本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
封面图
目录
- 前言
- 第1章黑客必备小工具
- 1.1文本编辑工具 / 1
- 1.1.1UltraEdit编辑器 / 1
- 1.1.2WinHex编辑器 / 8
- 1.1.3PE文件编辑工具PEditor / 13
- 1.2免杀辅助工具 / 16
- 1.2.1MyCLL定位器 / 16
- 1.2.2ASPack加壳工具 / 18
- 1.2.3超级加花器 / 19
- 1.3入侵辅助工具 / 20
- 1.3.1RegSnap注册表快照工具 / 20
- 1.3.2字典制作工具 / 22
- 第2章扫描与嗅探工具
- 2.1端口扫描器 / 24
- 2.1.1用扫描器X-Scan查本机隐患 / 24
- 2.1.2SuperScan扫描器 / 31
- 2.1.3ScanPort / 34
- 2.1.4网络端口扫描器 / 35
- 2.2漏洞扫描器 / 38
- 2.2.1SSS扫描器 / 38
- 2.2.2Nmap-Zenmap GUI扫描器 / 40
- 2.3常见的嗅探工具 / 44
- 2.3.1什么是嗅探器 / 44
- 2.3.2经典嗅探器Iris / 44
- 2.3.3WinArpAttacker / 46
- 2.3.4捕获网页内容的艾菲网页侦探 / 51
- 2.3.5SpyNet Sniffer嗅探器 / 53
- 2.3.6Wireshark工具的使用技巧 / 54
- 2.4运用工具实现网络监控 / 56
- 2.4.1运用“长角牛网络监控机”实现网络监控 / 56
- 2.4.2运用Real Spy Monitor监控网络 / 62
- 第3章注入工具
- 3.1SQL注入攻击前的准备 / 68
- 3.1.1设置“显示友好HTTP错误信息” / 68
- 3.1.2准备注入工具 / 68
- 3.2啊D注入工具 / 71
- 3.2.1啊D注入工具的功能 / 71
- 3.2.2使用啊D注入工具 / 71
- 3.3NBSI注入工具 / 73
- 3.3.1NBSI功能概述 / 73
- 3.3.2使用NBSI实现注入 / 73
- 3.4SQL注入攻击的防范 / 74
- 第?4章密码攻防工具
- 4.1文件和文件夹密码攻防 / 77
- 4.1.1文件分割巧加密 / 77
- 4.1.2对文件夹进行加密 / 83
- 4.1.3WinGuard Pro加密应用程序 / 88
- 4.2办公文档密码攻防 / 90
- 4.2.1对Word文档进行加密 / 91
- 4.2.2使用AOPR解密Word文档 / 93
- 4.2.3宏加密技术 / 94
- 4.3压缩文件密码攻防 / 95
- 4.3.1WinRAR自身的口令加密 / 95
- 4.3.2用RAR Password Recovery软件恢复密码 / 96
- 4.4保护多媒体文件密码 / 97
- 4.5系统密码防护 / 100
- 4.5.1使用SecureIt Pro给系统桌面加把超级锁 / 100
- 4.5.2系统全面加密大师PC Security / 103
- 4.6其他密码攻防工具 / 106
- 4.6.1“加密精灵”加密工具 / 106
- 4.6.2暴力破解MD5 / 107
- 4.6.3用“私人磁盘”隐藏文件 / 109
- 第5章病毒攻防常用工具
- 5.1病毒知识入门 / 112
- 5.1.1计算机病毒的特点 / 112
- 5.1.2病毒的3个功能模块 / 113
- 5.1.3病毒的工作流程 / 113
- 5.2简单的病毒制作过程曝光 / 114
- 5.2.1Restart病毒制作过程曝光 / 114
- 5.2.2U盘病毒制作过程曝光 / 118
- 5.3宏病毒与邮件病毒防范 / 120
- 5.3.1宏病毒的判断方法 / 120
- 5.3.2防范与清除宏病毒 / 122
- 5.3.3全面防御邮件病毒 / 123
- 5.4全面防范网络蠕虫 / 123
- 5.4.1网络蠕虫病毒的实例分析 / 124
- 5.4.2网络蠕虫病毒的全面防范 / 124
- 5.5预防和查杀病毒 / 126
- 5.5.1掌握防范病毒的常用措施 / 126
- 5.5.2使用杀毒软件查杀病毒 / 127
- 第6章木马攻防常用工具
- 6.1认识木马 / 130
- 6.1.1木马的发展历程 / 130
- 6.1.2木马的组成 / 131
- 6.1.3木马的分类 / 131
- 6.2木马的伪装与生成过程曝光 / 132
- 6.2.1木马的伪装手段 / 132
- 6.2.2使用文件捆绑器 / 133
- 6.2.3自解压木马制作过程曝光 / 136
- 6.2.4CHM木马制作过程曝光 / 138
- 6.3反弹型木马的经典“灰鸽子” / 142
- 6.3.1生成木马的服务端 / 142
- 6.3.2“灰鸽子”服务端的加壳保护 / 143
- 6.3.3远程控制对方 / 144
- 6.3.4“灰鸽子”的手工清除 / 152
- 6.4木马的加壳与脱壳 / 154
- 6.4.1使用ASPack进行加壳 / 155
- 6.4.2使用“北斗压缩壳”对木马服务端进行多次加壳 / 156
- 6.4.3使用PE-Scan检测木马是否加过壳 / 157
- 6.4.4使用UnAspack进行脱壳 / 159
- 6.5木马清除软件的使用 / 159
- 6.5.1用木马清除专家清除木马 / 159
- 6.5.2在“Windows进程管理器”中管理进程 / 166
- 第7章网游与网吧攻防工具
- 7.1网游盗号木马 / 170
- 7.1.1哪些程序容易被捆绑盗号木马 / 170
- 7.1.2哪些网游账号容易被盗 / 170
- 7.2解读游戏网站充值欺骗术 / 171
- 7.2.1欺骗原理 / 171
- 7.2.2常见的欺骗方式 / 172
- 7.2.3提高防范意识 / 173
- 7.3防范游戏账号被破解 / 174
- 7.3.1勿用“自动记住密码” / 174
- 7.3.2防范方法 / 177
- 7.4警惕局域网监听 / 178
- 7.4.1了解监听的原理 / 178
- 7.4.2防范方法 / 178
- 7.5美萍网管大师 / 181
- 第8章黑客入侵检测工具
- 8.1入侵检测概述 / 184
- 8.2基于网络的入侵检测系统 / 184
- 8.2.1包嗅探器和网络监视器 / 185
- 8.2.2包嗅探器和混杂模式 / 185
- 8.2.3基于网络的入侵检测:包嗅探器的发展 / 186
- 8.3基于主机的入侵检测系统 / 186
- 8.4基于漏洞的入侵检测系统 / 188
- 8.4.1运用“流光”进行批量主机扫描 / 188
- 8.4.2运用“流光”进行指定漏洞扫描 / 190
- 8.5萨客嘶入侵检测系统 / 192
- 8.5.1萨客嘶入侵检测系统简介 / 192
- 8.5.2设置萨客嘶入侵检测系统 / 192
- 8.5.3使用萨客嘶入侵检测系统 / 196
- 8.6用WAS检测网站 / 200
- 8.6.1WAS工具简介 / 200
- 8.6.2检测网站的承受压力 / 201
- 8.6.3进行数据分析 / 204
- 第9??章清理入侵痕迹工具
- 9.1黑客留下的脚印 / 206
- 9.1.1日志产生的原因 / 206
- 9.1.2为什么要清理日志 / 211
- 9.2日志分析工具WebTrends / 212
- 9.2.1创建日志站点 / 212
- 9.2.2生成日志报表 / 215
- 9.3删除服务器日志 / 217
- 9.3.1手工删除服务器日志 / 217
- 9.3.2使用批处理删除远程主机日志 / 221
- 9.4Windows日志清理工具:ClearLogs / 222
- 9.5清除历史痕迹 / 223
- 9.5.1清除网络历史记录 / 223
- 9.5.2使用“Windows优化大师”进行清理 / 227
- 9.5.3使用CCleaner / 228
- 第10章网络代理与追踪工具
- 10.1网络代理工具 / 235
- 10.1.1利用“代理猎手”寻找代理 / 235
- 10.1.2利用SocksCap32设置动态代理 / 240
- 10.2常见的黑客追踪工具 / 243
- 10.2.1IP追踪技术实战 / 243
- 10.2.2NeoTrace Pro追踪工具的使用 / 244
- 第11章局域网黑客工具
- 11.1局域网安全介绍 / 249
- 11.1.1局域网基础知识 / 249
- 11.1.2局域网安全隐患 / 250
- 11.2局域网监控工具 / 251
- 11.2.1LanSee工具 / 251
- 11.2.2长角牛网络监控机 / 253
- 11.3局域网攻击工具 / 259
- 11.3.1网络剪刀手Netcut / 259
- 11.3.2局域网ARP攻击工具WinArpAttacker / 261
- 11.3.3网络特工 / 264
- 第12章远程控制工具
- 12.1Windows自带的远程桌面 / 271
- 12.1.1Windows系统的远程桌面连接 / 271
- 12.1.2Windows系统远程关机 / 275
- 12.2使用WinShell定制远程服务器 / 277
- 12.2.1配置WinShell / 277
- 12.2.2实现远程控制 / 279
- 12.3QuickIP多点控制利器 / 280
- 12.3.1设置QuickIP服务器端 / 280
- 12.3.2设置QuickIP客户端 / 281
- 12.3.3实现远程控制 / 282
- 12.4使用“远程控制任我行”实现远程控制 / 283
- 12.4.1配置服务端 / 283
- 12.4.2通过服务端程序进行远程控制 / 284
- 12.5远程控制的好助手:pcAnywhere / 286
- 12.5.1设置pcAnywhere的性能 / 286
- 12.5.2用pcAnywhere进行远程控制 / 291
- 第13章系统和数据的备份与恢复工具
- 13.1备份与还原操作系统 / 293
- 13.1.1使用还原点备份与还原系统 / 293
- 13.1.2使用GHOST备份与还原系统 / 296
- 13.2使用恢复工具来恢复误删除的数据 / 301
- 13.2.1使用Recuva来恢复数据 / 301
- 13.2.2使用FinalData来恢复数据 / 305
- 13.2.3使用FinalRecovery来恢复数据 / 309
- 13.3备份与还原用户数据 / 312
- 13.3.1使用“驱动精灵”备份和还原驱动程序 / 312
- 13.3.2备份和还原IE浏览器的收藏夹 / 317
- 13.3.3备份和还原QQ聊天记录 / 320
- 13.3.4备份和还原QQ自定义表情 / 323
- 13.3.5备份和还原微信聊天记录 / 325
- 第14章系统安全防护工具
- 14.1系统管理工具 / 330
- 14.1.1进程查看器:Process Explorer / 330
- 14.1.2网络检测工具:Colasoft Capsa / 335
- 14.2间谍软件防护实战 / 341
- 14.2.1间谍软件防护概述 / 341
- 14.2.2用SpySweeper清除间谍软件 / 341
- 14.2.3通过“事件查看器”抓住间谍 / 346
- 14.2.4使用“360安全卫士”对计算机进行防护 / 352
- 14.3流氓软件的清除 / 358
- 14.3.1使用“360安全卫士”清理流氓软件 / 358
- 14.3.2使用“金山卫士”清理流氓软件 / 360
- 14.3.3使用“Windows软件清理大师”清理流氓软件 / 364
- 14.3.4清除与防范流氓软件的常用措施 / 366
- 14.4网络防护工具实战 / 367
- 14.4.1AD-Aware让间谍程序消失无踪 / 367
- 14.4.2浏览器绑架克星HijackThis / 372
- 第15章常用手机软件的安全防护
- 15.1账号安全从设置密码开始 / 376
- 15.1.1了解弱密码 / 376
- 15.1.2弱密码的危害 / 376
- 15.1.3如何合理进行密码设置 / 377
- 15.2常用网络购物软件的安全防护措施 / 377
- 15.2.1天猫账号的安全设置 / 377
- 15.2.2支付宝账号的安全设置 / 379
- 15.3常用手机安全软件 / 381
- 15.3.1“360手机卫士”常用安全设置 / 381
- 15.3.2“腾讯手机管家”常用安全设置 / 382