词条 | 黑客与反黑工具使用详解 |
释义 | 书名:黑客与反黑工具使用详解 作者:武新华,陈艳艳, 杨平 ISBN:9787121125775 页数:406页 出版社:电子工业出版社 开本:16 图书信息作者:武新华,陈艳艳,杨平 出版社:电子工业出版社; 第1版 (2011年1月1日) 平装:406页 正文语种:简体中文 开本:16 ISBN:7121125773, 9787121125775 条形码:9787121125775 产品尺寸及重量: 25.6 x 18.2 x 1.6 cm ; 640 g 内容简介《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。 编辑推荐《反黑风暴·黑客与反黑工具使用详解》: 理论+实战图文+视频=让读者不会也会 任务驱动式讲解,揭秘多种黑客攻击手法 攻防互参,全面确保用户网络安全 挑战自我,享受黑客攻防的乐趣 目录第1章 黑客必备小工具础 1 1.1 文本编辑工具 2 1.1.1 UltraEdit编辑器 2 1.1.2 WinHex编辑器 7 1.1.3 PE文件编辑工具PEditor 11 1.2 免杀辅助工具 13 1.2.1 MYCLL定位器 13 1.2.2 OC偏移量转换器 15 1.2.3 ASPack加壳工具 15 1.2.4 超级加花器 16 1.3 入侵辅助工具 17 1.3.1 RegSnap注册表快照工具 17 1.3.2 字典制作工具 20 1.4 其 他 工 具 21 1.4.1 黑客界的瑞士军刀 21 1.4.2 端口转发工具LCX 23 1.5 专家课堂(常见问题与解答) 24 第2章 扫描与嗅探工具 25 2.1 Real Spy Monitor监控网络 26 2.1.1 设置Real Spy Monitor 26 2.1.2 使用Real Spy Monitor监控网络 27 2.2 端口扫描器 30 2.2.1 X-Scan扫描器 30 2.2.2 SuperScan扫描器 35 2.2.3 ScanPort 37 2.2.4 极速端口扫描器 38 2.3 漏洞扫描器 39 2.3.1 SSS扫描器 39 2.3.2 S-GUI Ver扫描器 43 2.3.3 TrustSight Security Scanner网页安全扫描工具 45 2.4 常见的嗅探工具 48 2.4.1 WinArpAttacker 49 2.4.2 影音神探 51 2.4.3 SpyNet Sniffer嗅探器 55 2.5 专家课堂(常见问题与解答) 58 第3章 QQ聊天工具 59 3.1 QQ盗号工具 60 3.1.1 QQ简单盗 60 3.1.2 好友号好好盗 62 3.1.3 QQExplorer 63 3.1.4 盗Q黑侠 64 3.1.5 冰之缘 65 3.1.6 阿拉QQ大盗 67 3.1.7 QQ破密使者 67 3.2 QQ攻击工具 68 3.2.1 风云QQ尾巴生成器 68 3.2.2 QQ爱虫生成器 69 3.2.3 QQ狙击手 70 3.2.4 飘叶千夫指 72 3.2.5 QQ远程攻击器 73 3.3 QQ安全防范工具 75 3.3.1 QQ密码保护 75 3.3.2 使用金山密保来保护QQ号码 80 3.3.3 QQ维护王 81 3.3.4 QQ隐藏器 82 3.3.5 安全快捷QQ 83 3.3.6 清除QQ木马 85 3.3.7 防范QQ木马 90 3.4 专家课堂(常见问题与解答) 92 第4章 注入工具 93 4.1 SQL注入攻击前的准备 94 4.2 啊D注入工具 96 4.2.1 啊D注入工具的功能 96 4.2.2 使用啊D批量注入 96 4.3 NBSI注入工具 98 4.3.1 NBSI功能概述 98 4.3.2 使用NBSI实现注入 99 4.4 Domain注入工具 102 4.4.1 Domain功能概述 102 4.4.2 使用Domain实现注入 102 4.4.3 使用Domain扫描管理后台 106 4.4.4 使用Domain上传Webshell 108 4.5 PHP注入工具ZBSI 108 4.5.1 ZBSI功能简介 108 4.5.2 使用ZBSI实现注入攻击 108 4.6 SQL注入攻击的防范 111 4.7 专家课堂(常见问题与解答) 114 第5章 远程控制工具 115 5.1 端口监控与远程信息监控 116 5.1.1 监控端口利器Port Reporter 116 5.1.2 URLy Warning实现远程信息监控 118 5.2 几款实现远程控制的工具 121 5.2.1 Windows自带的远程桌面 121 5.2.2 Radmin远程控制软件 123 5.2.3 使用Winshell定制远程服务器 127 5.2.4 QuickIp多点控制利器 129 5.2.5 使用网络人实现远程控制 133 5.2.6 使用远程控制任我行实现远程控制 137 5.3 远程控制的好助手:PcAnywhere 140 5.3.1 安装PcAnywhere 141 5.3.2 设置PcAnywhere性能 143 5.3.3 使用PcAnywhere进行远程控制 145 5.4 防范远程控制 148 5.4.1 手工命令查端口 148 5.4.2 防范远程控制 149 5.5 专家课堂(常见问题与解答) 150 第6章 木马和间谍常用工具 153 6.1 神鬼莫测的捆绑木马 154 6.1.1 利用“EXE文件捆绑机”制作捆绑木马 154 6.1.2 极易上当的WinRAR捆绑木马 156 6.2 反弹型木马的经典灰鸽子 158 6.2.1 生成木马的服务端 158 6.2.2 灰鸽子服务端的加壳保护 159 6.2.3 远程控制对方 159 6.2.4 灰鸽子的手工清除 163 6.3 自动安装“后门程序”的间谍软件 165 6.3.1 用上网助手反间谍专家揪出隐藏的间谍 165 6.3.2 间谍广告杀手:AD-aware 167 6.3.3 使用Windows清理助手进行清理间谍软件 170 6.3.4 使用“恶意软件清理助手”进行清理恶意软件 172 6.4 快速查杀木马和病毒 173 6.4.1 使用“McAfee Virus Scan”查杀病毒 173 6.4.2 使用“木马清除专家2010”查杀病毒 177 6.4.3 使用U盘专杀工具“USBKiller”查杀病毒 180 6.5 专家课堂(常见问题与解答) 184 第7章 网游与网吧攻防工具 185 7.1 网游盗号木马 186 7.1.1 那些程序容易被捆绑盗号木马 186 7.1.2 那些网游账号容易被盗 188 7.1.3 盗取WOW账号揭秘 188 7.2 解读网站充值欺骗术 192 7.2.1 欺骗原理 193 7.2.2 常见的欺骗方式 193 7.2.3 提高防范意识 194 7.3 攻击CS服务器 195 7.3.1 DoS攻击以及常用的工具 195 7.3.2 攻击CS服务器解析 197 7.3.3 防范方法 198 7.4 用内存补丁破解传奇外挂 198 7.4.1 外挂介绍 198 7.4.2 外挂验证 199 7.5 防范游戏账号破解 202 7.5.1 勿用“自动记住密码” 203 7.5.2 防范方法 205 7.6 警惕局域网监听 205 7.6.1 了解监听的原理 205 7.6.2 防范方法 206 7.7 网吧安全攻防 208 7.7.1 突破网吧限制 208 7.8 专家课堂(常见问题与解答) 214 第8章 密码攻防工具 215 8.1 文件和文件夹密码攻防 216 8.1.1 TTU图片加密软件 216 8.1.2 文件分割巧加密 219 8.1.3 对文件夹进行加密 223 8.1.4 WinGuard加密应用程序 226 8.2 办公文档密码攻防 228 8.2.1 对Word文档进行加密 228 8.2.2 使用AOPR解密Word文档 231 8.2.3 Word密码查看器 231 8.2.4 对Excel进行加密 232 8.2.5 轻松查看Excel文档密码 234 8.3 压缩文件密码攻防 235 8.3.1 WinRAR自身的口令加密 235 8.3.2 Advanced RAR Password Recovery恢复密码 236 8.3.3 多功能密码破解软件 237 8.4 其他密码攻防工具 239 8.4.1 使用LC5进行破解 240 8.4.2 SAMInside工具 242 8.4.3 001星号密码查看器 244 8.4.4 暴力破解MD5加密 245 8.5 专家课堂(常见问题与解答) 246 第9章 网络代理与追踪工具 247 9.1 网络代理工具 248 9.1.1 代理服务器设置 248 9.1.2 利用“代理猎手”寻找代理 248 9.1.3 WaysOnline代理工具 253 9.1.4 遥志代理服务器(CCproxy) 257 9.1.5 利用SocksCap32设置动态代理 260 9.1.6 利用“MultiProxy”自动设置代理 263 9.1.7 创建代理跳板 264 9.1.8 远程跳板代理攻击 266 9.2 常见的黑客追踪工具 268 9.2.1 实战IP追踪技术 268 9.2.2 NeroTrace Pro追踪工具的使用 269 9.3 专家课堂(常见问题与解答) 274 第10章 局域网黑客工具 275 10.1 局域网安全介绍 276 10.1.1 局域网安全隐患 276 10.2 局域网查看工具 277 10.2.1 LanSee工具 277 10.2.2 IPBOOK工具 283 10.3 局域网攻击工具 286 10.3.1 网络剪刀手Netcut 286 10.3.2 局域网ARP攻击工具WinArpAttacker 288 10.3.3 网络特工 291 10.3.4 ARP欺骗攻击武器“CheatARP” 293 10.3.5 局域网终结者 295 10.4 局域网辅助软件 297 10.4.1 长角牛网络监控机 297 10.4.2 聚生网管 301 10.5 专家课堂(常见问题与解答) 308 第11章 黑客入侵行为检测 309 11.1 上传文件检测之思易ASP木马追捕 310 11.1.1 思易ASP木马追捕简介 310 11.1.2 思易ASP木马追捕的应用 310 11.2 用IISLockdown Tool检测网站安全 312 11.2.1 IIS Lockdown Tool简介 312 11.2.2 使用IISLockTool进行检测 312 11.3 单机版极品安全卫士Cather 314 11.3.1 单机版极品安全卫士Cather简介 315 11.3.2 入侵检测实战 315 11.4 卓越的入侵检测系统BlackICE 319 11.4.1 BlackICE简介 320 11.4.2 BlackICE安装须知 320 11.4.3 入侵检测实战 323 11.5 萨客嘶入侵检测系统 326 11.5.1 萨客嘶入侵检测系统简介 326 11.5.2 设置萨客嘶入侵检测系统 327 11.5.3 使用萨客嘶入侵检测系统 330 11.6 用WAS检测网站 332 11.6.1 Web Application Stress Tool(WAS)简介 332 11.6.2 检测网站的承受压力 332 11.6.3 进行数据分析 336 11.7 专家课堂(常见问题与解答) 338 第12章 清理入侵痕迹工具 339 12.1 黑客留下的脚印 340 12.1.1 日志产生的原因 340 12.1.2 为什么要清理日志 342 12.2 日志分析工具WebTrends 342 12.2.1 创建日志站点 343 12.2.2 生成日志报表 346 12.3 IIS日志清理工具 348 12.3.1 设置IIS日志 348 12.3.2 iislogclean清理日志工具 349 12.3.3 iisantidote-v2清理日志工具 350 12.4 清除服务器日志 351 12.4.1 手工删除服务器日志 351 12.4.2 使用批处理清除远程主机日志 353 12.5 Windows日志清理工具 354 12.5.1 ClearLogs工具 354 12.5.2 elsave工具 356 12.6 清除历史痕迹 357 12.6.1 清除“最近的文档”历史记录 357 12.6.2 清除“打开”下拉列表中的历史记录 358 12.6.3 清楚网络历史记录 359 12.6.4 使用Windows优化大师进行清理 361 12.6.5 使用CCleaner 364 12.7 专家课堂(常见问题与解答) 368 第13章 巧用防护软件保护系统安全 369 13.1 系统管理工具 370 13.1.1 进程查看器:Process Explorer 370 13.1.2 网络检测工具:Colasoft Capsa 374 13.1.3 注册表监视工具:Regmon 376 13.1.4 端口查看器:Active Ports 379 13.1.5 木马检测工具:IceSword 380 13.2 利用杀毒软件清除计算机中的病毒 384 13.2.1 用瑞星杀毒软件查杀病毒 384 13.2.2 利用卡巴斯基进行全部保护 390 13.3 利用360安全卫士维护系统 396 13.3.1 查杀流行木马病毒 396 13.3.2 清理恶评软件 399 13.3.3 清理垃圾和使用痕迹 400 13.4 使用防火墙抵御网络攻击 402 13.4.1 使用Windows自带的防火墙 402 13.4.2 使用天网防火墙 404 13.5 专家课堂(常见问题与解答) 408 |
随便看 |
|
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。