书籍详情

黑客与反黑工具使用详解

黑客与反黑工具使用详解

作者:武新华 等编著

出版社:电子工业出版社

出版时间:2011-01-01

ISBN:9787121125775

定价:¥56.00

购买这本书可以去
内容简介
  《黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
作者简介
暂缺《黑客与反黑工具使用详解》作者简介
目录
第1章 黑客必备小工具础
1.1 文本编辑工具
1.1.1 UltraEdit编辑器
1.1.2 WinHex编辑器
1.1.3 PE文件编辑工具PEditor
1.2 免杀辅助工具
1.2.1 MYCLL定位器
1.2.2 OC偏移量转换器
1.2.3 ASPack加壳工具
1.2.4 超级加花器
1.3 入侵辅助工具
1.3.1 RegSnap注册表快照工具
1.3.2 字典制作工具
1.4 其 他 工 具
1.4.1 黑客界的瑞士军刀
1.4.2 端口转发工具LCX
1.5 专家课堂(常见问题与解答)
第2章 扫描与嗅探工具
2.1 Real Spy Monitor监控网络
2.1.1 设置Real Spy Monitor
2.1.2 使用Real Spy Monitor监控网络
2.2 端口扫描器
2.2.1 X-Scan扫描器
2.2.2 SuperScan扫描器
2.2.3 ScanPort
2.2.4 极速端口扫描器
2.3 漏洞扫描器
2.3.1 SSS扫描器
2.3.2 S-GUI Ver扫描器
2.3.3 TrustSight Security Scanner网页安全扫描工具
2.4 常见的嗅探工具
2.4.1 WinArpAttacker
2.4.2 影音神探
2.4.3 SpyNet Sniffer嗅探器
2.5 专家课堂(常见问题与解答)
第3章 QQ聊天工具
3.1 QQ盗号工具
3.1.1 QQ简单盗
3.1.2 好友号好好盗
3.1.3 QQExplorer
3.1.4 盗Q黑侠
3.1.5 冰之缘
3.1.6 阿拉QQ大盗
3.1.7 QQ破密使者
3.2 QQ攻击工具
3.2.1 风云QQ尾巴生成器
3.2.2 QQ爱虫生成器
3.2.3 QQ狙击手
3.2.4 飘叶千夫指
3.2.5 QQ远程攻击器
3.3 QQ安全防范工具
3.3.1 QQ密码保护
3.3.2 使用金山密保来保护QQ号码
3.3.3 QQ维护王
3.3.4 QQ隐藏器
3.3.5 安全快捷QQ
3.3.6 清除QQ木马
3.3.7 防范QQ木马
3.4 专家课堂(常见问题与解答)
第4章 注入工具
4.1 SQL注入攻击前的准备
4.2 啊D注入工具
4.2.1 啊D注入工具的功能
4.2.2 使用啊D批量注入
4.3 NBSI注入工具
4.3.1 NBSI功能概述
4.3.2 使用NBSI实现注入
4.4 Domain注入工具
4.4.1 Domain功能概述
4.4.2 使用Domain实现注入
4.4.3 使用Domain扫描管理后台
4.4.4 使用Domain上传Webshell
4.5 PHP注入工具ZBSI
4.5.1 ZBSI功能简介
4.5.2 使用ZBSI实现注入攻击
4.6 SQL注入攻击的防范
4.7 专家课堂(常见问题与解答)
第5章 远程控制工具
5.1 端口监控与远程信息监控
5.1.1 监控端口利器Port Reporter
5.1.2 URLy Warning实现远程信息监控
5.2 几款实现远程控制的工具
5.2.1 Windows自带的远程桌面
5.2.2 Radmin远程控制软件
5.2.3 使用Winshell定制远程服务器
5.2.4 QuickIp多点控制利器
5.2.5 使用网络人实现远程控制
5.2.6 使用远程控制任我行实现远程控制
5.3 远程控制的好助手:PcAnywhere
5.3.1 安装PcAnywhere
5.3.2 设置PcAnywhere性能
5.3.3 使用PcAnywhere进行远程控制
5.4 防范远程控制
5.4.1 手工命令查端口
5.4.2 防范远程控制
5.5 专家课堂(常见问题与解答)
第6章 木马和间谍常用工具
6.1 神鬼莫测的捆绑木马
6.1.1 利用"EXE文件捆绑机"制作捆绑木马
6.1.2 极易上当的WinRAR捆绑木马
6.2 反弹型木马的经典灰鸽子
6.2.1 生成木马的服务端
6.2.2 灰鸽子服务端的加壳保护
6.2.3 远程控制对方
6.2.4 灰鸽子的手工清除
6.3 自动安装"后门程序"的间谍软件
6.3.1 用上网助手反间谍专家揪出隐藏的间谍
6.3.2 间谍广告杀手:AD-aware
6.3.3 使用Windows清理助手进行清理间谍软件
6.3.4 使用"恶意软件清理助手"进行清理恶意软件
6.4 快速查杀木马和病毒
6.4.1 使用"McAfee Virus Scan"查杀病毒
6.4.2 使用"木马清除专家2010"查杀病毒
6.4.3 使用U盘专杀工具"USBKiller"查杀病毒
6.5 专家课堂(常见问题与解答)
第7章 网游与网吧攻防工具
7.1 网游盗号木马
7.1.1 那些程序容易被捆绑盗号木马
7.1.2 那些网游账号容易被盗
7.1.3 盗取WOW账号揭秘
7.2 解读网站充值欺骗术
7.2.1 欺骗原理
7.2.2 常见的欺骗方式
7.2.3 提高防范意识
7.3 攻击CS服务器
7.3.1 DoS攻击以及常用的工具
7.3.2 攻击CS服务器解析
7.3.3 防范方法
7.4 用内存补丁破解传奇外挂
7.4.1 外挂介绍
7.4.2 外挂验证
7.5 防范游戏账号破解
7.5.1 勿用"自动记住密码"
7.5.2 防范方法
7.6 警惕局域网监听
7.6.1 了解监听的原理
7.6.2 防范方法
7.7 网吧安全攻防
7.7.1 突破网吧限制
7.8 专家课堂(常见问题与解答)
第8章 密码攻防工具
8.1 文件和文件夹密码攻防
8.1.1 TTU图片加密软件
8.1.2 文件分割巧加密
8.1.3 对文件夹进行加密
8.1.4 WinGuard加密应用程序
8.2 办公文档密码攻防
8.2.1 对Word文档进行加密
8.2.2 使用AOPR解密Word文档
8.2.3 Word密码查看器
8.2.4 对Excel进行加密
8.2.5 轻松查看Excel文档密码
8.3 压缩文件密码攻防
8.3.1 WinRAR自身的口令加密
8.3.2 Advanced RAR Password Recovery恢复密码
8.3.3 多功能密码破解软件
8.4 其他密码攻防工具
8.4.1 使用LC5进行破解
8.4.2 SAMInside工具
8.4.3 001星号密码查看器
8.4.4 暴力破解MD5加密
8.5 专家课堂(常见问题与解答)
第9章 网络代理与追踪工具
9.1 网络代理工具
9.1.1 代理服务器设置
9.1.2 利用"代理猎手"寻找代理
9.1.3 WaysOnline代理工具
9.1.4 遥志代理服务器(CCproxy)
9.1.5 利用SocksCap32设置动态代理
9.1.6 利用"MultiProxy"自动设置代理
9.1.7 创建代理跳板
9.1.8 远程跳板代理攻击
9.2 常见的黑客追踪工具
9.2.1 实战IP追踪技术
9.2.2 NeroTrace Pro追踪工具的使用
9.3 专家课堂(常见问题与解答)
第10章 局域网黑客工具
10.1 局域网安全介绍
10.1.1 局域网安全隐患
10.2 局域网查看工具
10.2.1 LanSee工具
10.2.2 IPBOOK工具
10.3 局域网攻击工具
10.3.1 网络剪刀手Netcut
10.3.2 局域网ARP攻击工具WinArpAttacker
10.3.3 网络特工
10.3.4 ARP欺骗攻击武器"CheatARP"
10.3.5 局域网终结者
10.4 局域网辅助软件
10.4.1 长角牛网络监控机
10.4.2 聚生网管
10.5 专家课堂(常见问题与解答)
第11章 黑客入侵行为检测
11.1 上传文件检测之思易ASP木马追捕
11.1.1 思易ASP木马追捕简介
11.1.2 思易ASP木马追捕的应用
11.2 用IISLockdown Tool检测网站安全
11.2.1 IIS Lockdown Tool简介
11.2.2 使用IISLockTool进行检测
11.3 单机版极品安全卫士Cather
11.3.1 单机版极品安全卫士Cather简介
11.3.2 入侵检测实战
11.4 卓越的入侵检测系统BlackICE
11.4.1 BlackICE简介
11.4.2 BlackICE安装须知
11.4.3 入侵检测实战
11.5 萨客嘶入侵检测系统
11.5.1 萨客嘶入侵检测系统简介
11.5.2 设置萨客嘶入侵检测系统
11.5.3 使用萨客嘶入侵检测系统
11.6 用WAS检测网站
11.6.1 Web Application Stress Tool(WAS)简介
11.6.2 检测网站的承受压力
11.6.3 进行数据分析
11.7 专家课堂(常见问题与解答)
第12章 清理入侵痕迹工具
12.1 黑客留下的脚印
12.1.1 日志产生的原因
12.1.2 为什么要清理日志
12.2 日志分析工具WebTrends
12.2.1 创建日志站点
12.2.2 生成日志报表
12.3 IIS日志清理工具
12.3.1 设置IIS日志
12.3.2 iislogclean清理日志工具
12.3.3 iisantidote-v2清理日志工具
12.4 清除服务器日志
12.4.1 手工删除服务器日志
12.4.2 使用批处理清除远程主机日志
12.5 Windows日志清理工具
12.5.1 ClearLogs工具
12.5.2 elsave工具
12.6 清除历史痕迹
12.6.1 清除"最近的文档"历史记录
12.6.2 清除"打开"下拉列表中的历史记录
12.6.3 清楚网络历史记录
12.6.4 使用Windows优化大师进行清理
12.6.5 使用CCleaner
12.7 专家课堂(常见问题与解答)
第13章 巧用防护软件保护系统安全
13.1 系统管理工具
13.1.1 进程查看器:Process Explorer
13.1.2 网络检测工具:Colasoft Capsa
13.1.3 注册表监视工具:Regmon
13.1.4 端口查看器:Active Ports
13.1.5 木马检测工具:IceSword
13.2 利用杀毒软件清除计算机中的病毒
13.2.1 用瑞星杀毒软件查杀病毒
13.2.2 利用卡巴斯基进行全部保护
13.3 利用360安全卫士维护系统
13.3.1 查杀流行木马病毒
13.3.2 清理恶评软件
13.3.3 清理垃圾和使用痕迹
13.4 使用防火墙抵御网络攻击
13.4.1 使用Windows自带的防火墙
13.4.2 使用天网防火墙
13.5 专家课堂(常见问题与解答)
猜您喜欢

读书导航