爱码网专注于资源免费下载

反黑风暴:黑客与反黑工具使用详解 PDF 下载

反黑风暴:黑客与反黑工具使用详解 PDF 下载-第1张图片 此部分为隐藏内容,请输入验证码后查看
验证码:


扫描右侧图片或微信搜索 “ Java技术分享屋 ” ,回复 “ 验证码 ” ,获取验证密码。
本资料仅供读者预览及学习交流使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版!

一.资料图片

反黑风暴:黑客与反黑工具使用详解 PDF 下载-第2张图片

二.资料简介

《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。

三.资料目录

第1章 黑客必备小工具础 1

1.1 文本编辑工具 2

1.1.1 UltraEdit编辑器 2

1.1.2 WinHex编辑器 7

1.1.3 PE文件编辑工具PEditor11

1.2 免杀辅助工具 13

1.2.1 MYCLL定位器 13

1.2.2 OC偏移量转换器 15

1.2.3AsPack加壳工具 15

1.2.4 超级加花器 16

1.3 入侵辅助工具 17

1.3.1RegSnap注册表快照工具 17

1.3.2 字典制作工具 20

1.4 其 他 工 具 21

1.4.1 黑客界的瑞士军刀 21

1.4.2 端口转发工具LCX 23

1.5 专家课堂(常见问题与解答) 24

第2章 扫描与嗅探工具 25

2.1Real Spy Monitor监控网络 26

2.1.1 设置Real Spy Monitor 26

2.1.2 使用Real Spy Monitor监控网络 27

2.2 端口扫描器 30

2.2.1 X-Scan扫描器 30

2.2.2 SuperScan扫描器 35

2.2.3 ScanPort 37

2.2.4 极速端口扫描器 38

2.3 漏洞扫描器 39

2.3.1 SSS扫描器 39

2.3.2 S-GUI Ver扫描器 43

2.3.3 TrustSight Security Scanner网页安全扫描工具 45

2.4 常见的嗅探工具 48

2.4.1 WinArpAttacker 49

2.4.2 影音神探 51

2.4.3 SpyNet Sniffer嗅探器 55

2.5 专家课堂(常见问题与解答) 58

第3章 QQ聊天工具 59

3.1 QQ盗号工具 60

3.1.1 QQ简单盗 60

3.1.2 好友号好好盗 62

3.1.3 QQExplorer 63

3.1.4 盗Q黑侠 64

3.1.5 冰之缘 65

3.1.6 阿拉QQ大盗67

3.1.7 QQ破密使者 67

3.2 QQ攻击工具 68

3.2.1 风云QQ尾巴生成器 68

3.2.2 QQ爱虫生成器 69

3.2.3QQ狙击手70

3.2.4 飘叶千夫指 72

3.2.5 QQ远程攻击器 73

3.3 QQ安全防范工具 75

3.3.1 QQ密码保护 75

3.3.2 使用金山密保来保护QQ号码 80

3.3.3 QQ维护王 81

3.3.4 QQ隐藏器 82

3.3.5 安全快捷QQ 83

3.3.6 清除QQ木马 85

3.3.7 防范QQ木马 90

3.4 专家课堂(常见问题与解答) 92

第4章 注入工具 93

4.1 SQL注入攻击前的准备 94

4.2啊D注入工具96

4.2.1 啊D注入工具的功能 96

4.2.2 使用啊D批量注入 96

4.3NBSI注入工具 98

4.3.1 NBSI功能概述 98

4.3.2 使用NBSI实现注入 99

4.4 Domain注入工具 102

4.4.1 Domain功能概述 102

4.4.2 使用Domain实现注入 102

4.4.3 使用Domain扫描管理后台 106

4.4.4 使用Domain上传Webshell 108

4.5 PHP注入工具ZBSI 108

4.5.1 ZBSI功能简介 108

4.5.2 使用ZBSI实现注入攻击 108

4.6 SQL注入攻击的防范 111

4.7 专家课堂(常见问题与解答) 114

第5章 远程控制工具 115

5.1 端口监控与远程信息监控 116

5.1.1 监控端口利器Port Reporter 116

5.1.2 URLy Warning实现远程信息监控 118

5.2 几款实现远程控制的工具 121

5.2.1 Windows自带的远程桌面 121

5.2.2 Radmin远程控制软件 123

5.2.3 使用Winshell定制远程服务器 127

5.2.4 QuickIp多点控制利器 129

5.2.5 使用网络人实现远程控制 133

5.2.6 使用远程控制任我行实现远程控制 137

5.3 远程控制的好助手:PcAnywhere 140

5.3.1 安装PcAnywhere 141

5.3.2 设置PcAnywhere性能 143

5.3.3 使用PcAnywhere进行远程控制 145

5.4 防范远程控制 148

5.4.1 手工命令查端口 148

5.4.2 防范远程控制 149

5.5 专家课堂(常见问题与解答) 150

第6章 木马和间谍常用工具 153

6.1 神鬼莫测的捆绑木马 154

6.1.1 利用“EXE文件捆绑机”制作捆绑木马 154

6.1.2 极易上当的WinRAR捆绑木马 156

6.2 反弹型木马的经典灰鸽子 158

6.2.1 生成木马的服务端 158

6.2.2 灰鸽子服务端的加壳保护 159

6.2.3 远程控制对方 159

6.2.4 灰鸽子的手工清除 163

6.3 自动安装“后门程序”的间谍软件 165

6.3.1 用上网助手反间谍专家揪出隐藏的间谍 165

6.3.2 间谍广告杀手:AD-aware 167

6.3.3 使用windows清理助手进行清理间谍软件 170

6.3.4 使用“恶意软件清理助手”进行清理恶意软件 172

6.4 快速查杀木马和病毒 173

6.4.1 使用“McAfee Virus Scan”查杀病毒 173

6.4.2 使用“木马清除专家2010”查杀病毒 177

6.4.3 使用u盘专杀工具“USBKiller”查杀病毒 180

6.5 专家课堂(常见问题与解答) 184

第7章 网游与网吧攻防工具 185

7.1 网游盗号木马 186

7.1.1 那些程序容易被捆绑盗号木马 186

7.1.2 那些网游账号容易被盗 188

7.1.3 盗取WOW账号揭秘 188

7.2 解读网站充值欺骗术 192

7.2.1 欺骗原理 193

7.2.2 常见的欺骗方式 193

7.2.3 提高防范意识 194

7.3 攻击CS服务器195

7.3.1 DoS攻击以及常用的工具 195

7.3.2 攻击CS服务器解析 197

7.3.3 防范方法 198

7.4 用内存补丁破解传奇外挂 198

7.4.1 外挂介绍 198

7.4.2 外挂验证 199

7.5 防范游戏账号破解 202

7.5.1 勿用“自动记住密码” 203

7.5.2 防范方法 205

7.6 警惕局域网监听 205

7.6.1 了解监听的原理 205

7.6.2 防范方法 206

7.7 网吧安全攻防 208

7.7.1 突破网吧限制 208

7.8 专家课堂(常见问题与解答) 214

第8章 密码攻防工具 215

8.1 文件和文件夹密码攻防 216

8.1.1 TTU图片加密软件 216

8.1.2 文件分割巧加密 219

8.1.3 对文件夹进行加密 223

8.1.4 WinGuard加密应用程序 226

8.2 办公文档密码攻防 228

8.2.1 对Word文档进行加密 228

8.2.2 使用AOPR解密Word文档 231

8.2.3 Word密码查看器 231

8.2.4 对Excel进行加密 232

8.2.5 轻松查看Excel文档密码 234

8.3 压缩文件密码攻防 235

8.3.1 WinRAR自身的口令加密 235

8.3.2 Advanced RAR Password Recovery恢复密码 236

8.3.3多功能密码破解软件237

8.4 其他密码攻防工具 239

8.4.1 使用Lc5进行破解 240

8.4.2saminside工具 242

8.4.3 001星号密码查看器 244

8.4.4 暴力破解MD5加密 245

8.5 专家课堂(常见问题与解答) 246

第9章 网络代理与追踪工具 247

9.1 网络代理工具 248

9.1.1 代理服务器设置 248

9.1.2 利用“代理猎手”寻找代理 248

9.1.3 WaysOnline代理工具 253

9.1.4 遥志代理服务器(CCproxy) 257

9.1.5 利用SocksCap32设置动态代理 260

9.1.6 利用“MultiProxy”自动设置代理 263

9.1.7 创建代理跳板 264

9.1.8 远程跳板代理攻击 266

9.2 常见的黑客追踪工具 268

9.2.1 实战IP追踪技术 268

9.2.2 NeroTrace Pro追踪工具的使用 269

9.3 专家课堂(常见问题与解答) 274

第10章 局域网黑客工具 275

10.1 局域网安全介绍 276

10.1.1 局域网安全隐患 276

10.2局域网查看工具277

10.2.1LanSee工具 277

10.2.2ipbook工具 283

10.3 局域网攻击工具 286

10.3.1网络剪刀手Netcut 286

10.3.2 局域网ARP攻击工具WinArpAttacker 288

10.3.3 网络特工 291

10.3.4 ARP欺骗攻击武器“CheatARP” 293

10.3.5 局域网终结者 295

10.4 局域网辅助软件 297

10.4.1 长角牛网络监控机297

10.4.2聚生网管301

10.5 专家课堂(常见问题与解答) 308

第11章 黑客入侵行为检测 309

11.1 上传文件检测之思易ASP木马追捕 310

11.1.1 思易ASP木马追捕简介 310

11.1.2 思易ASP木马追捕的应用 310

11.2 用IISLockdown Tool检测网站安全 312

11.2.1 IIS Lockdown Tool简介 312

11.2.2 使用IISLockTool进行检测 312

11.3 单机版极品安全卫士Cather 314

11.3.1 单机版极品安全卫士Cather简介 315

11.3.2 入侵检测实战 315

11.4 卓越的入侵检测系统BlackICE319

11.4.1 BlackICE简介 320

11.4.2 BlackICE安装须知 320

11.4.3 入侵检测实战 323

11.5 萨客嘶入侵检测系统 326

11.5.1 萨客嘶入侵检测系统简介 326

11.5.2 设置萨客嘶入侵检测系统 327

11.5.3 使用萨客嘶入侵检测系统 330

11.6 用WAS检测网站 332

11.6.1Web application stressTool(WAS)简介 332

11.6.2 检测网站的承受压力 332

11.6.3 进行数据分析 336

11.7 专家课堂(常见问题与解答) 338

第12章 清理入侵痕迹工具 339

12.1 黑客留下的脚印 340

12.1.1 日志产生的原因 340

12.1.2 为什么要清理日志 342

12.2 日志分析工具webtrends342

12.2.1 创建日志站点 343

12.2.2 生成日志报表 346

12.3 IIS日志清理工具 348

12.3.1 设置IIS日志 348

12.3.2 iislogclean清理日志工具 349

12.3.3 iisantidote-v2清理日志工具 350

12.4 清除服务器日志 351

12.4.1 手工删除服务器日志 351

12.4.2 使用批处理清除远程主机日志 353

12.5Windows日志清理工具 354

12.5.1 ClearLogs工具 354

12.5.2 elsave工具 356

12.6 清除历史痕迹 357

12.6.1 清除“最近的文档”历史记录 357

12.6.2 清除“打开”下拉列表中的历史记录 358

12.6.3 清楚网络历史记录 359

12.6.4 使用Windows优化大师进行清理 361

12.6.5 使用CCleaner364

12.7 专家课堂(常见问题与解答) 368

第13章 巧用防护软件保护系统安全 369

13.1 系统管理工具 370

13.1.1 进程查看器:Process Explorer370

13.1.2 网络检测工具:Colasoft Capsa 374

13.1.3 注册表监视工具:Regmon 376

13.1.4 端口查看器:Active Ports 379

13.1.5 木马检测工具:IceSword 380

13.2 利用杀毒软件清除计算机中的病毒 384

13.2.1 用瑞星杀毒软件查杀病毒 384

13.2.2 利用卡巴斯基进行全部保护 390

13.3 利用360安全卫士维护系统 396

13.3.1 查杀流行木马病毒 396

13.3.2 清理恶评软件 399

13.3.3 清理垃圾和使用痕迹 400

13.4 使用防火墙抵御网络攻击 402

13.4.1 使用Windows自带的防火墙 402

13.4.2 使用天网防火墙 404

13.5 专家课堂(常见问题与解答) 408

本文链接:https://www.icode1024.com/security/487.html

网友评论