图书介绍
暗战强人 黑客及反黑客工具快速精通PDF|Epub|txt|kindle电子书版本网盘下载
- 武新华,孙世宁等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121091681
- 出版时间:2009
- 标注页数:408页
- 文件大小:149MB
- 文件页数:421页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
暗战强人 黑客及反黑客工具快速精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 测试环境搭建和黑客实用小工具1
1.1 搭建测试环境2
1.1.1 什么是虚拟机3
1.1.2 VMware的安装3
1.1.3 常见的虚拟硬件设备8
1.1.4 配置VMware并安装操作系统9
1.1.5 VMware Tools的安装16
1.2 黑客必备小工具19
1.2.1 黑客界的瑞士军刀NC19
1.2.2 Socks 5代理工具Htran22
1.2.3 端口转发工具Lcx23
1.2.4 综合小工具MT24
1.2.5 破解Windows系统管理员口令26
1.3 专家点拨:常见问题与解答29
1.4 总结与经验积累29
第2章 扫描工具31
2.1 端口扫描器32
2.1.1 端口扫描器的原理32
2.1.2 端口扫描器的作用32
2.1.3 端口扫描器的分类32
2.1.4 常见的端口扫描工具33
2.2 端口扫描器的使用指南36
2.2.1 X-Scan扫描器36
2.2.2 SuperScan扫描器41
2.2.3 S扫描器44
2.2.4 Nmap扫描器46
2.3 Web扫描器的使用指南48
2.3.1 N-Stealth Vulnerability Scanning扫描器48
2.3.2 Acunetix Web Vulnerability Scanner扫描器50
2.4 漏洞扫描器的使用指南53
2.4.1 SSS扫描器53
2.4.2 CGI扫描器56
2.4.3 S-GUI Ver扫描器58
2.5 专家点拨:常见问题与解答60
2.6 总结与经验积累60
第3章 嗅探工具61
3.1 Sniffer基础知识62
3.2 X-Spoof工具64
3.2.1 X-Spoof工具使用说明64
3.2.2 使用X-Spoof工具获取密码66
3.3 Dsniff工具67
3.3.1 Dsniff概述67
3.3.2 Dsniff功能介绍68
3.4 WinArpAttacker工具69
3.5 Cain工具72
3.5.1 Cain的功能简介72
3.5.2 使用Cain获取论坛登录密码73
3.6 艾菲网页侦探77
3.7 专家点拨:常见问题与解答79
3.8 总结与经验积累79
第4章 注入工具81
4.1 啊D注入工具82
4.1.1 啊D注入工具的功能介绍82
4.1.2 使用啊D实现注入83
4.2 NBSI注入工具87
4.2.1 NBSI的功能概述87
4.2.2 使用NBSI实现注入87
4.3 Domain注入工具88
4.3.1 Domain的功能简介89
4.3.2 使用Domain实现注入89
4.3.3 使用Domain扫描管理后台92
4.3.4 使用Domain上传WebShell93
4.4 WIS注入工具93
4.4.1 使用WIS注入工具寻找注入点94
4.4.2 使用SQL注入破解管理员账号95
4.4.3 使用WIS注入工具登录管理远界面95
4.5 专家点拨:常见问题与解答95
4.6 总结与经验积累96
第5章 全面提升网络权限97
5.1 提升共享权限98
5.1.1 权限的设置98
5.1.2 IPC$入侵与防范105
5.2 提升网页下载权限106
5.2.1 顺利下载被加密的网页106
5.2.2 获得鼠标右键使用权限110
5.2.3 突破禁用“复制/保存”功能限制111
5.2.4 查看被加密的网页源码112
5.2.5 有效预防网页被破解114
5.3 提升文件下载权限118
5.3.1 实现SWF文件顺利下载118
5.3.2 利用“网络骆驼”突破下载限制119
5.3.3 顺利下载被保护的图片122
5.3.4 顺利下载有限制的影音文件125
5.3.5 特定区域的资源下载129
5.4 专家点拨:常见问题与解答131
5.5 总结与经验积累132
第6章 Windows列举工具133
6.1 Net工具134
6.2 Nbtstat工具136
6.2.1 Nbtstat的使用136
6.2.2 搜索MAC地址137
6.3 Winfingerprint工具138
6.3.1 Winfingerprint的使用138
6.3.2 回到命令行140
6.4 PsTools工具141
6.5 MBSA的使用148
6.6 专家点拨:常见问题与解答152
6.7 总结与经验积累152
第7章 密码破解技术153
7.1 LC5密码破解工具154
7.2 SAMInside工具157
7.3 密码查看工具160
7.3.1 XP星号密码查看器160
7.3.2 ACCESS密码查看器161
7.3.3 SnadBoy's Revelation162
7.3.4 侠客星号密码查看器163
7.4 破译Web邮箱密码165
7.4.1 Web上的解密高手:WebCracker166
7.4.2 “溯雪”Web密码探测器167
7.5 暴力破解MD5加密169
7.5.1 本地破解170
7.5.2 在线破解172
7.6 专家点拨:常见问题与解答172
7.7 总结与经验积累173
第8章 QQ聊天工具175
8.1 QQ盗号工具176
8.1.1 QQ简单盗176
8.1.2 冰之缘178
8.1.3 好友号好好盗180
8.1.4 QQ破密使者182
8.1.5 迷你QQ密码截取器183
8.1.6 QQ枪手184
8.1.7 QQExplorer184
8.1.8 QQ掠夺者185
8.1.9 QQ机器人187
8.1.10 QQ登录号码修改专家188
8.2 QQ攻击工具191
8.2.1 风云QQ尾巴生成器192
8.2.2 QQ狙击手193
8.2.3 瓢叶千夫指197
8.2.4 碧海青天QQ大使199
8.2.5 QQ信息炸弹199
8.3 QQ安全防范工具201
8.3.1 QQ聊天工具记录器201
8.3.2 QQ密码保护202
8.3.3 QQ聊天记录终结者206
8.3.4 清除QQ木马208
8.4 专家点拨:常见问题与解答209
8.5 总结与经验积累210
第9章 远程控制工具211
9.1 木马介绍212
9.1.1 木马的隐藏方式212
9.1.2 木马的启动方式213
9.1.3 木马的伪装手段215
9.2 木马实例216
9.2.1 网页木马技术216
9.2.2 网页木马生成器217
9.2.3 万能网页木马生成器218
9.3 远程控制软件介绍224
9.3.1 经典远程控制软件224
9.3.2 Remote Admin远程控制软件233
9.3.3 Windows XP远程桌面连接237
9.4 防范远程控制240
9.4.1 手工命令查端口240
9.4.2 软件监视及扫描查杀木马241
9.5 专家点拨:常见问题与解答244
9.6 总结与经验积累244
第10章 局域网黑客工具245
10.1 局域网查看工具246
10.1.1 LanSee工具246
10.1.2 IPBook工具249
10.2 局域网攻击工具251
10.2.1 网络剪刀手Cnnetcut251
10.2.2 局域网IP冲突攻击器253
10.3 局域网辅助软件254
10.3.1 长角牛网络监控机254
10.3.2 聚生网管257
10.4 无线局域网安全隐患262
10.5 专家点拨:常见问题与解答263
10.6 总结与经验累积264
第11章 暴力攻击与恶意绑架工具265
11.1 暴力攻击工具266
11.1.1 IP炸弹工具IP Hacker266
11.1.2 邮箱炸弹亿虎E-mail群发大师267
11.1.3 QQ炸弹:QQ砸门机269
11.1.4 邮箱炸弹攻防270
11.2 恶意绑架工具273
11.2.1 Google Toolbar解除恶意绑架273
11.2.2 Spybot-Search&Destroy实战间谍软件275
11.2.3 Ad-Aware让间谍程序消失无踪278
11.2.4 浏览器绑架克星HijackThis281
11.3 专家点拨:常见问题与解答285
11.4 总结与经验积累285
第12章 网络代理与黑客追踪工具287
12.1 网络代理工具288
12.1.1 利用代理服务器下载资源288
12.1.2 利用“代理猎手”找代理289
12.1.3 Waysonline代理实战上手294
12.1.4 用SocksCap32设置动态代理297
12.1.5 使用MultiProxy自动设置代理299
12.1.6 代理跳板建立的全攻略301
12.1.7 防范远程跳板代理攻击303
12.2 黑客追踪工具305
12.2.1 实战IP追踪术305
12.2.2 NeroTrace Pro追踪工具306
12.2.3 IP搜索客310
12.3 专家点拨:常见问题与解答311
12.4 总结与经验积累311
第13章 清理入侵痕迹313
13.1 黑客留下的脚印:日志314
13.1.1 日志的详细定义314
13.1.2 为什么要清除日志315
13.2 日志安全分析316
13.2.1 日志分析利器WebTrends316
13.2.2 分析日志的注意事项321
13.3 清除服务器的日志信息321
13.3.1 手动清除服务器日志322
13.3.2 使用批处理清除远程主机日志322
13.3.3 清除计划任务日志323
13.3.4 清除WWW和FTP日志324
13.4 IIS日志清理工具324
13.4.1 IIS日志简介325
13.4.2 ClearIISLog工具清理日志325
13.5 Apache日志清理工具326
13.5.1 Apache简介326
13.5.2 ClearApache日志清理工具328
13.6 Windows日志清理工具328
13.6.1 Windows日志简介328
13.6.2 ClearLog工具330
13.6.3 局域网IP冲突攻击器331
13.7 专家点拨:常见问题与解答333
13.8 总结与经验积累334
第14章 系统防御工具335
14.1 系统管理工具336
14.1.1 进程查看器Process Explorer336
14.1.2 网络监测工具:Capsa Professional338
14.1.3 注册表监视工具:Regmon341
14.1.4 端口查看器:Active Ports344
14.1.5 木马检测工具:IceSword345
14.2 使用防火墙348
14.2.1 Windows自带防火墙349
14.2.2 天网防火墙使用指南352
14.2.3 诺顿防火墙使用指南356
14.3 使用杀毒软件360
14.3.1 杀毒软件简介360
14.3.2 金山毒霸杀毒软件361
14.3.3 瑞星杀毒软件363
14.3.4 诺顿网络安全特警2009368
14.4 专家点拨:常见问题与解答376
14.5 总结与经验积累376
附录377
附录A 系统端口一览表378
附录B 系统服务一览表384
附录C Windows系统文件详解388
附录D Windows 2000/2003命令集398