图书介绍
黑客工具全攻略PDF|Epub|txt|kindle电子书版本网盘下载
- 天河文化编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111499343
- 出版时间:2015
- 标注页数:349页
- 文件大小:176MB
- 文件页数:364页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客工具全攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从零开始认识黑客1
1.1 认识黑客2
1.1.1 白帽黑客、灰帽黑客以及黑帽黑客2
1.1.2 黑客、红客、蓝客以及骇客2
1.2 认识IP地址2
1.2.1 IP地址概述2
1.2.2 IP地址的分类3
1.3 认识端口4
1.3.1 端口的分类4
1.3.2 查看端口6
1.3.3 开启和关闭端口7
1.3.4 端口的限制9
1.4 黑客常用术语与命令14
1.4.1 黑客常用术语14
1.4.2 测试物理网络的ping命令16
1.4.3 查看网络连接的netstat命令18
1.4.4 工作组和域的net命令20
1.4.5 23端口登录的telnet命令23
1.4.6 传输协议ftp命令23
1.4.7 查看网络配置的ipconfig命令24
1.5 在计算机中创建虚拟测试环境25
1.5.1 安装VMware虚拟机25
1.5.2 配置安装好的VMware虚拟机27
1.5.3 安装虚拟操作系统28
1.5.4 VMware Tools安装29
第2章 扫描与嗅探工具31
2.1 常见的扫描工具32
2.1.1 扫描服务与端口32
2.1.2 扫描器X-Scan查本机隐患34
2.1.3 Free Port Scanner与ScanPort等常见扫描工具39
2.1.4 用SSS扫描器实施扫描41
2.1.5 用ProtectX实现扫描的反击与追踪44
2.2 常见的嗅探工具46
2.2.1 经典嗅探器Iris46
2.2.2 使用“影音神探”嗅探在线视频地址49
2.2.3 捕获网页内容的“艾菲网页侦探”53
2.3 运用工具实现网络监控55
2.3.1 运用“网络执法官”实现网络监控55
2.3.2 运用RealSpyMonitor监控网络60
第3章 系统漏洞攻防65
3.1 Windows服务器系统入侵曝光66
3.1.1 入侵Windows服务器的流程曝光66
3.1.2 NetBIOS漏洞攻防67
3.2 DcomRpc溢出工具71
3.2.1 DcomRpc漏洞描述71
3.2.2 DcomRpc入侵实战73
3.2.3 DcomRpc防范方法74
3.3 系统漏洞检测修复工具75
3.3.1 使用MBSA检测系统漏洞75
3.3.2 使用Windows Update修复系统漏洞78
第4章 病毒攻防81
4.1 简单的病毒生成曝光与防范82
4.1.1 Restart病毒生成曝光82
4.1.2 U盘病毒生成曝光与防范85
4.2 脚本病毒生成曝光与防范87
4.2.1 VBS脚本病毒生成机87
4.2.2 VBS脚本病毒刷QQ群聊天屏曝光89
4.3 宏病毒与邮件病毒防范90
4.3.1 宏病毒的判断方法90
4.3.2 防范与清除宏病毒91
4.3.3 全面防御邮件病毒92
4.4 全面防范网络蠕虫92
4.4.1 网络蠕虫病毒实例分析92
4.4.2 网络蠕虫病毒的全面防范93
4.5 病毒防范工具95
4.5.1 用NOD32查杀病毒95
4.5.2 免费的个人防火墙ZoneAlarm96
第5章 木马攻防98
5.1 木马的伪装与生成曝光99
5.1.1 木马的伪装手段曝光99
5.1.2 木马捆绑技术曝光100
5.1.3 自解压捆绑木马曝光103
5.1.4 CHM木马曝光104
5.2 木马加壳与脱壳工具107
5.2.1 使用ASPack进行加壳曝光108
5.2.2 使用“北斗程序压缩”对木马服务端进行多次加壳109
5.2.3 使用PE-Scan检测木马是否加过壳110
5.2.4 使用UnASPack进行脱壳111
5.3 木马清除工具112
5.3.1 用木马清除专家清除木马112
5.3.2 在“Windows进程管理器”中管理进程115
第6章 网游与网吧攻防117
6.1 网游盗号木马曝光118
6.1.1 捆绑盗号木马曝光118
6.1.2 哪些网游账号容易被盗120
6.2 解读网站充值欺骗术120
6.2.1 了解欺骗的原理121
6.2.2 常见的欺骗方式121
6.2.3 提高防范意识122
6.3 游戏账号破解与防范123
6.3.1 Cain & Abel破解工具123
6.3.2 防范措施126
6.4 警惕局域网监听126
6.4.1 了解监听的原理126
6.4.2 密码防盗工具127
6.5 美萍网管大师129
第7章 注入工具132
7.1 SQL注入攻击前的准备133
7.1.1 设置“显示友好HTTP错误信息”133
7.1.2 准备注入工具133
7.2 “啊D”注入曝光135
7.2.1 “啊D”注入工具的功能135
7.2.2 “啊D”批量注入曝光135
7.3 NBSI注入曝光138
7.3.1 NBSI功能概述138
7.3.2 使用NBSI注入曝光139
7.4 Domain注入曝光141
7.4.1 Domain功能概述141
7.4.2 使用Domain注入曝光142
7.4.3 使用Domain扫描管理后台144
7.4.4 使用Domain上传WebShell145
7.5 PHP注入工具ZBSI145
7.5.1 ZBSI功能简介145
7.5.2 使用ZBSI实现注入攻击曝光146
7.6 SQL注入攻击的防范147
第8章 黑客入侵检测工具150
8.1 基于网络的入侵检测系统151
8.1.1 包嗅探器和网络监视器151
8.1.2 包嗅探器和混杂模式151
8.1.3 包嗅探器的发展:基于网络的入侵检测152
8.2 基于主机的入侵检测系统152
8.3 基于漏洞的入侵检测系统153
8.3.1 运用“流光”进行批量主机扫描154
8.3.2 运用“流光”进行指定漏洞扫描156
8.4 “萨客嘶”入侵检测系统157
8.4.1 “萨客嘶”入侵检测系统简介157
8.4.2 设置“萨客嘶”入侵检测系统158
8.4.3 使用“萨客嘶”入侵检测系统161
8.5 用WAS检测网站162
8.5.1 WAS简介162
8.5.2 检测网站的承受压力163
8.5.3 进行数据分析165
第9章 入侵痕迹清除技术167
9.1 日志分析工具WebTrends168
9.1.1 创建日志站点168
9.1.2 生成日志报表171
9.2 清除服务器日志173
9.2.1 手工删除服务器日志173
9.2.2 使用批处理清除远程主机日志175
9.3 Windows日志清理工具176
9.4 清除历史痕迹178
9.4.1 清除网络历史记录178
9.4.2 使用Windows优化大师进行清理182
9.4.3 使用CCleaner清除系统垃圾183
第10章 密码攻防187
10.1 六种常见类型文件的加密解密工具188
10.1.1 RAR压缩文件加密解密工具188
10.1.2 多媒体文件加密解密工具189
10.1.3 光盘加密解密工具192
10.1.4 Word文件加密解密工具194
10.1.5 Excel文件加密解密工具199
10.1.6 NTFS文件系统加密数据202
10.2 文件和文件夹加密解密工具206
10.2.1 文件分割加密工具206
10.2.2 文件夹加密工具211
10.2.3 WinGuard Pro加密应用程序215
10.3 系统密码加密解密工具216
10.3.1 利用Windows 7 PE破解系统登录密码216
10.3.2 利用密码重置盘破解系统登录密码220
10.3.3 使用SecureIt Pro给系统桌面加把超级锁222
10.3.4 系统全面加密大师PC Security224
10.4 其他加密解密工具228
10.4.1 “加密精灵”加密工具228
10.4.2 MD5加密解密实例229
10.4.3 用“私人磁盘”隐藏大文件231
第11章 网络代理与追踪技术234
11.1 代理服务器软件的使用235
11.1.1 利用“代理猎手”找代理235
11.1.2 用SocksCap32设置动态代理239
11.1.3 远程跳板代理攻击曝光242
11.2 常见的黑客追踪工具曝光243
11.2.1 IP追踪技术曝光243
11.2.2 NeroTrace追踪工具曝光244
第12章 后门技术247
12.1 账号克隆工具248
12.1.1 使用软件克隆账号曝光248
12.1.2 手动克隆账号曝光249
12.2 使用工具创建系统服务后门曝光252
12.2.1 使用Instsrv创建系统服务后门曝光252
12.2.2 使用Srvinstw创建系统服务后门曝光253
12.3 检测系统中的后门程序257
第13章 远程控制技术259
13.1 远程桌面连接与协助260
13.1.1 Windows系统的远程桌面连接260
13.1.2 Windows系统远程关机263
13.1.3 区别远程桌面连接与远程协助264
13.2 利用“任我行”软件进行远程控制曝光264
13.2.1 配置服务端264
13.2.2 通过服务端程序进行远程控制曝光266
13.3 用WinShell实现远程控制曝光267
13.3.1 配置WinShell267
13.3.2 实现远程控制曝光269
13.4 用QuickIP进行多点控制曝光270
13.4.1 设置QuickIP服务器端270
13.4.2 设置QuickIP客户端271
13.4.3 实现远程控制曝光272
第14章 局域网攻防273
14.1 局域网攻击工具曝光274
14.1.1 网络剪刀手NetCut切断网络连接曝光274
14.1.2 局域网ARP攻击工具WinArpAttacker曝光275
14.1.3 “网络特工”监视数据曝光278
14.2 局域网监控工具曝光281
第15章 QQ账号攻防283
15.1 三种QQ账号盗取工具曝光284
15.1.1 “QQ简单盗”盗取QQ账号曝光284
15.1.2 “好友号好好盗”盗取QQ账号曝光285
15.1.3 QQExplorer在线破解QQ账号曝光287
15.2 保护QQ密码和聊天记录288
15.2.1 定期修改QQ密码288
15.2.2 申请QQ密码保护289
15.2.3 加密聊天记录290
第16章 系统和数据的备份与恢复291
16.1 操作系统备份与还原工具292
16.1.1 使用还原点备份与还原系统292
16.1.2 使用GHOST备份与还原系统294
16.2 用户数据备份与还原工具298
16.2.1 使用“驱动精灵”备份与还原驱动程序298
16.2.2 备份与还原IE浏览器的收藏夹300
16.2.3 备份和还原QQ聊天记录303
16.2.4 备份和还原QQ自定义表情305
16.3 使用恢复工具恢复误删除的数据308
16.3.1 使用Recuva恢复数据308
16.3.2 使用FinalData恢复数据313
16.3.3 使用FinalRecovery恢复数据317
第17章 系统安全防护工具320
17.1 系统管理工具321
17.1.1 进程查看器Process Explorer321
17.1.2 网络检测工具Colasoft Capsa326
17.2 间谍软件防护实战329
17.2.1 间谍广告杀手Ad-Aware329
17.2.2 用Spy Sweeper清除间谍软件331
17.2.3 通过事件查看器抓住“间谍”333
17.2.4 微软反间谍专家Windows Defender的使用流程337
17.3 常见的网络安全防护工具339
17.3.1 浏览器绑架克星HijackThis339
17.3.2 诺顿网络安全特警342
17.3.3 360安全卫士347