1.6 阿拉QQ大盗
3.1.7 QQ破密使者
3.2 QQ攻击工具
3.2.1 风云QQ尾巴生成器
3.2.2 QQ爱虫生成器
3.2.3 QQ狙击手
3.2.4 飘叶千夫指
3.2.5 QQ远程攻击器
3.3 QQ安全防范工具
3.3.1 QQ密码保护
3.3.2 使用金山密保来保护QQ号码
3.3.3 QQ维护王
3.3.4 QQ隐藏器
3.3.5 安全快捷QQ
3.3.6 清除QQ木马
3.3.7 防范QQ木马
3.4 专家课堂(常见问题与解答)
第4章 注入工具
4.1 SQL注入攻击前的准备
4.2 啊D注入工具
4.2.1 啊D注入工具的功能
4.2.2 使用啊D批量注入
4.3 NBSI注入工具
4.3.1 NBSI功能概述
4.3.2 使用NBSI实现注入
4.4 Domain注入工具
4.4.1 Domain功能概述
4.4.2 使用Domain实现注入
4.4.3 使用Domain扫描管理后台
4.4.4 使用Domain上传Webshell
4.5 PHP注入工具ZBSI
4.5.1 ZBSI功能简介
4.5.2 使用ZBSI实现注入攻击
4.6 SQL注入攻击的防范
4.7 专家课堂(常见问题与解答)
第5章 远程控制工具
5.1 端口监控与远程信息监控
5.1.1 监控端口利器Port Reporter
5.1.2 URLy Warning实现远程信息监控
5.2 几款实现远程控制的工具
5.2.1 Windows自带的远程桌面
5.2.2 Radmin远程控制软件
5.2.3 使用Winshell定制远程服务器
5.2.4 QuickIp多点控制利器
5.2.5 使用网络人实现远程控制
5.2.6 使用远程控制任我行实现远程控制
5.3 远程控制的好助手:PcAnywhere
5.3.1 安装PcAnywhere
5.3.2 设置PcAnywhere性能
5.3.3 使用PcAnywhere进行远程控制
5.4 防范远程控制
5.4.1 手工命令查端口
5.4.2 防范远程控制
5.5 专家课堂(常见问题与解答)
第6章 木马和间谍常用工具
6.1 神鬼莫测的捆绑木马
6.1.1 利用"EXE文件捆绑机"制作捆绑木马
6.1.2 极易上当的WinRAR捆绑木马
6.2 反弹型木马的经典灰鸽子
6.2.1 生成木马的服务端
6.2.2 灰鸽子服务端的加壳保护
6.2.3 远程控制对方
6.2.4 灰鸽子的手工清除
6.3 自动安装"后门程序"的间谍软件
6.3.1 用上网助手反间谍专家揪出隐藏的间谍
6.3.2 间谍广告杀手:AD-aware
6.3.3 使用Windows清理助手进行清理间谍软件
6.3.4 使用"恶意软件清理助手"进行清理恶意软件
6.4 快速查杀木马和病毒
6.4.1 使用"McAfee Virus Scan"查杀病毒
6.4.2 使用"木马清除专家2010"查杀病毒
6.4.3 使用U盘专杀工具"USBKiller"查杀病毒
6.5 专家课堂(常见问题与解答)
第7章 网游与网吧攻防工具
7.1 网游盗号木马
7.1.1 那些程序容易被捆绑盗号木马
7.1.2 那些网游账号容易被盗
7.1.3 盗取WOW账号揭秘
7.2 解读网站充值欺骗术
7.2.1 欺骗原理
7.2.2 常见的欺骗方式
7.2.3 提高防范意识
7.3 攻击CS服务器
7.3.1 DoS攻击以及常用的工具
7.3.2 攻击CS服务器解析
7.3.3 防范方法
7.4 用内存补丁破解传奇外挂
7.4.1 外挂介绍
7.4.2 外挂验证
7.5 防范游戏账号破解
7.5.1 勿用"自动记住密码"
7.5.2 防范方法
7.6 警惕局域网监听
7.6.1 了解监听的原理
7.6.2 防范方法
7.7 网吧安全攻防
7.7.1 突破网吧限制
7.8 专家课堂(常见问题与解答)
第8章 密码攻防工具
8.1 文件和文件夹密码攻防
8.1.1 TTU图片加密软件
8.1.2 文件分割巧加密
8.1.3 对文件夹进行加密
8.1.4 WinGuard加密应用程序
8.2 办公文档密码攻防
8.2.1 对Word文档进行加密
8.2.2 使用AOPR解密Word文档
8.2.3 Word密码查看器
8.2.4 对Excel进行加密
8.2.5 轻松查看Excel文档密码
8.3 压缩文件密码攻防
8.3.1 WinRAR自身的口令加密
8.3.2 Advanced RAR Password Recovery恢复密码
8.3.3 多功能密码破解软件
8.4 其他密码攻防工具
8.4.1 使用LC5进行破解
8.4.2 SAMInside工具
8.4.3 001星号密码查看器
8.4.4 暴力破解MD5加密
8.5 专家课堂(常见问题与解答)
第9章 网络代理与追踪工具
9.1 网络代理工具
9.1.1 代理服务器设置
9.1.2 利用"代理猎手"寻找代理
9.1.3 WaysOnline代理工具
9.1.4 遥志代理服务器(CCproxy)
9.1.5 利用SocksCap32设置动态代理
9.1.6 利用"MultiProxy"自动设置代理
9.1.7 创建代理跳板
9.1.8 远程跳板代理攻击
9.2 常见的黑客追踪工具
9.2.1 实战IP追踪技术
9.2.2 NeroTrace Pro追踪工具的使用
9.3 专家课堂(常见问题与解答)
第10章 局域网黑客工具
10.1 局域网安全介绍
10.1.1 局域网安全隐患
10.2 局域网查看工具
10.2.1 LanSee工具
10.2.2 IPBOOK工具
10.3 局域网攻击工具
10.3.1 网络剪刀手Netcut
10.3.2 局域网ARP攻击工具WinArpAttacker
10.3.3 网络特工
10.3.4 ARP欺骗攻击武器"CheatARP"
10.3.5 局域网终结者
10.4 局域网辅助软件
10.4.1 长角牛网络监控机
10.4.2 聚生网管
10.5 专家课堂(常见问题与解答)
第11章 黑客入侵行为检测
11.1 上传文件检测之思易ASP木马追捕
11.1.1 思易ASP木马追捕简介
11.1.2 思易ASP木马追捕的应用
11.2 用IISLockdown Tool检测网站安全
11.2.1 IIS Lockdown Tool简介
11.2.2 使用IISLockTool进行检测
11.3 单机版极品安全卫士Cather
11.3.1 单机版极品安全卫士Cather简介
11.3.2 入侵检测实战
11.4 卓越的入侵检测系统BlackICE
11.4.1 BlackICE简介
11.4.2 BlackICE安装须知
11.4.3 入侵检测实战
11.5 萨客嘶入侵检测系统
11.5.1 萨客嘶入侵检测系统简介
11.5.2 设置萨客嘶入侵检测系统
11.5.3 使用萨客嘶入侵检测系统
11.6 用WAS检测网站
11.6.1 Web Application Stress Tool(WAS)简介
11.6.2 检测网站的承受压力
11.6.3 进行数据分析
11.7 专家课堂(常见问题与解答)
第12章 清理入侵痕迹工具
12.1 黑客留下的脚印
12.1.1 日志产生的原因
12.1.2 为什么要清理日志
12.2 日志分析工具WebTrends
12.2.1 创建日志站点
12.2.2 生成日志报表
12.3 IIS日志清理工具
12.3.1 设置IIS日志
12.3.2 iislogclean清理日志工具
12.3.3 iisantidote-v2清理日志工具
12.4 清除服务器日志
12.4.1 手工删除服务器日志
12.4.2 使用批处理清除远程主机日志
12.5 Windows日志清理工具
12.5.1 ClearLogs工具
12.5.2 elsave工具
12.6 清除历史痕迹
12.6.1 清除"最近的文档"历史记录
12.6.2 清除"打开"下拉列表中的历史记录
12.6.3 清楚网络历史记录
12.6.4 使用Windows优化大师进行清理
12.6.5 使用CCleaner
12.7 专家课堂(常见问题与解答)
第13章 巧用防护软件保护系统安全
13.1 系统管理工具
13.1.1 进程查看器:Process Explorer
13.1.2 网络检测工具:Colasoft Capsa
13.1.3 注册表监视工具:Regmon
13.1.4 端口查看器:Active Ports
13.1.5 木马检测工具:IceSword
13.2 利用杀毒软件清除计算机中的病毒
13.2.1 用瑞星杀毒软件查杀病毒
13.2.2 利用卡巴斯基进行全部保护
13.3 利用360安全卫士维护系统
13.3.1 查杀流行木马病毒
13.3.2 清理恶评软件
13.3.3 清理垃圾和使用痕迹
13.4 使用防火墙抵御网络攻击
13.4.1 使用Windows自带的防火墙
13.4.2 使用天网防火墙
13.5 专家课堂(常见问题与解答)

前言/序言

  当结束了白日喧嚣,繁华的都市像个玩累了的孩子慢慢安静了下来,在静寂得令人窒息的黑夜里,某个都市的角落,微弱的光亮笼罩着一个不大的房间,黑暗中,显示屏不时闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,一根还没有抽完的烟,还有那台不知处于何处的服务器,依旧继续着……
  在大家眼中,“黑客”一词具有一定的神秘性,其定义范围包括了反社会的计算机天才到恶意病毒的编写者。因此,如同在媒体故事中所描述的那样,现代黑客试图攻击网络,从而进行识别偷窃、窃取信用卡账号、勒索银行或发起拒绝服务攻击等。随着计算机网络的普及、黑客工具的传播,使得一些有黑客之名无黑客之实的人,使用简单的工具,对一些疏于防范的电脑作出攻击,并在受侵入的电脑里为所欲为。当发现自己的密码被盗、资料被修改删除、硬盘变作一团空白之时,再想亡羊补牢,却为时已晚。
  关于本书
  在现实生活中,黑客可能是那些非常有天分的程序员,他们将众多强大的工具组合起来解决自己的需求,还可能是那些使用“合法的”工具来绕过审查机构限制并保护个人隐私的人。欲话说:害人之心不可有,防人这心不可无。知已知彼方能百战不殆。
  本书便是基于这样一个目的而诞生,了解除基础的网络知识、通晓通常的黑客攻击手段与常用黑客软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,达到防患于未然的目的。
  本书内容
  本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。本书内容涵盖了黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等,由浅入深地讲述了黑客攻击的原理、常用手段,让读者在了解的同时学习到如何拒敌于千里的方法。
  本书特色
  本书由浅入深地讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了多种攻击方法和攻击工具的使用。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。
  任务驱动,自主学习,理论+实战 图文+视频=让读者快速精通
  讲解全面,轻松入门,快速打通初学者学习的重要关卡
  实例为主,易于上手,模拟真实工作环境,解决各种疑难问题
  书盘结合,互动教学,在学习案例过程中掌握知识点和技能
  本书以实例分析加案例剖解为主要脉络,以图文并茂、按图索骥方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,并采用案例驱动的写作方法,照顾初级读者,详细分析每一个操作案例,力求通过一个知识点的讲解,实现读者用更少时间尽快掌握黑客编程技术,理解和掌握类似场合的应对思路。
  本书适合人群
  本书紧紧围绕“攻”、“防”两个不同的角度,讲解了黑客与反黑工具使用方法,作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:
  没有多少电脑操作基础的广大读者
  需要获得数据保护的日常办公人员
  喜欢看图学习的广大读者
  相关网络管理人员、网吧工作人员等
  明确学习目的的读者、喜欢钻研黑客技术但编程基础薄弱的读者
  网络管理员、广大网友等
  本书作者:
  本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。本书的编写情况是:杨平负责第1章,王英英负责第2章,陈艳艳负责第3、4、5章,安向东负责第6章,李伟负责第7章,郑静负责第8章,王肖苗负责第9章,吕志华负责第10章,张晓新负责第11章,孙世宁负责第12章,齐伟负责第13章,最后由武新华统审全稿。最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后最好不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记切记!