v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《反黑风暴-黑客与反黑工具使用详解》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2011年01月01日
    语言简体中文
  • 时间: 2013/02/18 22:10:36 发布 | 2013/02/19 03:07:18 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名反黑风暴-黑客与反黑工具使用详解
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121125775
发行时间2011年01月01日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。


内容截图:

IPB Image







(长期更新各类图书)



目录

第1章 黑客必备小工具础 1
1.1 文本编辑工具 2
1.1.1 UltraEdit编辑器 2
1.1.2 WinHex编辑器 7
1.1.3 PE文件编辑工具PEditor 11
1.2 免杀辅助工具 13
1.2.1 MYCLL定位器 13
1.2.2 OC偏移量转换器 15
1.2.3 ASPack加壳工具 15
1.2.4 超级加花器 16
1.3 入侵辅助工具 17
1.3.1 RegSnap注册表快照工具 17
1.3.2 字典制作工具 20
1.4 其 他 工 具 21
1.4.1 黑客界的瑞士军刀 21
1.4.2 端口转发工具LCX 23
1.5 专家课堂(常见问题与解答) 24
第2章 扫描与嗅探工具 25
2.1 Real Spy Monitor监控网络 26
2.1.1 设置Real Spy Monitor 26
2.1.2 使用Real Spy Monitor监控网络 27
2.2 端口扫描器 30
2.2.1 X-Scan扫描器 30
2.2.2 SuperScan扫描器 35
2.2.3 ScanPort 37
2.2.4 极速端口扫描器 38
2.3 漏洞扫描器 39
2.3.1 SSS扫描器 39
2.3.2 S-GUI Ver扫描器 43
2.3.3 TrustSight Security Scanner网页安全扫描工具 45
2.4 常见的嗅探工具 48
2.4.1 WinArpAttacker 49
2.4.2 影音神探 51
2.4.3 SpyNet Sniffer嗅探器 55
2.5 专家课堂(常见问题与解答) 58
第3章 QQ聊天工具 59
3.1 QQ盗号工具 60
3.1.1 QQ简单盗 60
3.1.2 好友号好好盗 62
3.1.3 QQExplorer 63
3.1.4 盗Q黑侠 64
3.1.5 冰之缘 65
3.1.6 阿拉QQ大盗 67
3.1.7 QQ破密使者 67
3.2 QQ攻击工具 68
3.2.1 风云QQ尾巴生成器 68
3.2.2 QQ爱虫生成器 69
3.2.3 QQ狙击手 70
3.2.4 飘叶千夫指 72
3.2.5 QQ远程攻击器 73
3.3 QQ安全防范工具 75
3.3.1 QQ密码保护 75
3.3.2 使用金山密保来保护QQ号码 80
3.3.3 QQ维护王 81
3.3.4 QQ隐藏器 82
3.3.5 安全快捷QQ 83
3.3.6 清除QQ木马 85
3.3.7 防范QQ木马 90
3.4 专家课堂(常见问题与解答) 92
第4章 注入工具 93
4.1 SQL注入攻击前的准备 94
4.2 啊D注入工具 96
4.2.1 啊D注入工具的功能 96
4.2.2 使用啊D批量注入 96
4.3 NBSI注入工具 98
4.3.1 NBSI功能概述 98
4.3.2 使用NBSI实现注入 99
4.4 Domain注入工具 102
4.4.1 Domain功能概述 102
4.4.2 使用Domain实现注入 102
4.4.3 使用Domain扫描管理后台 106
4.4.4 使用Domain上传Webshell 108
4.5 PHP注入工具ZBSI 108
4.5.1 ZBSI功能简介 108
4.5.2 使用ZBSI实现注入攻击 108
4.6 SQL注入攻击的防范 111
4.7 专家课堂(常见问题与解答) 114
第5章 远程控制工具 115
5.1 端口监控与远程信息监控 116
5.1.1 监控端口利器Port Reporter 116
5.1.2 URLy Warning实现远程信息监控 118
5.2 几款实现远程控制的工具 121
5.2.1 Windows自带的远程桌面 121
5.2.2 Radmin远程控制软件 123
5.2.3 使用Winshell定制远程服务器 127
5.2.4 QuickIp多点控制利器 129
5.2.5 使用网络人实现远程控制 133
5.2.6 使用远程控制任我行实现远程控制 137
5.3 远程控制的好助手:PcAnywhere 140
5.3.1 安装PcAnywhere 141
5.3.2 设置PcAnywhere性能 143
5.3.3 使用PcAnywhere进行远程控制 145
5.4 防范远程控制 148
5.4.1 手工命令查端口 148
5.4.2 防范远程控制 149
5.5 专家课堂(常见问题与解答) 150
第6章 木马和间谍常用工具 153
6.1 神鬼莫测的捆绑木马 154
6.1.1 利用“EXE文件捆绑机”制作捆绑木马 154
6.1.2 极易上当的WinRAR捆绑木马 156
6.2 反弹型木马的经典灰鸽子 158
6.2.1 生成木马的服务端 158
6.2.2 灰鸽子服务端的加壳保护 159
6.2.3 远程控制对方 159
6.2.4 灰鸽子的手工清除 163
6.3 自动安装“后门程序”的间谍软件 165
6.3.1 用上网助手反间谍专家揪出隐藏的间谍 165
6.3.2 间谍广告杀手:AD-aware 167
6.3.3 使用Windows清理助手进行清理间谍软件 170
6.3.4 使用“恶意软件清理助手”进行清理恶意软件 172
6.4 快速查杀木马和病毒 173
6.4.1 使用“McAfee Virus Scan”查杀病毒 173
6.4.2 使用“木马清除专家2010”查杀病毒 177
6.4.3 使用U盘专杀工具“USBKiller”查杀病毒 180
6.5 专家课堂(常见问题与解答) 184
第7章 网游与网吧攻防工具 185
7.1 网游盗号木马 186
7.1.1 那些程序容易被捆绑盗号木马 186
7.1.2 那些网游账号容易被盗 188
7.1.3 盗取WOW账号揭秘 188
7.2 解读网站充值欺骗术 192
7.2.1 欺骗原理 193
7.2.2 常见的欺骗方式 193
7.2.3 提高防范意识 194
7.3 攻击CS服务器 195
7.3.1 DoS攻击以及常用的工具 195
7.3.2 攻击CS服务器解析 197
7.3.3 防范方法 198
7.4 用内存补丁破解传奇外挂 198
7.4.1 外挂介绍 198
7.4.2 外挂验证 199
7.5 防范游戏账号破解 202
7.5.1 勿用“自动记住密码” 203
7.5.2 防范方法 205
7.6 警惕局域网监听 205
7.6.1 了解监听的原理 205
7.6.2 防范方法 206
7.7 网吧安全攻防 208
7.7.1 突破网吧限制 208
7.8 专家课堂(常见问题与解答) 214
第8章 密码攻防工具 215
8.1 文件和文件夹密码攻防 216
8.1.1 TTU图片加密软件 216
8.1.2 文件分割巧加密 219
8.1.3 对文件夹进行加密 223
8.1.4 WinGuard加密应用程序 226
8.2 办公文档密码攻防 228
8.2.1 对Word文档进行加密 228
8.2.2 使用AOPR解密Word文档 231
8.2.3 Word密码查看器 231
8.2.4 对Excel进行加密 232
8.2.5 轻松查看Excel文档密码 234
8.3 压缩文件密码攻防 235
8.3.1 WinRAR自身的口令加密 235
8.3.2 Advanced RAR Password Recovery恢复密码 236
8.3.3 多功能密码破解软件 237
8.4 其他密码攻防工具 239
8.4.1 使用LC5进行破解 240
8.4.2 SAMInside工具 242
8.4.3 001星号密码查看器 244
8.4.4 暴力破解MD5加密 245
8.5 专家课堂(常见问题与解答) 246
第9章 网络代理与追踪工具 247
9.1 网络代理工具 248
9.1.1 代理服务器设置 248
9.1.2 利用“代理猎手”寻找代理 248
9.1.3 WaysOnline代理工具 253
9.1.4 遥志代理服务器(CCproxy) 257
9.1.5 利用SocksCap32设置动态代理 260
9.1.6 利用“MultiProxy”自动设置代理 263
9.1.7 创建代理跳板 264
9.1.8 远程跳板代理攻击 266
9.2 常见的黑客追踪工具 268
9.2.1 实战IP追踪技术 268
9.2.2 NeroTrace Pro追踪工具的使用 269
9.3 专家课堂(常见问题与解答) 274
第10章 局域网黑客工具 275
10.1 局域网安全介绍 276
10.1.1 局域网安全隐患 276
10.2 局域网查看工具 277
10.2.1 LanSee工具 277
10.2.2 IPBOOK工具 283
10.3 局域网攻击工具 286
10.3.1 网络剪刀手Netcut 286
10.3.2 局域网ARP攻击工具WinArpAttacker 288
10.3.3 网络特工 291
10.3.4 ARP欺骗攻击武器“CheatARP” 293
10.3.5 局域网终结者 295
10.4 局域网辅助软件 297
10.4.1 长角牛网络监控机 297
10.4.2 聚生网管 301
10.5 专家课堂(常见问题与解答) 308
第11章 黑客入侵行为检测 309
11.1 上传文件检测之思易ASP木马追捕 310
11.1.1 思易ASP木马追捕简介 310
11.1.2 思易ASP木马追捕的应用 310
11.2 用IISLockdown Tool检测网站安全 312
11.2.1 IIS Lockdown Tool简介 312
11.2.2 使用IISLockTool进行检测 312
11.3 单机版极品安全卫士Cather 314
11.3.1 单机版极品安全卫士Cather简介 315
11.3.2 入侵检测实战 315
11.4 卓越的入侵检测系统BlackICE 319
11.4.1 BlackICE简介 320
11.4.2 BlackICE安装须知 320
11.4.3 入侵检测实战 323
11.5 萨客嘶入侵检测系统 326
11.5.1 萨客嘶入侵检测系统简介 326
11.5.2 设置萨客嘶入侵检测系统 327
11.5.3 使用萨客嘶入侵检测系统 330
11.6 用WAS检测网站 332
11.6.1 Web Application Stress Tool(WAS)简介 332
11.6.2 检测网站的承受压力 332
11.6.3 进行数据分析 336
11.7 专家课堂(常见问题与解答) 338
第12章 清理入侵痕迹工具 339
12.1 黑客留下的脚印 340
12.1.1 日志产生的原因 340
12.1.2 为什么要清理日志 342
12.2 日志分析工具WebTrends 342
12.2.1 创建日志站点 343
12.2.2 生成日志报表 346
12.3 IIS日志清理工具 348
12.3.1 设置IIS日志 348
12.3.2 iislogclean清理日志工具 349
12.3.3 iisantidote-v2清理日志工具 350
12.4 清除服务器日志 351
12.4.1 手工删除服务器日志 351
12.4.2 使用批处理清除远程主机日志 353
12.5 Windows日志清理工具 354
12.5.1 ClearLogs工具 354
12.5.2 elsave工具 356
12.6 清除历史痕迹 357
12.6.1 清除“最近的文档”历史记录 357
12.6.2 清除“打开”下拉列表中的历史记录 358
12.6.3 清楚网络历史记录 359
12.6.4 使用Windows优化大师进行清理 361
12.6.5 使用CCleaner 364
12.7 专家课堂(常见问题与解答) 368
第13章 巧用防护软件保护系统安全 369
13.1 系统管理工具 370
13.1.1 进程查看器:Process Explorer 370
13.1.2 网络检测工具:Colasoft Capsa 374
13.1.3 注册表监视工具:Regmon 376
13.1.4 端口查看器:Active Ports 379
13.1.5 木马检测工具:IceSword 380
13.2 利用杀毒软件清除计算机中的病毒 384
13.2.1 用瑞星杀毒软件查杀病毒 384
13.2.2 利用卡巴斯基进行全部保护 390
13.3 利用360安全卫士维护系统 396
13.3.1 查杀流行木马病毒 396
13.3.2 清理恶评软件 399
13.3.3 清理垃圾和使用痕迹 400
13.4 使用防火墙抵御网络攻击 402
13.4.1 使用Windows自带的防火墙 402
13.4.2 使用天网防火墙 404
13.5 专家课堂(常见问题与解答) 408

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有40网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。