图书介绍
黑客攻防X种武器PDF|Epub|txt|kindle电子书版本网盘下载
- 张阮阮等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111538110
- 出版时间:2016
- 标注页数:378页
- 文件大小:71MB
- 文件页数:394页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防X种武器PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 搭建黑客攻防学习环境1
1.1 VMware虚拟机工具1
1.2 配置VMware虚拟机4
1.3 安装虚拟操作系统5
1.4 VMware Tools的安装7
第2章 黑客命令工具9
2.1 命令行的使用9
2.1.1 Windows系统中的命令行概述9
2.1.2 Windows系统中的命令行操作12
2.1.3 启动Windows系统中的命令行13
2.2 DOS窗口与DOS命令14
2.2.1 用菜单形式进入DOS窗口14
2.2.2 通过IE浏览器访问DOS窗口14
2.2.3 复制、粘贴命令行15
2.2.4 设置窗口风格16
2.2.5 Windows系统命令行19
2.3 认识DOS系统20
2.3.1 DOS系统的功能21
2.3.2 文件与目录21
2.3.3 文件类型与属性22
2.3.4 目录与磁盘24
2.3.5 命令分类与命令格式25
2.4 常用的网络命令26
2.4.1 测试物理网络的ping命令26
2.4.2 查看网络连接的Netstat命令29
2.4.3 工作组和域的Net命令31
2.4.4 Telnet命令36
2.4.5 传输协议FTP命令37
2.4.6 Ipconfig命令37
2.5 其他网络命令38
2.5.1 Tracert命令38
2.5.2 Route命令39
2.5.3 Netsh命令40
2.5.4 Arp命令42
第3章 扫描工具44
3.1 确定扫描目标44
3.1.1 确定目标计算机的IP地址44
3.1.2 查看目标站点的备案信息47
3.1.3 获取开放的端口和服务48
3.2 扫描的实施与防范51
3.2.1 扫描服务与端口51
3.2.2 利用X-scan扫描计算机端口及隐患53
3.2.3 使用SuperScan扫描计算机端口58
3.2.4 FreePortScanner扫描工具61
3.2.5 ScanPort扫描工具62
3.3 利用瑞星防火墙防范扫描62
第4章 嗅探工具64
4.1 嗅探的实施与防范64
4.1.1 Iris工具——进行网络通信分析64
4.1.2 影音神探——查找在线视频地址67
4.1.3 艾菲网页侦探——捕获网页内容71
4.2 网络监控与安全防范73
4.2.1 网络日常安全防范措施73
4.2.2 网络执法官——实现网络监控74
第5章 注入工具79
5.1 SQL注入介绍79
5.1.1 设置“显示友好HTTP错误信息”79
5.1.2 准备注入工具80
5.2 常用Domain注入工具81
5.2.1 旁注WEB检测程序概述81
5.2.2 Domain注入工具的工作过程82
5.2.3 使用Domain管理后台84
5.2.4 使用Domain上传Webshell85
5.3 “啊D”注入工具86
5.3.1 “啊D”注入工具的功能86
5.3.2 “啊D”批量注入曝光86
5.4 NBSI注入工具90
5.4.1 NBSI功能概述90
5.4.2 使用NBSI注入曝光90
5.5 PHP注入工具ZBSI92
5.5.1 ZBSI功能简介93
5.5.2 ZBSI注入攻击曝光93
第6章 病毒工具95
6.1 两种简单病毒的生成与防范95
6.1.1 U盘病毒的生成与防范95
6.1.2 Restart病毒生成的过程及原理98
6.2 彻底控制VBS脚本病毒101
6.2.1 VBS脚本病毒的特点101
6.2.2 VBS脚本病毒通过网络传播的方式102
6.2.3 VBS脚本病毒生成机102
6.2.4 刷QQ聊天屏的VBS脚本病毒曝光105
6.2.5 如何防范VBS脚本病毒106
6.3 保护你的计算机106
6.3.1 使用防火墙ZoneAlarm106
6.3.2 用NOD32查杀病毒107
6.3.3 瑞星杀毒软件109
6.3.4 利用“360杀毒”软件杀毒111
第7章 木马工具113
7.1 制作木马的常用工具113
7.1.1 “冰河”木马113
7.1.2 自解压捆绑木马119
7.1.3 制作CHM木马121
7.2 木马的加壳与脱壳工具124
7.2.1 为木马加壳124
7.2.2 检测木马是否加过壳125
7.2.3 对木马进行脱壳126
7.3 木马的清除与计算机防护127
7.3.1 在“Windows进程管理器”中管理进程127
7.3.2 用“木马清除专家”软件清除木马129
7.3.3 利用360安全卫士清除木马131
第8章 系统漏洞攻防工具133
8.1 Windows系统常见漏洞133
8.1.1 Windows XP系统常见漏洞133
8.1.2 Windows 7系统常见漏洞136
8.2 Windows服务器系统入侵曝光136
8.2.1 入侵Windows服务器的流程曝光137
8.2.2 NetBIOS漏洞攻防138
8.3 DcomRpc溢出工具142
8.3.1 DcomRpc漏洞描述142
8.3.2 DcomRpc入侵实例144
8.3.3 DcomRpc防范方法145
8.4 系统漏洞检测修复工具146
8.4.1 用MBSA检测系统漏洞146
8.4.2 使用“360安全卫士”修复系统漏洞150
8.4.3 使用Windows Update修复系统漏洞150
第9章 远程控制工具153
9.1 Windows远程桌面工具153
9.1.1 Windows系统的远程桌面连接153
9.1.2 Windows系统远程关机157
9.1.3 区别远程桌面与远程协助158
9.2 “远程控制任我行”软件158
9.2.1 配置服务端158
9.2.2 通过服务端程序进行远程控制160
9.3 “长角牛网络监控机”软件161
9.4 WinShell工具165
9.4.1 配置WinShell165
9.4.2 实现远程控制167
9.5 QuickIP工具168
9.5.1 设置QuickIP服务器端168
9.5.2 设置QuickIP客户端169
9.5.3 实现远程控制169
第10章 后门工具171
10.1 认识后门171
10.1.1 后门的发展历史171
10.1.2 后门的分类172
10.2 账号克隆工具173
10.2.1 使用软件克隆账号曝光173
10.2.2 手动克隆账号曝光174
10.3 使用工具创建系统服务后门曝光177
10.3.1 使用Instsrv创建系统服务后门曝光178
10.3.2 使用Srvinstw创建系统服务后门曝光179
10.4 检测系统中的后门程序183
第11章 密码攻防工具185
11.1 7种常见类型文件的加密解密工具185
11.1.1 RAR压缩文件加密解密工具185
11.1.2 多媒体文件的加密解密工具187
11.1.3 光盘加密解密工具189
11.1.4 Word文件加密解密工具191
11.1.5 Excel文件加密解密工具195
11.1.6 宏加密解密199
11.1.7 NTFS文件系统加密数据201
11.2 文件和文件夹加密解密工具204
11.2.1 文件分割加密工具204
11.2.2 文件夹加密工具209
11.2.3 WinGuard加密应用程序213
11.3 系统密码加密解密工具215
11.3.1 利用Windows 7 PE破解系统登录密码215
11.3.2 利用密码重置盘破解系统登录密码219
11.3.3 使用SecureIt Pro给系统桌面加把超级锁222
11.3.4 系统全面加密大师PC Security224
11.4 其他加密解密工具227
11.4.1 “加密精灵”加密工具227
11.4.2 MD 5加密解密实例228
11.4.3 用“私人磁盘”隐藏大文件230
第12章 入侵检测工具233
12.1 基于漏洞的入侵检测系统233
12.1.1 运用“流光”进行批量主机扫描233
12.1.2 运用“流光”进行指定漏洞扫描235
12.2 萨客嘶入侵检测系统237
12.2.1 萨客嘶入侵检测系统简介237
12.2.2 设置萨客嘶入侵检测系统237
12.2.3 使用萨客嘶入侵检测系统240
12.3 用WAS检测网站242
12.3.1 WAS(Web Application StressTool)简介242
12.3.2 检测网站的承受压力243
12.3.3 进行数据分析245
第13章 入侵痕迹清理工具248
13.1 日志分析工具WebTrends248
13.1.1 创建日志站点248
13.1.2 生成日志报表252
13.2 清除服务器日志254
13.2.1 手工删除服务器日志254
13.2.2 使用批处理清除远程主机日志256
13.3 Windows日志清理工具257
13.3.1 elsave工具257
13.3.2 ClearLogs工具259
13.4 清除历史痕迹260
13.4..1 清除网络历史记录260
13.4.2 使用Windows优化大师进行清理263
13.4.3 使用CCleaner264
第14章 网络代理与追踪工具268
14.1 代理服务器软件的使用268
14.1.1 利用“代理猎手”软件找代理268
14.1.2 用SocksCap32设置动态代理273
14.1.3 防范远程跳板代理攻击275
14.2 常见的追踪工具277
14.2.1 实战IP追踪技术277
14.2.2 NeroTrace Pro追踪工具的使用278
第15章 局域网攻防工具281
15.1 局域网攻击工具281
15.1.1 网络剪刀手Netcut切断网络连接曝光281
15.1.2 局域网ARP攻击工具WinArpAttacker283
15.1.3 “网络特工”软件监视数据曝光285
15.2 局域网监控工具288
15.2.1 LanSee工具288
15.2.2 长角牛网络监控机290
第16章 系统安全防护工具296
16.1 系统管理工具296
16.1.1 进程查看器Process Explorer296
16.1.2 网络检测工具Colasoft Capsa301
16.2 间谍软件防护实战304
16.2.1 间谍广告杀手AD-Aware304
16.2.2 用Spy Sweeper清除间谍软件307
16.2.3 通过事件查看器抓住间谍308
16.2.4 Windows Defender使用流程313
16.3 常见的网络安全防护工具315
16.3.1 浏览器绑架克星Hi jackThis315
16.3.2 诺盾网络安全特警318
16.3.3 360安全卫士323
第17章 系统和数据的备份与恢复工具325
17.1 操作系统备份与还原工具325
17.1.1 使用还原点备份与还原系统325
17.1.2 使用GHOST备份与还原系统328
17.2 用户数据备份与还原工具332
17.2.1 使用驱动精灵备份与还原驱动程序332
17.2.2 备份与还原IE浏览器的收藏夹334
17.2.3 备份和还原QQ聊天记录336
17.2.4 备份和还原QQ自定义表情339
17.3 使用恢复工具恢复误删除数据342
17.3.1 使用Recuva恢复数据342
17.3.2 使用FinalData恢复数据346
17.3.3 使用FinalRecovery恢复数据350
第18章 QQ账号攻防常用工具353
18.1 QQ号码盗取工具及其防范353
18.1.1 防范“QQ简单盗”盗取QQ密码353
18.1.2 防范“好友号好好盗”盗取QQ号码355
18.1.3 防范“QQExplorer”在线破解QQ号码356
18.1.4 QQ眼睛357
18.1.5 阿拉QQ密码潜伏者359
18.2 用“密码监听器”揪出“内鬼”361
18.2.1 “密码监听器”盗号披露361
18.2.2 找出“卧底”拒绝监听363
18.3 黑客远程攻击QQ的常用工具363
18.3.1 风云QQ尾巴生成器363
18.3.2 QQ细胞发送器364
18.3.3 飘叶千夫指365
18.4 利用腾讯电脑管家保障QQ安全365
第19章 网游与网吧攻防常用工具367
19.1 网游盗号木马曝光367
19.1.1 哪些程序容易被捆绑盗号木马367
19.1.2 哪些网游账号容易被盗369
19.2 游戏账号破解与防范370
19.2.1 Cain&Abel破解工具370
19.2.2 防范方法372
19.3 警惕局域网监听373
19.3.1 了解监听的原理373
19.3.2 密码防盗工具373
19.4 美萍网管大师376