图书介绍
黑客与反黑工具使用详解PDF|Epub|txt|kindle电子书版本网盘下载
![黑客与反黑工具使用详解](https://www.shukui.net/cover/54/34683100.jpg)
- 武新华,张艳艳,杨平等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121125775
- 出版时间:2011
- 标注页数:406页
- 文件大小:188MB
- 文件页数:418页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客与反黑工具使用详解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客必备小工具础1
1.1文本编辑工具2
1.1.1 UltraEdit编辑器2
1.1.2 WinHex编辑器7
1.1.3 PE文件编辑工具PEditor11
1.2免杀辅助工具13
1.2.1 MYCLL定位器13
1.2.2 OC偏移量转换器15
1.2.3 ASPack加壳工具15
1.2.4超级加花器16
1.3入侵辅助工具17
1.3.1 Reg5nap注册表快照工具17
1.3.2字典制作工具20
1.4其他工具21
1.4.1黑客界的瑞士军刀21
1.4.2端口转发工具LCX23
1.5专家课堂(常见问题与解答)24
第2章 扫描与嗅探工具25
2.1 Real Spy Monitor监控网络26
2.1.1设置Real Spy Monitor26
2.1.2使用Real Spy Monitor监控网络27
2.2端口扫描器30
2.2.1 X-Scan扫描器30
2.2.2 SuperScan扫描器35
2.2.3 ScanPort37
2.2.4极速端口扫描器38
2.3漏洞扫描器39
2.3.1 SSS扫描器39
2.3.2 S-GUI Ver扫描器43
2.3.3 TrustSight Securiry Scanner网页安全扫描工具45
2.4常见的嗅探工具48
2.4.1WinArpAttacker49
2.4.2影音神探51
2.4.3SpyNet Sniffer嗅探器55
2.5专家课堂(常见问题与解答)58
第3章 QQ聊天工具59
3.1QQ盗号工具60
3.1.1QQ简单盗60
3.1.2好友号好好盗62
3.1.3QQExplorer63
3.1.4盗Q黑侠64
3.1.5冰之缘65
3.1.6阿拉QQ大盗67
3.1.7QQ破密使者67
3.2QQ攻击工具68
3.2.1风云QQ尾巴生成器68
3.2.2QQ爱虫生成器69
3.2.3QQ狙击手70
3.2.4飘叶千夫指72
3.2.5QQ远程攻击器73
3.3 QQ安全防范工具75
3.3.1QQ密码保护75
3.3.2使用金山密保来保护QQ号码80
3.3.3QQ维护王81
3.3.4QQ隐藏器82
3.3.5安全快捷QQ83
3.3.6清除QQ木马85
3.3.7防范QQ木马90
3.4专家课堂(常见问题与解答)92
第4章 注入工具93
4.1SQL注入攻击前的准备94
4.2啊D注入工具96
4.2.1啊D注入工具的功能96
4.2.2使用啊D批量注入96
4.3 NBSI注入工具98
4.3.1NBSI功能概述98
4.3.2使用NBSI实现注入99
4.4 Domain注入工具102
4.4.1Domain功能概述102
4.4.2使用Domain实现注入102
4.4.3使用Domain扫描管理后台106
4.4.4使用Domain上传Webshell108
4.5 PHP注入工具ZBSI108
4.5.1ZBSI功能简介108
4.5.2使用ZBSI实现注入攻击108
4.6 SQL注入攻击的防范111
4.7专家课堂(常见问题与解答)114
第5章 远程控制工具115
5.1端口监控与远程信息监控116
5.1.1监控端口利器PortReporter116
5.1.2URLyWarning实现远程信息监控118
5.2几款实现远程控制的工具121
5.2.1Windows自带的远程桌121
5.2.2Radmm远程控制软件123
5.2.3使用Winshell定制远程服务器127
5.2.4Quicklp多点控制利器129
5.2.5使用网络人实现远程控制133
5.2.6使用远程控制任我行实现远程控制137
5.3远程控制的好助手:PcAnywhere140
5.3.1安装PcAnywhere141
5.3.2设置PcAnywhere性能143
5.3.3使用PcAnywhere进行远程控制145
5.4防范远程控制148
5.4.1手工命令查端口148
5.4.2防范远程控制149
5.5专家课堂(常见问题与解答)150
第6章 木马和间谍常用工具151
6.1神鬼莫测的捆绑木马152
6.1.1利用“EXE文件捆绑机”制作捆绑木马152
6.1.2极易上当的WinRAR捆绑木马154
6.2反弹型木马的经典灰鸽子156
6.2.1生成木马的服务端156
6.2.2灰鸽子服务端的加壳保护157
6.2.3远程控制对方157
6.2.4灰鸽子的手工清除161
6.3自动安装“后门程序”的间谍软件163
6.3.1用上网助手反间谍专家揪出隐藏的间谍163
6.3.2间谍广告杀手:AD-Aware165
6.3.3使用Windows清理助手进行清理间谍软件168
6.3.4使用“恶意软件清理助手”进行清理恶意软件170
6.4快速查杀木马和病毒171
6.4.1使用“McAfee Virus Scan”查杀病毒171
6.4.2使用“木马清除专家2010”查杀病毒175
6.4.3使用U盘专杀工具“USBKiller”查杀病毒178
6.5专家课堂(常见问题与解答)182
第7章 网游与网吧攻防工具183
7.1网游盗号木马184
7.1.1那些程序容易被捆绑盗号木马184
7.1.2那些网游账号容易被盗186
7.1.3盗取WOW账号揭秘186
7.2解读网站充值欺骗术190
7.2.1欺骗原理191
7.2.2常见的欺骗方式191
7.2.3提高防范意识192
7.3攻击CS服务器193
7.3.1DoS攻击以及常用的工具193
7.3.2攻击CS服务器解析195
7.3.3防范方法196
7.4用内存补丁破解传奇外挂196
7.4.1外挂介绍196
7.4.2外挂验证197
7.5防范游戏账号破解200
7.5.1勿用“自动记住密码”201
7.5.2防范方法203
7.6警惕局域网监听203
7.6.1了解监听的原理203
7.6.2防范方法204
7.7网吧安全攻防206
7.7.1突破网吧限制206
7.8专家课堂(常见问题与解答)212
第8章 密码攻防工具213
8.1文件和文件夹密码攻防214
8.1.1TTJ图片加密软件214
8.1.2文件分割巧加密217
8.1.3对文件夹进行加密221
8.1.4WinGuard加密应用程序224
8.2办公文档密码攻防226
8.2.1对Word文档进行加密226
8.2.2使用AOPR解密Word文档229
8.2.3Word密码查看器229
8.2.4对Excel进行加密230
8.2.5轻松查看Excel文档密码232
8.3压缩文件密码攻防233
8.3.1WinRAR自身的口令加密233
8.3.2Advanced RAR Password Recovery恢复密码234
8.3.3多功能密码破解软件235
8.4其他密码攻防工具237
8.4.1使用LC5进行破解238
8.4.2SAMInside工具240
8.4.3 001星号密码查看器242
8.4.4暴力破解MD5加密243
8.5专家课堂(常见问题与解答)244
第9章 网络代理与追踪工具245
9.1网络代理工具246
9.1.1代理服务器设置246
9.1.2利用“代理猎手”寻找代理246
9.1.3Waysonline代理工具251
9.1.4遥志代理服务器(CCProxy)255
9.1.5利用SocksCap32设置动态代理258
9.1.6利用“Multiproxy”自动设置代理261
9.1.7创建代理跳板262
9.1.8远程跳板代理攻击264
9.2常见的黑客追踪工具266
9.2.1实战IP迫踪技术266
9.2.2NeroTrace Pro追踪工具的使用267
9.3专家课堂(常见问题与解答)272
第10章 局域网黑客工具273
10.1局域网安全介绍274
10.1.1局域网安全隐患274
10.2局域网查看工具275
10.2.1 LanSee工具275
10.2.2 IPBOOK工具281
10.3局域网攻击工具284
10.3.1网络剪刀手Netcut284
10.3.2局域网 ARP攻击工具WinArpAttacker286
10.3.3网络特工289
10.3.4ARP欺骗攻击武器“CheatARP”291
10.3.5局域网终结者293
10.4局域网辅助软件295
10.4.1长角牛网络监控机295
10.4.2聚生网管299
10.5专家课堂(常见问题与解答)306
第11章 黑客入侵行为检测307
11.1上传文件检测之思易ASP木马追捕308
11.1.1思易ASP木马追捕简介308
11.1.2思易ASP木马追捕的应用308
11.2用IISLockdown Tool检测网站安全310
11.2.1 US Lockdown Tool简介310
11.2.2使用I ISLockTool进行检测310
11.3单机版极安全卫士Cather312
11.3.1单机版极品安全卫士 Cather简介313
11.3.2入侵检测实战313
11.4卓越的入侵检测系统BlackICE317
11.4.1BlackICE简介318
11.4.2BlackICE安装须知318
11.4.3入侵检测实战321
11.5萨客嘶入侵检测系统324
11.5.1萨客嘶入侵检测系统简介324
11.5.2设置萨客嘶入侵检测系统325
11.5.3使用萨客嘶入侵检测系统328
11.6用WAS检测网站330
11.6.1Web Application Stress Tool(WAS)简介330
11.6.2检测网站的承受压力330
11.6.3进行数据分析334
11.7专家课堂(常见问题与解答)336
第12章 清理入侵痕迹工具337
12.1黑客留下的脚印338
12.1.1日志产生的原因338
12.1.2为什么要清理日志340
12.2日志分析工具WebTrends340
12.2.1创建日志站点341
12.2.2生成日志报表344
12.3 IIS日志清理工具346
12.3.1设置 IIS日志346
12.3.2iislogclean清理日志工具347
12.3.3iisantidote-v2清理日志工具348
12.4清除服务器日志349
12.4.1手工删除服务器日志349
12.4.2使用批处理清除远程主机日志351
12.5 Windows日志清理工具352
12.5.1ClearLogs工具352
12.5.2elsave工具354
12.6清除历史痕迹355
12.6.1清除“最近的文档”历史记录355
12.6.2清除“打开”下拉列表中的历史记录356
12.6.3清楚网络历史记录357
12.6.4使用Windows优化大师进行清理359
12.6.5使用CCleaner362
12.7专家课堂(常见问题与解答)366
第13章 巧用防护软件保护系统安全367
13.1系统管理工具368
13.1.1进程查看器:Process Explorer368
13.1.2网络检测工具:Colasoft Capsa372
13.1.3注册表监视工具:Regmon374
13.1.4端口查看器:Active Ports377
13.1.5木马检测工具:IceSword378
13.2利用杀毒软件清除计算机中的病毒382
13.2.1用瑞星杀毒软件查杀病毒382
13.2.2利用卡巴斯基进行全部保护388
13.3利用360安全卫士维护系统394
13.3.1查杀流行木马病毒394
13.3.2清理恶评软件397
13.3.3清理垃圾和使用痕迹398
13.4使用防火墙抵御网络攻击400
13.4.1使用Windows自带的防火墙400
13.4.2使用天网防火墙402
13.5专家课堂(常见问题与解答)406