展开全部

主编推荐语

结合案例,为你讲解黑客与反黑客工具多种应用的全面技术。

内容简介

本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向你讲解了黑客与反黑客工具多种应用的全面技术。

目录

  • 版权信息
  • 前言
  • 第1章 黑客必备小工具
  • 1.1 文本编辑工具
  • 1.1.1 UltraEdit编辑器
  • 1.1.2 WinHex编辑器
  • 1.1.3 PE文件编辑工具PEditor
  • 1.2 免杀辅助工具
  • 1.2.1 MYCLL定位器
  • 1.2.2 OC偏移量转换器
  • 1.2.3 ASPack加壳工具
  • 1.2.4 超级加花器
  • 1.3 入侵辅助工具
  • 1.3.1 RegSnap注册表快照工具
  • 1.3.2 字典制作工具
  • 第2章 扫描与嗅探工具
  • 2.1 端口扫描器
  • 2.1.1 X-Scan扫描器
  • 2.1.2 SuperScan扫描器
  • 2.1.3 ScanPort
  • 2.1.4 极速端口扫描器
  • 2.2 漏洞扫描器
  • 2.2.1 SSS扫描器
  • 2.2.2 S-GUI Ver扫描器
  • 2.3 常见的嗅探工具
  • 2.3.1 WinArpAttacker
  • 2.3.2 影音神探
  • 2.3.3 艾菲网页侦探
  • 2.3.4 SpyNet Sniffer嗅探器
  • 2.4 Real Spy Monitor监控网络
  • 2.4.1 设置Real Spy Monitor
  • 2.4.2 使用Real Spy Monitor监控网络
  • 第3章 注入工具
  • 3.1 SQL注入攻击前的准备
  • 3.1.1 设置“显示友好HTTP错误消息”
  • 3.1.2 准备注入工具
  • 3.2 啊D注入工具
  • 3.2.1 啊D注入工具的功能
  • 3.2.2 使用啊D批量注入
  • 3.3 NBSI注入工具
  • 3.3.1 NBSI功能概述
  • 3.3.2 使用NBSI实现注入
  • 3.4 Domain注入工具
  • 3.4.1 Domain功能概述
  • 3.4.2 使用Domain实现注入
  • 3.4.3 使用Domain扫描管理后台
  • 3.4.4 使用Domain上传WebShell
  • 3.5 PHP注入工具ZBSI
  • 3.5.1 ZBSI功能简介
  • 3.5.2 使用ZBSI实现注入
  • 3.6 SQL注入攻击的防范
  • 第4章 密码攻防工具
  • 4.1 文件和文件夹密码攻防
  • 4.1.1 文件分割巧加密
  • 4.1.2 对文件夹进行加密
  • 4.1.3 WinGuard Pro加密应用程序
  • 4.2 办公文档密码攻防
  • 4.2.1 对Word文档进行加密
  • 4.2.2 使用AOPR解密Word文档
  • 4.2.3 对Excel进行加密
  • 4.2.4 轻松查看Excel文档密码
  • 4.3 压缩文件密码攻防
  • 4.3.1 WinRAR自身的口令加密
  • 4.3.2 RAR Password Recovery恢复密码
  • 4.4 多媒体文件密码攻防
  • 4.5 系统密码攻防
  • 4.5.1 使用SecureIt Pro给系统桌面加把超级锁
  • 4.5.2 系统全面加密大师PC Security
  • 4.6 其他密码攻防工具
  • 4.6.1 “加密精灵”加密工具
  • 4.6.2 暴力破解MD5
  • 4.6.3 用“私人磁盘”隐藏大文件
  • 第5章 病毒攻防常用工具
  • 5.1 病毒知识入门
  • 5.1.1 计算机病毒的特点
  • 5.1.2 病毒的3个基本结构
  • 5.1.3 病毒的工作流程
  • 5.2 两种简单病毒形成过程曝光
  • 5.2.1 Restart病毒形成过程曝光
  • 5.2.2 U盘病毒形成过程曝光
  • 5.3 VBS脚本病毒曝光
  • 5.3.1 VBS脚本病毒生成机
  • 5.3.2 VBS脚本病毒刷QQ聊天屏
  • 5.3.3 VBS网页脚本病毒
  • 5.4 宏病毒与邮件病毒防范
  • 5.4.1 宏病毒的判断方法
  • 5.4.2 防范与清除宏病毒
  • 5.4.3 全面防御邮件病毒
  • 5.5 全面防范网络蠕虫
  • 5.5.1 网络蠕虫病毒实例分析
  • 5.5.2 网络蠕虫病毒的全面防范
  • 5.6 快速查杀木马和病毒
  • 5.6.1 用NOD32查杀病毒
  • 5.6.2 瑞星杀毒软件
  • 5.6.3 使用U盘专杀工具USBKiller查杀病毒
  • 第6章 木马攻防常用工具
  • 6.1 认识木马
  • 6.1.1 木马的发展历程
  • 6.1.2 木马的组成
  • 6.1.3 木马的分类
  • 6.2 木马的伪装与生成
  • 6.2.1 木马的伪装手段
  • 6.2.2 自解压木马曝光
  • 6.2.3 CHM木马曝光
  • 6.3 神出鬼没的捆绑木马
  • 6.3.1 木马捆绑技术曝光
  • 6.3.2 极易使人上当的WinRAR捆绑木马
  • 6.4 反弹型木马的经典灰鸽子
  • 6.4.1 生成木马的服务端
  • 6.4.2 灰鸽子服务端的加壳保护
  • 6.4.3 远程控制对方
  • 6.4.4 灰鸽子的手工清除
  • 6.5 木马的加壳与脱壳
  • 6.5.1 使用ASPack进行加壳
  • 6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳
  • 6.5.3 使用PE-Scan检测木马是否加过壳
  • 6.5.4 使用UnASPack进行脱壳
  • 6.6 快速查杀木马
  • 6.6.1 使用“木马清除专家”查杀木马
  • 6.6.2 免费的专定防火墙Zone Alarm
  • 第7章 网游与网吧攻防工具
  • 7.1 网游盗号木马
  • 7.1.1 哪些程序容易被捆绑盗号木马
  • 7.1.2 哪些网游账号容易被盗
  • 7.2 解读网站充值欺骗术
  • 7.2.1 欺骗原理
  • 7.2.2 常见的欺骗方式
  • 7.2.3 提高防范意识
  • 7.3 防范游戏账号破解
  • 7.3.1 勿用“自动记住密码”
  • 7.3.2 防范方法
  • 7.4 警惕局域网监听
  • 7.4.1 了解监听的原理
  • 7.4.2 防范方法
  • 7.5 美萍网管大师
  • 第8章 黑客入侵检测工具
  • 8.1 入侵检测概述
  • 8.2 基于网络的入侵检测系统
  • 8.2.1 包嗅探器和网络监视器
  • 8.2.2 包嗅探器和混杂模式
  • 8.2.3 基于网络的入侵检测:包嗅探器的发展
  • 8.3 基于主机的入侵检测系统
  • 8.4 基于漏洞的入侵检测系统
  • 8.4.1 运用“流光”进行批量主机扫描
  • 8.4.2 运用“流光”进行指定漏洞扫描
  • 8.5 萨客嘶入侵检测系统
  • 8.5.1 萨客嘶入侵检测系统简介
  • 8.5.2 设置萨客嘶入侵检测系统
  • 8.5.3 使用萨客嘶入侵检测系统
  • 8.6 用WAS检测网站
  • 8.6.1 Web Application StressTool简介
  • 8.6.2 检测网站的承受压力
  • 8.6.3 进行数据分析
  • 第9章 清理入侵痕迹工具
  • 9.1 黑客留下的脚印
  • 9.1.1 日志产生的原因
  • 9.1.2 为什么要清理日志
  • 9.2 日志分析工具WebTrends
  • 9.2.1 创建日志站点
  • 9.2.2 生成日志报表
  • 9.3 清除服务器日志
  • 9.3.1 手工删除服务器日志
  • 9.3.2 使用批处理清除远程主机日志
  • 9.4 Windows日志清理工具
  • 9.4.1 elsave工具
  • 9.4.2 ClearLogs工具
  • 9.5 清除历史痕迹
  • 9.5.1 清除网络历史记录
  • 9.5.2 使用“Windows优化大师”进行清理
  • 9.5.3 使用CCleaner
  • 第10章 网络代理与追踪工具
  • 10.1 网络代理工具
  • 10.1.1 利用“代理猎手”寻找代理
  • 10.1.2 利用SocksCap32设置动态代理
  • 10.1.3 防范远程跳板代理攻击
  • 10.2 常见的黑客追踪工具
  • 10.2.1 实战IP追踪技术
  • 10.2.2 NeroTrace Pro追踪工具的使用
  • 第11章 局域网黑客工具
  • 11.1 局域网安全介绍
  • 11.1.1 局域网基础知识
  • 11.1.2 局域网安全隐患
  • 11.2 局域网监控工具
  • 11.2.1 LanSee工具
  • 11.2.2 长角牛网络监控机
  • 11.3 局域网攻击工具曝光
  • 11.3.1 “网络剪刀手”Netcut切断网络连接曝光
  • 11.3.2 局域网ARP攻击工具WinArpAttacker曝光
  • 11.3.3 网络特工监视数据曝光
  • 第12章 远程控制工具
  • 12.1 Windows自带的远程桌面
  • 12.1.1 Windows系统的远程桌面连接
  • 12.1.2 Windows系统远程关机
  • 12.2 使用WinShell定制远程服务器
  • 12.2.1 配置WinShell
  • 12.2.2 实现远程控制
  • 12.3 QuickIP多点控制利器
  • 12.3.1 设置QuickIP服务器端
  • 12.3.2 设置QuickIP客户端
  • 12.3.3 实现远程控制
  • 12.4 使用“远程控制任我行”实现远程控制
  • 12.4.1 配置服务端
  • 12.4.2 进行远程控制
  • 12.5 远程控制的好助手pcAnywhere
  • 12.5.1 设置pcAnywhere的性能
  • 12.5.2 用pcAnywhere进行远程控制
  • 12.6 防范远程控制
  • 第13章 QQ聊天工具
  • 13.1 防范“QQ简单盗”盗取QQ号码
  • 13.1.1 QQ盗号曝光
  • 13.1.2 防范“QQ简单盗”
  • 13.2 防范“好友号好好盗”盗取QQ号码
  • 13.3 防范QQExplorer在线破解QQ号码
  • 13.3.1 在线破解QQ号码曝光
  • 13.3.2 QQExplorer在线破解防范
  • 13.4 用“防盗专家”为QQ保驾护航
  • 13.4.1 关闭广告和取回QQ密码
  • 13.4.2 内核修改和病毒查杀
  • 13.4.3 用无敌外挂实现QQ防盗
  • 13.5 保护QQ密码和聊天记录
  • 13.5.1 定期修改QQ密码
  • 13.5.2 加密聊天记录
  • 13.5.3 申请QQ密保
  • 第14章 系统和数据的备份与恢复工具
  • 14.1 备份与还原操作系统
  • 14.1.1 使用还原点备份与还原系统
  • 14.1.2 使用GHOST备份与还原系统
  • 14.2 备份与还原用户数据
  • 14.2.1 使用“驱动精灵”备份与还原驱动程序
  • 14.2.2 备份与还原IE浏览器的收藏夹
  • 14.2.3 备份和还原QQ聊天记录
  • 14.2.4 备份和还原QQ自定义表情
  • 14.3 使用恢复工具来恢复误删除的数据
  • 14.3.1 使用Recuva来恢复数据
  • 14.3.2 使用FinalData来恢复数据
  • 14.3.3 使用FinalRecovery来恢复数据
  • 第15章 系统安全防护工具
  • 15.1 系统管理工具
  • 15.1.1 进程查看器ProcessExplorer
  • 15.1.2 网络检测工具:ColasoftCapsa
  • 15.2 间谍软件防护实战
  • 15.2.1 用“反间谍专家”揪出隐藏的间谍
  • 15.2.2 间谍广告杀手AD-Aware
  • 15.2.3 使用“Windows清理助手”清理间谍软件
  • 15.2.4 使用Malwarebytes Anti-Malware清理恶意软件
  • 15.2.5 用Spy Sweeper清除间谍软件
  • 15.2.6 通过事件查看器抓住间谍
  • 15.2.7 微软反间谍专家Windows Defender使用流程
  • 15.3 流氓软件的清除
  • 15.3.1 清理浏览器插件
  • 15.3.2 流氓软件的防范
  • 15.3.3 “金山清理专家”清除恶意软件
  • 15.3.4 使用360安全卫士对计算机进行防护
展开全部

评分及书评

3.3
3个评分
  • 用户头像
    给这本书评了
    5.0

    在大家眼中 “黑客” 一词具有一定的神秘性,其定义范围包括了计算机天才,也包括恶意病毒的编写者。因此,如同在媒体故事中所描述的那样,现代黑客试图攻击网络,从而进行识别偷窃、窃取信用卡账号、勒索银行或发起拒绝服务攻击等。随着计算机网络的普及、黑客工具的传播,使得一些有黑客之名无黑客之实的人,只要使用简单的工具,就可对一些疏于防范的计算机进行攻击,并在受侵入的计算机里为所欲为。当受侵入者发现自己的密码被盗、资料被修改或删除、硬盘变作一片空白之时,再想亡羊补牢,却为时已晚。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。