图书介绍

黑客攻防从入门到精通 黑客与反黑工具篇【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客攻防从入门到精通 黑客与反黑工具篇
  • 李书梅等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111497387
  • 出版时间:2015
  • 标注页数:380页
  • 文件大小:81MB
  • 文件页数:393页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 黑客与反黑工具篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客必备小工具1

1.1 文本编辑工具2

1.1.1 UltraEdit编辑器2

1.1.2 WinHex编辑器8

1.1.3 PE文件编辑工具PEditor13

1.2 免杀辅助工具16

1.2.1 MYCLL定位器16

1.2.2 OC偏移量转换器17

1.2.3 ASPack加壳工具18

1.2.4 超级加花器19

1.3 入侵辅助工具21

1.3.1 RegSnap注册表快照工具21

1.3.2 字典制作工具25

第2章 扫描与嗅探工具27

2.1 端口扫描器28

2.1.1 X-Scan扫描器28

2.1.2 SuperScan扫描器33

2.1.3 ScanPort36

2.1.4 极速端口扫描器37

2.2 漏洞扫描器39

2.2.1 SSS扫描器39

2.2.2 S-GUIVer扫描器42

2.3 常见的嗅探工具44

2.3.1 WinArpAttacker44

2.3.2 影音神探48

2.3.3 艾菲网页侦探53

2.3.4 SpyNetSniffer嗅探器55

2.4 Real SpyMonitor监控网络58

2.4.1 设置Real Spy Monitor59

2.4.2 使用Real Spy Monitor监控网络60

第3章 注入工具63

3.1 SQL注入攻击前的准备64

3.1.1 设置“显示友好HTTP错误消息”64

3.1.2 准备注入工具64

3.2 啊D注入工具66

3.2.1 啊D注入工具的功能66

3.2.2 使用啊D批量注入66

3.3 NBSI注入工具68

3.3.1 NBSI功能概述69

3.3.2 使用NBSI实现注入69

3.4 Domain注入工具72

3.4.1 Domain功能概述72

3.4.2 使用Domain实现注入72

3.4.3 使用Domain扫描管理后台75

3.4.4 使用Domain上传WebShell76

3.5 PHP注入工具ZBSI76

3.5.1 ZBSI功能简介77

3.5.2 使用ZBSI实现注入77

3.6 SQL注入攻击的防范79

第4章 密码攻防工具82

4.1 文件和文件夹密码攻防83

4.1.1 文件分割巧加密83

4.1.2 对文件夹进行加密88

4.1.3 WinGuard Pro加密应用程序92

4.2 办公文档密码攻防94

4.2.1 对Word文档进行加密94

4.2.2 使用AOPR解密Word文档97

4.2.3 对Excel进行加密98

4.2.4 轻松查看Excel文档密码100

4.3 压缩文件密码攻防101

4.3.1 WinRAR自身的口令加密101

4.3.2 RAR Password Recovery恢复密码102

4.4 多媒体文件密码攻防103

4.5 系统密码攻防105

4.5.1 使用SecureIt Pro给系统桌面加把超级锁105

4.5.2 系统全面加密大师PC Security108

4.6 其他密码攻防工具111

4.6.1 “加密精灵”加密工具111

4.6.2 暴力破解MD5112

4.6.3 用“私人磁盘”隐藏大文件114

第5章 病毒攻防常用工具117

5.1 病毒攻防常用工具117

5.1 病毒知识入门118

5.1.1 计算机病毒的特点118

5.1.2 病毒的3个基本结构118

5.1.3 病毒的工作流程119

5.2 两种简单病毒形成过程曝光120

5.2.1 Restart病毒形成过程曝光120

5.2.2 U盘病毒形成过程曝光123

5.3 VBS脚本病毒曝光124

5.3.1 VBS脚本病毒生成机124

5.3.2 VBS脚本病毒刷QQ聊天屏126

5.3.3 VBS网页脚本病毒127

5.4 宏病毒与邮件病毒防范128

5.4.1 宏病毒的判断方法128

5.4.2 防范与清除宏病毒129

5.4.3 全面防御邮件病毒130

5.5 全面防范网络蠕虫131

5.5.1 网络蠕虫病毒实例分析131

5.5.2 网络蠕虫病毒的全面防范132

5.6 快速查杀木马和病毒133

5.6.1 用NOD32查杀病毒134

5.6.2 瑞星杀毒软件135

5.6.3 使用U盘专杀工具USBKiller查杀病毒136

第6章 木马攻防常用工具140

6.1 认识木马141

6.1.1 木马的发展历程141

6.1.2 木马的组成141

6.1.3 木马的分类142

6.2 木马的伪装与生成143

6.2.1 木马的伪装手段143

6.2.2 自解压木马曝光144

6.2.3 CHM木马曝光146

6.3 神出鬼没的捆绑木马149

6.3.1 木马捆绑技术曝光150

6.3.2 极易使人上当的WinRAR捆绑木马152

6.4 反弹型木马的经典灰鸽子154

6.4.1 生成木马的服务端154

6.4.2 灰鸽子服务端的加壳保护155

6.4.3 远程控制对方156

6.4.4 灰鸽子的手工清除160

6.5 木马的加壳与脱壳161

6.5.1 使用ASPack进行加壳161

6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳162

6.5.3 使用PE-Scan检测木马是否加过壳164

6.5.4 使用UnASPack进行脱壳165

6.6 快速查杀木马167

6.6.1 使用“木马清除专家”查杀木马167

6.6.2 免费的专定防火墙ZoneAlarm170

第7章 网游与网吧攻防工具172

7.1 网游盗号木马173

7.1.1 哪些程序容易被捆绑盗号木马173

7.1.2 哪些网游账号容易被盗175

7.2 解读网站充值欺骗术175

7.2.1 欺骗原理175

7.2.2 常见的欺骗方式176

7.2.3 提高防范意识177

7.3 防范游戏账号破解178

7.3.1 勿用“自动记住密码”178

7.3.2 防范方法181

7.4 警惕局域网监听181

7.4.1 了解监听的原理181

7.4.2 防范方法182

7.5 美萍网管大师184

第8章 黑客入侵检测工具188

8.1 入侵检测概述189

8.2 基于网络的入侵检测系统189

8.2.1 包嗅探器和网络监视器190

8.2.2 包嗅探器和混杂模式190

8.2.3 基于网络的入侵检测:包嗅探器的发展190

8.3 基于主机的入侵检测系统191

8.4 基于漏洞的入侵检测系统192

8.4.1 运用“流光”进行批量主机扫描192

8.4.2 运用“流光”进行指定漏洞扫描194

8.5 萨客嘶入侵检测系统196

8.5.1 萨客嘶入侵检测系统简介196

8.5.2 设置萨客嘶入侵检测系统197

8.5.3 使用萨客嘶入侵检测系统201

8.6 用WAS检测网站205

8.6.1 Web Application StressTool简介205

8.6.2 检测网站的承受压力205

8.6.3 进行数据分析209

第9章 清理入侵痕迹工具211

9.1 黑客留下的脚印212

9.1.1 日志产生的原因212

9.1.2 为什么要清理日志215

9.2 日志分析工具WebTrends216

9.2.1 创建日志站点216

9.2.2 生成日志报表220

9.3 清除服务器日志222

9.3.1 手工删除服务器日志222

9.3.2 使用批处理清除远程主机日志223

9.4 Windows日志清理工具224

9.4.1 elsave工具224

9.4.2 ClearLogs工具226

9.5 清除历史痕迹227

9.5.1 清除网络历史记录227

9.5.2 使用“Windows优化大师”进行清理230

9.5.3 使用CCleaner231

第10章 网络代理与追踪工具234

10.1 网络代理工具235

10.1.1 利用“代理猎手”寻找代理235

10.1.2 利用SocksCap32设置动态代理239

10.1.3 防范远程跳板代理攻击242

10.2 常见的黑客追踪工具244

10.2.1 实战IP追踪技术244

10.2.2 NeroTrace Pro追踪工具的使用245

第11章 局域网黑客工具249

11.1 局域网安全介绍250

11.1.1 局域网基础知识250

11.1.2 局域网安全隐患250

11.2 局域网监控工具251

11.2.1 LanSee工具251

11.2.2 长角牛网络监控机254

11.3 局域网攻击工具曝光259

11.3.1 “网络剪刀手”Netcut切断网络连接曝光259

11.3.2 局域网ARP攻击工具WinArpAttacker曝光261

11.3.3 网络特工监视数据曝光264

第12章 远程控制工具269

12.1 Windows自带的远程桌面270

12.1.1 Windows系统的远程桌面连接270

12.1.2 Windows系统远程关机273

12.2 使用WinShell定制远程服务器274

12.2.1 配置WinShell275

12.2.2 实现远程控制277

12.3 QuickIP多点控制利器278

12.3.1 设置QuickIP服务器端278

12.3.2 设置QuickIP客户端279

12.3.3 实现远程控制280

12.4 使用“远程控制任我行”实现远程控制280

12.4.1 配置服务端281

12.4.2 进行远程控制282

12.5 远程控制的好助手pcAnywhere284

12.5.1 设置pcAnywhere的性能284

12.5.2 用pcAnywhere进行远程控制290

12.6 防范远程控制291

第13章 QQ聊天工具294

13.1 防范“QQ简单盗”盗取QQ号码295

13.1.1 QQ盗号曝光295

13.1.2 防范“QQ简单盗”296

13.2 防范“好友号好好盗”盗取QQ号码297

13.3 防范QQExplorer在线破解QQ号码298

13.3.1 在线破解QQ号码曝光298

13.3.2 QQExplorer在线破解防范299

13.4 用“防盗专家”为QQ保驾护航300

13.4.1 关闭广告和取回QQ密码300

13.4.2 内核修改和病毒查杀301

13.4.3 用无敌外挂实现QQ防盗303

13.5 保护QQ密码和聊天记录303

13.5.1 定期修改QQ密码303

13.5.2 加密聊天记录305

13.5.3 申请QQ密保306

第14章 系统和数据的备份与恢复工具308

14.1 备份与还原操作系统309

14.1.1 使用还原点备份与还原系统309

14.1.2 使用GHOST备份与还原系统312

14.2 备份与还原用户数据316

14.2.1 使用“驱动精灵”备份与还原驱动程序316

14.2.2 备份与还原IE浏览器的收藏夹318

14.2.3 备份和还原QQ聊天记录322

14.2.4 备份和还原QQ自定义表情324

14.3 使用恢复工具来恢复误删除的数据328

14.3.1 使用Recuva来恢复数据328

14.3.2 使用FinalData来恢复数据333

14.3.3 使用FinalRecovery来恢复数据336

第15章 系统安全防护工具341

15.1 系统管理工具342

15.1.1 进程查看器ProcessExplorer342

15.1.2 网络检测工具:ColasoftCapsa347

15.2 间谍软件防护实战350

15.2.1 用“反间谍专家”揪出隐藏的间谍350

15.2.2 间谍广告杀手AD-Aware353

15.2.3 使用“Windows清理助手”清理间谍软件355

15.2.4 使用Malwarebytes Anti-Malware清理恶意软件357

15.2.5 用Spy Sweeper清除间谍软件358

15.2.6 通过事件查看器抓住间谍362

15.2.7 微软反间谍专家Windows Defender使用流程367

15.3 流氓软件的清除369

15.3.1 清理浏览器插件369

15.3.2 流氓软件的防范371

15.3.3 “金山清理专家”清除恶意软件375

15.3.4 使用360安全卫士对计算机进行防护377

热门推荐