大小:12.41M
更新时间:23-09-05
系统:Pc
黑客攻防从入门到精通(黑客与反黑工具篇)是一本黑客攻防基础的入门书籍,由李书梅等编著,全书内容紧紧围绕“攻”、“防”两个不同的主题,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程,从而让读者了解基础的网络知识,知晓通常的黑客攻击手段与常用黑客软件,让用户可以将自己的计算机与网络很好地保护起来,达到防患于未然的目的,非常适合计算机小白和网络管理员来下载阅读。
黑客攻防从入门到精通(黑客与反黑工具篇)以实例分析加案例剖解为主要手段,以图文并茂、按图索骥方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,并采用案例驱动的写作方法,照顾初级读者,详细分析每一个操作案例,力求通过一个个知识点的讲解,让读者用更少的时间尽快掌握黑客编程技术,理解和掌握类似场合的应对思路。
前 言 第1章 黑客必备小工具 / 1 1.1 文本编辑工具 / 2 1.1.1 UltraEdit编辑器 / 2 1.1.2 WinHex编辑器 / 8 1.1.3 PE文件编辑工具PEditor / 13 1.2 免杀辅助工具 / 16 1.2.1 MYCLL定位器 / 16 1.2.2 OC偏移量转换器 / 17 1.2.3 ASPack加壳工具 / 18 1.2.4 超级加花器 / 19 1.3 入侵辅助工具 / 21 1.3.1 RegSnap注册表快照工具 / 21 1.3.2 字典制作工具 / 25 第2章 扫描与嗅探工具 / 27 2.1 端口扫描器 / 28 2.1.1 X-Scan扫描器 / 28 2.1.2 SuperScan扫描器 / 33 2.1.3 ScanPort / 36 2.1.4 极速端口扫描器 / 37 2.2 漏洞扫描器 / 39 2.2.1 SSS扫描器 / 39 2.2.2 S-GUI Ver扫描器 / 42 2.3 常见的嗅探工具 / 44 2.3.1 WinArpAttacker / 44 2.3.2 影音神探 / 48 2.3.3 艾菲网页侦探 / 53 2.3.4 SpyNet Sniffer嗅探器 / 55 2.4 Real Spy Monitor监控网络 / 58 2.4.1 设置Real Spy Monitor / 59 2.4.2 使用Real Spy Monitor监控网络 / 60 第3章 注入工具 / 63 3.1 SQL注入攻击前的准备 / 64 3.1.1 设置“显示友好HTTP错误消息” / 64 3.1.2 准备注入工具 / 64 3.2 啊D注入工具 / 66 3.2.1 啊D注入工具的功能 / 66 3.2.2 使用啊D批量注入 / 66 3.3 NBSI注入工具 / 68 3.3.1 NBSI功能概述 / 69 3.3.2 使用NBSI实现注入 / 69 3.4 Domain注入工具 / 72 3.4.1 Domain功能概述 / 72 3.4.2 使用Domain实现注入 / 72 3.4.3 使用Domain扫描管理后台 / 75 3.4.4 使用Domain上传WebShell / 76 3.5 PHP注入工具ZBSI / 76 3.5.1 ZBSI功能简介 / 77 3.5.2 使用ZBSI实现注入 / 77 3.6 SQL注入攻击的防范 / 79 第4章 密码攻防工具 / 82 4.1 文件和文件夹密码攻防 / 83 4.1.1 文件分割巧加密 / 83 4.1.2 对文件夹进行加密 / 88 4.1.3 WinGuard Pro加密应用程序 / 92 4.2 办公文档密码攻防 / 94 4.2.1 对Word文档进行加密 / 94 4.2.2 使用AOPR解密Word文档 / 97 4.2.3 对Excel进行加密 / 98 4.2.4 轻松查看Excel文档密码 / 100 4.3 压缩文件密码攻防 / 101 4.3.1 WinRAR自身的口令加密 / 101 4.3.2 RAR Password Recovery恢复密码 / 102 4.4 多媒体文件密码攻防 / 103 4.5 系统密码攻防 / 105 4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 105 4.5.2 系统全面加密大师PC Security / 108 4.6 其他密码攻防工具 / 111 4.6.1 “加密精灵”加密工具 / 111 4.6.2 暴力破解MD5 / 112 4.6.3 用“私人磁盘”隐藏大文件 / 114 第5章 病毒攻防常用工具 / 117 5.1 病毒知识入门 / 118 5.1.1 计算机病毒的特点 / 118 5.1.2 病毒的3个基本结构 / 118 5.1.3 病毒的工作流程 / 119 5.2 两种简单病毒形成过程曝光 / 120 5.2.1 Restart病毒形成过程曝光 / 120 5.2.2 U盘病毒形成过程曝光 / 123 5.3 VBS脚本病毒曝光 / 124 5.3.1 VBS脚本病毒生成机 / 124 5.3.2 VBS脚本病毒刷QQ聊天屏 / 126 5.3.3 VBS网页脚本病毒 / 127 5.4 宏病毒与邮件病毒防范 / 128 5.4.1 宏病毒的判断方法 / 128 5.4.2 防范与清除宏病毒 / 129 5.4.3 全面防御邮件病毒 / 130 5.5 全面防范网络蠕虫 / 131 5.5.1 网络蠕虫病毒实例分析 / 131 5.5.2 网络蠕虫病毒的全面防范 / 132 5.6 快速查杀木马和病毒 / 133 5.6.1 用NOD32查杀病毒 / 134 5.6.2 瑞星杀毒软件 / 135 5.6.3 使用U盘专杀工具USBKiller查杀病毒 / 136 第6章 木马攻防常用工具 / 140 6.1 认识木马 / 141 6.1.1 木马的发展历程 / 141 6.1.2 木马的组成 / 141 6.1.3 木马的分类 / 142 6.2 木马的伪装与生成 / 143 6.2.1 木马的伪装手段 / 143 6.2.2 自解压木马曝光 / 144 6.2.3 CHM木马曝光 / 146 6.3 神出鬼没的捆绑木马 / 149 6.3.1 木马捆绑技术曝光 / 150 6.3.2 极易使人上当的WinRAR捆绑木马 / 152 6.4 反弹型木马的经典灰鸽子 / 154 6.4.1 生成木马的服务端 / 154 6.4.2 灰鸽子服务端的加壳保护 / 155 6.4.3 远程控制对方 / 156 6.4.4 灰鸽子的手工清除 / 160 6.5 木马的加壳与脱壳 / 161 6.5.1 使用ASPack进行加壳 / 161 6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳 / 162 6.5.3 使用PE-Scan检测木马是否加过壳 / 164 6.5.4 使用UnASPack进行脱壳 / 165 6.6 快速查杀木马 / 167 6.6.1 使用“木马清除专家”查杀木马 / 167 6.6.2 免费的专定防火墙Zone Alarm / 170 第7章 网游与网吧攻防工具 / 172 7.1 网游盗号木马 / 173 7.1.1 哪些程序容易被捆绑盗号木马 / 173 7.1.2 哪些网游账号容易被盗 / 175 7.2 解读网站充值欺骗术 / 175 7.2.1 欺骗原理 / 175 7.2.2 常见的欺骗方式 / 176 7.2.3 提高防范意识 / 177 7.3 防范游戏账号破解 / 178 7.3.1 勿用“自动记住密码” / 178 7.3.2 防范方法 / 181 7.4 警惕局域网监听 / 181 7.4.1 了解监听的原理 / 181 7.4.2 防范方法 / 182 7.5 美萍网管大师 / 184 第8章 黑客入侵检测工具 / 188 8.1 入侵检测概述 / 189 8.2 基于网络的入侵检测系统 / 189 8.2.1 包嗅探器和网络监视器 / 190 8.2.2 包嗅探器和混杂模式 / 190 8.2.3 基于网络的入侵检测:包嗅探器的发展 / 190 8.3 基于主机的入侵检测系统 / 191 8.4 基于漏洞的入侵检测系统 / 192 8.4.1 运用“流光”进行批量主机扫描 / 192 8.4.2 运用“流光”进行指定漏洞扫描 / 194 8.5 萨客嘶入侵检测系统 / 196 8.5.1 萨客嘶入侵检测系统简介 / 196 8.5.2 设置萨客嘶入侵检测系统 / 197 8.5.3 使用萨客嘶入侵检测系统 / 201 8.6 用WAS检测网站 / 205 8.6.1 Web Application StressTool简介 / 205 8.6.2 检测网站的承受压力 / 205 8.6.3 进行数据分析 / 209 第9章 清理入侵痕迹工具 / 211 9.1 黑客留下的脚印 / 212 9.1.1 日志产生的原因 / 212 9.1.2 为什么要清理日志 / 215 9.2 日志分析工具WebTrends / 216 9.2.1 创建日志站点 / 216 9.2.2 生成日志报表 / 220 9.3 清除服务器日志 / 222 9.3.1 手工删除服务器日志 / 222 9.3.2 使用批处理清除远程主机日志 / 223 9.4 Windows日志清理工具 / 224 9.4.1 elsave工具 / 224 9.4.2 ClearLogs工具 / 226 9.5 清除历史痕迹 / 227 9.5.1 清除网络历史记录 / 227 9.5.2 使用“Windows优化大师”进行清理 / 230 9.5.3 使用CCleaner / 231 第10章 网络代理与追踪工具 / 234 10.1 网络代理工具 / 235 10.1.1 利用“代理猎手”寻找代理 / 235 10.1.2 利用SocksCap32设置动态代理 / 239 10.1.3 防范远程跳板代理攻击 / 242 10.2 常见的黑客追踪工具 / 244 10.2.1 实战IP追踪技术 / 244 10.2.2 NeroTrace Pro追踪工具的使用 / 245 第11章 局域网黑客工具 / 249 11.1 局域网安全介绍 / 250 11.1.1 局域网基础知识 / 250 11.1.2 局域网安全隐患 / 250 11.2 局域网监控工具 / 251 11.2.1 LanSee工具 / 251 11.2.2 长角牛网络监控机 / 254 11.3 局域网攻击工具曝光 / 259 11.3.1 “网络剪刀手”Netcut切断网络连接曝光 / 259 11.3.2 局域网ARP攻击工具WinArpAttacker曝光 / 261 11.3.3 网络特工监视数据曝光 / 264 第12章 远程控制工具 / 269 12.1 Windows自带的远程桌面 / 270 12.1.1 Windows系统的远程桌面连接 / 270 12.1.2 Windows系统远程关机 / 273 12.2 使用WinShell定制远程服务器 / 274 12.2.1 配置WinShell / 275 12.2.2 实现远程控制 / 277 12.3 QuickIP多点控制利器 / 278 12.3.1 设置QuickIP服务器端 / 278 12.3.2 设置QuickIP客户端 / 279 12.3.3 实现远程控制 / 280 12.4 使用“远程控制任我行”实现远程控制 / 280 12.4.1 配置服务端 / 281 12.4.2 进行远程控制 / 282 12.5 远程控制的好助手pcAnywhere / 284 12.5.1 设置pcAnywhere的性能 / 284 12.5.2 用pcAnywhere进行远程控制 / 290 12.6 防范远程控制 / 291 第13章 QQ聊天工具 / 294 13.1 防范“QQ简单盗”盗取QQ号码 / 295 13.1.1 QQ盗号曝光 / 295 13.1.2 防范“QQ简单盗” / 296 13.2 防范“好友号好好盗”盗取QQ号码 / 297 13.3 防范QQExplorer在线破解QQ号码 / 298 13.3.1 在线破解QQ号码曝光 / 298 13.3.2 QQExplorer在线破解防范 / 299 13.4 用“防盗专家”为QQ保驾护航 / 300 13.4.1 关闭广告和取回QQ密码 / 300 13.4.2 内核修改和病毒查杀 / 301 13.4.3 用无敌外挂实现QQ防盗 / 303 13.5 保护QQ密码和聊天记录 / 303 13.5.1 定期修改QQ密码 / 303 13.5.2 加密聊天记录 / 305 13.5.3 申请QQ密保 / 306 第14章 系统和数据的备份与恢复工具 / 308 14.1 备份与还原操作系统 / 309 14.1.1 使用还原点备份与还原系统 / 309 14.1.2 使用GHOST备份与还原系统 / 312 14.2 备份与还原用户数据 / 316 14.2.1 使用“驱动精灵”备份与还原驱动程序 / 316 14.2.2 备份与还原IE浏览器的收藏夹 / 318 14.2.3 备份和还原QQ聊天记录 / 322 14.2.4 备份和还原QQ自定义表情 / 324 14.3 使用恢复工具来恢复误删除的数据 / 328 14.3.1 使用Recuva来恢复数据 / 328 14.3.2 使用FinalData来恢复数据 / 333 14.3.3 使用FinalRecovery来恢复数据 / 336 第15章 系统安全防护工具 / 341 15.1 系统管理工具 / 342 15.1.1 进程查看器ProcessExplorer / 342 15.1.2 网络检测工具:ColasoftCapsa / 347 15.2 间谍软件防护实战 / 350 15.2.1 用“反间谍专家”揪出隐藏的间谍 / 350 15.2.2 间谍广告杀手AD-Aware / 353 15.2.3 使用“Windows清理助手”清理间谍软件 / 355 15.2.4 使用Malwarebytes Anti-Malware清理恶意软件 / 357 15.2.5 用Spy Sweeper清除间谍软件 / 358 15.2.6 通过事件查看器抓住间谍 / 362 15.2.7 微软反间谍专家Windows Defender使用流程 / 367 15.3 流氓软件的清除 / 369 15.3.1 清理浏览器插件 / 369 15.3.2 流氓软件的防范 / 371 15.3.3 “金山清理专家”清除恶意软件 / 375 15.3.4 使用360安全卫士对计算机进行防护 / 377
1、下载并解压,得出pdf文件
2、如果打不开本文件,请务必下载pdf阅读器
3、安装后,在打开解压得出的pdf文件
4、双击进行阅读
应用信息
同类热门
类似软件
轻而易举黑客攻防入门41.81M400人在用 轻而易举黑客攻防入门是一本黑客攻防类型的学习教材,由先知文化编著,电子工业出版社出版。全书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、
查看
java web从入门到精通76.82M623人在用 java web从入门到精通是一本java web入门经典书籍,由明日科技编著,本书从初学者的角度,循序渐进地讲解java web应用程序开发应该掌握的各项技术,提供了从入门到编程高手所必备的各类知识,共分5篇,第1篇web开发基础,第2篇jsp语
查看
黑客大曝光:网络安全机密与解决方案(第7版)42.47M551人在用 黑客大曝光:网络安全机密与解决方案(第7版)是全球销量第一的网络和计算机信息安全图书,作者(美)麦克克鲁尔,(美)斯坎布雷,(美)克茨著,赵军等译。它也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角
查看
linux从入门到精通第2版104.07M1227人在用 linux从入门到精通第2版是一本备受推崇的linux精品畅销书,由刘忆智等人共同编著,全书拥有内容丰富、讲解细腻、通俗易懂和实用性强等特色,以最新的Ubuntu 12.04为写作背景,详细的介绍了linux的基础应用、系统管理、网络应用、娱乐和办
查看
c#从入门到精通第3版119.82M922人在用 c#从入门到精通第3版是一本C#语言的入门书籍,由明日科技C#程序开发团队数十名程序员编著。本书内容由浅入深,循序渐进,全书以初、中级程序员为对象,先从C#语言基础学起,再学习C#的核心技术,然后学习C#的高级应用,最后学习开发一个完整项目。讲解过
查看
asp.net从入门到精通第2版153.34M340人在用目前网站开发最流行的就是使用asp.net语言,因为该语言具有方便性、灵活性、性能优,生产效率高、安全性高、完整性强及面向对象等特性,但如何才能学习好asp.net呢?在此小编向广大网友推荐使用asp.net从入门到精通第2版,该书是目前最优秀的学习as
查看
黑客攻防技术宝典Web实战篇第2版91.28M557人在用 黑客攻防技术宝典Web实战篇第2版是Dafydd Stuttard编著,由人民邮电出版社翻译出版。该书充分融合了近现代Web应用程序安全漏洞的探索和研究理论,能够独立解决用户在Web安全漏洞探索过程中遇到的各种瓶颈,高效、实用! 黑客攻
查看
asp.net4.0从入门到精通79.18M447人在用《asp.net4.0从入门到精通》这本图书有多个不同的版本,其中以张正礼,王坚宁编著,清华大学出版社出版的最受读者的欢迎,故小编在此特别提供asp.net4.0从入门到精通pdf免费下载,并且是pdf高清版本哟,用户即下即阅读。该书拥有12个使用asp
查看热门标签
网友评论1人参与,1条评论
最新排行
07s906给水排水构筑物设计选用图34.83Mpdf高清电子版 07s906给水排水构筑物设计选用图简称为07s906图集,能够适用于民用建筑与一般工业建筑及城镇的给水排水工程,由中国建筑标准设计研究院编写,中华人民共和国建设部批准发布,针对水池、水塔、化粪池、小型排水建筑物有效,在已编制出版的给水排水构筑物国
查看
全唐诗检索工具官方版8.94Mv1.0 全唐诗检索工具官方版是由网友采用Python开发的一款唐诗查询工具,绿色小巧,安全无毒。该软件导入了《全唐诗》书籍中的全部诗词内容,非常丰富,同时支持用户输入诗人名、诗名、部分诗句等内容来进行快速查找唐诗,这样就能为研究者猛提供了莫大的方便。不过需
查看
c#高级编程第10版172.94MChristian Nagel pdf扫描版c#高级编程第10版是C#经典名著C#高级编程的第十个版本,本书由微软开发技术代言人Christian Nagel编著,李铭翻译。全书涵盖了充分利用升级功能,积极简化工作流程所需的全部信息。作者循序渐进地讲解了Visual Studio 2015、.NE
查看
亿级流量网站架构核心技术147.65M张开涛pdf扫描版亿级流量网站架构核心技术是一本互联网高并发架构设计的百科全书,是互联网一线技术研发人员的实战手册,是保证大规模电商系统高流量、高频次的葵花宝典,由张开涛著,电子工业出版社出版。全书详细地阐述了开发高并发高可用网站的一系列关键原则问题。就如何实现系统高可用
查看
hbase企业应用开发实战107.27Mpdf扫描版 hbase企业应用开发实战是一本HBase大数据相关的学习书籍,由国内资深Hadoop技术专家马延辉、猛鑫、李立松等人联合编著,本书以企业实际生产环境和需要为重点,系统的介绍了HBase的功能使用、框架设计、基本原理和高级特性。详细讲解使用HBas
查看
sql server 2012深入解析与性能优化(第3版)265.39M波尔顿pdf扫描版 sql server 2012深入解析与性能优化(第3版)是一本SQL Server 2012使用指南,由美国程序员波尔顿Christian Ballton、Justin Langford、Glenn Berry、Gavin Payne、Amit
查看
架构探险轻量级微服务架构上册70.8M黄勇 高清扫描版 架构探险:轻量级微服务架构(上册)是一本微服务架构操作实践手册,由特赞公司CTO黄勇编著。本书首先围绕着如何构建服务器逐渐展开,详细的介绍了Spring Boot、Node.js以及如何使用ZooKeeper进行服务治理,在Docker上部署微服务
查看
分布式数据库系统原理(第3版)116.41M顾兹叙pdf扫描版 分布式数据管理从一个潜在的重要技术变成普遍应用的技术,而因特网和万维网的出现使人们审视分布的观点发生了变化,如何才能更好的学习和掌握呢?分布式数据库系统原理(第3版)为你提供了详细的学习指引,这是一本分布式数据库系统的开山之作,还是清华大学等高校的
查看
触动人心设计优秀的iphone应用71.38MJosh Clark pdf扫描版 触动人心设计优秀的iphone应用是一本iphone应用开发设计手册,由美国iphone开发设计师Josh Clark编著。本书不是一本关于编程的书,也不是一本关于营销的书,这是一本关于iPhone和iPhoneg应用的设计、心理学、文化、可用性和
查看
液晶显示器维修标准教程125.56M田佰涛pdf扫描版 液晶显示器维修标准教程是一本液晶显示器的维修教学指导书籍,由田佰涛和邵喜强两人共同编著。全书内容丰富、覆盖面广泛,从12英寸液晶显示器到目前最先进的22英寸液晶显示器和电路板到液晶屏的维修均有讲解,并且书中还配有大量典型的故障实例,通过详细的分析,
查看
Visual Basic范例开发大全216.31MPDF中文版Visual Basic范例开发大全是一款pdf中文版的高清电子书籍,全书485个典型实例,分为4个篇章,17个章节,每个实例都配多媒体教学视频讲解,全面解析visual basic程序开发的核心技术与应用。另外软件包中附带了pdf阅读器,方便读者即下即
查看
python项目开发实战 第2版13.23Mpdf扫描版 python项目开发实战 第2版是一本Python项目开发流程实战手册,由日本BePROUD股份有限公司编著。本书的内容全部基于python开发事实,全部都是BeProud员工实际尝试、实践过的,可以给读者提供一些能实际应用且行之有效的知识,读过本
查看
第1楼 四川省资阳市电信 网友