首页>参考读物>计算机科学与技术>安全

黑客攻防X种武器
作者 : 张阮阮 等编著
出版日期 : 2016-06-30
ISBN : 978-7-111-53811-0
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 392
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,主要内容包括:从零开始认识黑客、扫描与嗅探工具、系统漏洞攻防常用工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防常用工具、注入工具、黑客入侵检测工具、清理入侵痕迹工具、密码攻防工具、网络代理与追踪工具、后门创建常用工具、远程控制工具、局域网黑客工具、QQ账号攻防常用工具、系统和数据的备份与恢复工具、系统安全防护工具等。

图书前言

在网络安全技术的学习中,掌握和了解黑客攻防工具几乎成为必修课,面对复杂的网络系统和计算机安全问题,黑客工具以实用性强、功能强大、易于掌握受到众多安全技术人员的喜爱,即使你没有任何计算机编程基础,借助黑客工具也能够及时发现计算机系统存在的安全问题,并立刻找到解决办法。正是基于此,本书汇集了当前热点及常用的黑客工具进行讲解,让读者通过学习本书了解黑客是如何入侵你的网络与计算机的,并提供了相应的防御措施,以达到防患于未然的目的。
  本书内容
  本书在介绍黑客工具的使用过程中,紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范措施。内容涵盖扫描与嗅探工具、系统漏洞攻防常用工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防常用工具、注入工具、黑客入侵检测工具、清理入侵痕迹工具、密码攻防工具、网络代理与追踪工具、后门创建常用工具、远程控制工具、局域网黑客工具、QQ账号攻防常用工具、系统和数据的备份与恢复工具以及系统安全防护工具等。
  本书特色
  本书以图文并茂的方式详细讲解黑客的攻击手法以及相应的网络安全管理和防御技术,并采用案例驱动的写作方法,详细分析每一个操作案例,力求通过一个知识点的讲解,使读者用最少时间尽快掌握黑客攻防技术,理解类似场合的应对方法。主要特点如下:
* 任务驱动,自主学习,理论+实战+图文=让读者快速精通!
* 讲解全面,轻松入门,快速打通初学者学习的重要关卡。
* 实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
  本书适合人群
  本书适合如下读者学习使用:
* 对电脑安全技术了解很少的初学者。
* 需要获得数据保护的日常办公人员。
* 相关网络管理人员、网吧工作人员等。
* 喜欢钻研黑客技术但编程基础薄弱的读者。
  本书主要由张阮阮编著,王鲁德、郑志华、王栋、宗立波、张辰、胡华、信传奇、李阳、王星凯等也参加部分章节的编写。
  由于编者水平所限,书中难免存在不足之处,敬请广大读者批评指正。
 
  编者
  2016年5月

上架指导

计算机\安全

封底文字

作者简介

张阮阮 等编著:暂无简介

图书目录

前言
第1章 搭建黑客攻防学习环境 1
1.1 VMware虚拟机工具 1
1.2 配置VMware虚拟机 4
1.3 安装虚拟操作系统 5
1.4 VMware Tools的安装 7
第2章 黑客命令工具 9
2.1 命令行的使用 9
2.1.1 Windows系统中的命令行概述 9
2.1.2 Windows系统中的命令行操作 12
2.1.3 启动Windows系统中的命令行 13
2.2 DOS窗口与DOS命令 14
2.2.1 用菜单形式进入DOS窗口 14
2.2.2 通过IE浏览器访问DOS窗口 14
2.2.3 复制、粘贴命令行 15
2.2.4 设置窗口风格 16
2.2.5 Windows系统命令行 19
2.3 认识DOS系统 20
2.3.1 DOS系统的功能 21
2.3.2 文件与目录 21
2.3.3 文件类型与属性 22
2.3.4 目录与磁盘 24
2.3.5 命令分类与命令格式 25
2.4 常用的网络命令 26
2.4.1 测试物理网络的ping命令 26
2.4.2 查看网络连接的Netstat命令 29
2.4.3 工作组和域的Net命令 31
2.4.4 Telnet命令 36
2.4.5 传输协议FTP命令 37
2.4.6 Ipconfig命令 37
2.5 其他网络命令 38
2.5.1 Tracert命令 38
2.5.2 Route命令 39
2.5.3 Netsh命令 40
2.5.4 Arp命令 42
第3章 扫描工具 44
3.1 确定扫描目标 44
3.1.1 确定目标计算机的IP地址 44
3.1.2 查看目标站点的备案信息 47
3.1.3 获取开放的端口和服务 48
3.2 扫描的实施与防范 51
3.2.1 扫描服务与端口 51
3.2.2 利用X-scan扫描计算机端口及隐患 53
3.2.3 使用SuperScan扫描计算机端口 58
3.2.4 FreePortScanner扫描工具 61
3.2.5 ScanPort扫描工具 62
3.3 利用瑞星防火墙防范扫描 62
第4章 嗅探工具 64
4.1 嗅探的实施与防范 64
4.1.1 Iris工具——进行网络通信分析 64
4.1.2 影音神探——查找在线视频地址 67
4.1.3 艾菲网页侦探——捕获网页内容 71
4.2 网络监控与安全防范 73
4.2.1 网络日常安全防范措施 73
4.2.2 网络执法官——实现网络监控 74
第5章 注入工具 79
5.1 SQL注入介绍 79
5.1.1 设置“显示友好HTTP错误信息” 79
5.1.2 准备注入工具 80
5.2 常用Domain注入工具 81
5.2.1 旁注WEB检测程序概述 81
5.2.2 Domain注入工具的工作过程 82
5.2.3 使用Domain管理后台 84
5.2.4 使用Domain上传Webshell 85
5.3 “啊D”注入工具 86
5.3.1 “啊D”注入工具的功能 86
5.3.2 “啊D”批量注入曝光 86
5.4 NBSI注入工具 90
5.4.1 NBSI功能概述 90
5.4.2 使用NBSI注入曝光 90
5.5 PHP注入工具ZBSI 92
5.5.1 ZBSI功能简介 93
5.5.2 ZBSI注入攻击曝光 93
第6章 病毒工具 95
6.1 两种简单病毒的生成与防范 95
6.1.1 U盘病毒的生成与防范 95
6.1.2 Restart 病毒生成的过程及原理 98
6.2 彻底控制VBS脚本病毒 101
6.2.1 VBS脚本病毒的特点 101
6.2.2 VBS脚本病毒通过网络传播的方式 102
6.2.3 VBS脚本病毒生成机 102
6.2.4 刷QQ聊天屏的VBS脚本病毒曝光 105
6.2.5 如何防范VBS脚本病毒 106
6.3 保护你的计算机 106
6.3.1 使用防火墙ZoneAlarm 106
6.3.2 用NOD32查杀病毒 107
6.3.3 瑞星杀毒软件 109
6.3.4 利用“360杀毒”软件杀毒 111
第7章 木马工具 113
7.1 制作木马的常用工具 113
7.1.1 “冰河”木马 113
7.1.2 自解压捆绑木马 119
7.1.3 制作CHM木马 121
7.2 木马的加壳与脱壳工具 124
7.2.1 为木马加壳 124
7.2.2 检测木马是否加过壳 125
7.2.3 对木马进行脱壳 126
7.3 木马的清除与计算机防护 127
7.3.1 在“Windows进程管理器”中管理进程 127
7.3.2 用“木马清除专家”软件清除木马 129
7.3.3 利用360安全卫士清除木马 131
第8章 系统漏洞攻防工具 133
8.1 Windows系统常见漏洞 133
8.1.1 Windows XP系统常见漏洞 133
8.1.2 Windows 7系统常见漏洞 136
8.2 Windows服务器系统入侵曝光 136
8.2.1 入侵Windows服务器的流程曝光 137
8.2.2 NetBIOS漏洞攻防 138
8.3 DcomRpc溢出工具 142
8.3.1 DcomRpc漏洞描述 142
8.3.2 DcomRpc入侵实例 144
8.3.3 DcomRpc防范方法 145
8.4 系统漏洞检测修复工具 146
8.4.1 用MBSA检测系统漏洞 146
8.4.2 使用“360安全卫士”修复系统漏洞 150
8.4.3 使用Windows Update修复系统漏洞 150
第9章 远程控制工具 153
9.1 Windows远程桌面工具 153
9.1.1 Windows系统的远程桌面连接 153
9.1.2 Windows系统远程关机 157
9.1.3 区别远程桌面与远程协助 158
9.2 “远程控制任我行”软件 158
9.2.1 配置服务端 158
9.2.2 通过服务端程序进行远程控制 160
9.3 “长角牛网络监控机”软件 161
9.4 WinShell工具 165
9.4.1 配置WinShell 165
9.4.2 实现远程控制 167
9.5 QuickIP工具 168
9.5.1 设置QuickIP服务器端 168
9.5.2 设置QuickIP客户端 169
9.5.3 实现远程控制 169
第10章 后门工具 171
10.1 认识后门 171
10.1.1 后门的发展历史 171
10.1.2 后门的分类 172
10.2 账号克隆工具 173
10.2.1 使用软件克隆账号曝光 173
10.2.2 手动克隆账号曝光 174
10.3 使用工具创建系统服务后门曝光 177
10.3.1 使用Instsrv创建系统服务后门曝光 178
10.3.2 使用Srvinstw创建系统服务后门曝光 179
10.4 检测系统中的后门程序 183
第11章 密码攻防工具 185
11.1 7种常见类型文件的加密解密工具 185
11.1.1 RAR压缩文件加密解密工具 185
11.1.2 多媒体文件的加密解密工具 187
11.1.3 光盘加密解密工具 189
11.1.4 Word文件加密解密工具 191
11.1.5 Excel文件加密解密工具 195
11.1.6 宏加密解密 199
11.1.7 NTFS文件系统加密数据 201
11.2 文件和文件夹加密解密工具 204
11.2.1 文件分割加密工具 204
11.2.2 文件夹加密工具 209
11.2.3 WinGuard加密应用程序 213
11.3 系统密码加密解密工具 215
11.3.1 利用Windows 7 PE破解系统登录密码 215
11.3.2 利用密码重置盘破解系统登录密码 219
11.3.3 使用SecureIt Pro给系统桌面加把超级锁 222
11.3.4 系统全面加密大师PC Security 224
11.4 其他加密解密工具 227
11.4.1 “加密精灵”加密工具 227
11.4.2 MD 5加密解密实例 228
11.4.3 用“私人磁盘”隐藏大文件 230
第12章 入侵检测工具 233
12.1 基于漏洞的入侵检测系统 233
12.1.1 运用“流光”进行批量主机扫描 233
12.1.2 运用“流光”进行指定漏洞扫描 235
12.2 萨客嘶入侵检测系统 237
12.2.1 萨客嘶入侵检测系统简介 237
12.2.2 设置萨客嘶入侵检测系统 237
12.2.3 使用萨客嘶入侵检测系统 240
12.3 用WAS检测网站 242
12.3.1 WAS(Web Application Stress Tool)简介 242
12.3.2 检测网站的承受压力 243
12.3.3 进行数据分析 245
第13章 入侵痕迹清理工具 248
13.1 日志分析工具WebTrends 248
13.1.1 创建日志站点 248
13.1.2 生成日志报表 252
13.2 清除服务器日志 254
13.2.1 手工删除服务器日志 254
13.2.2 使用批处理清除远程主机日志 256
13.3 Windows日志清理工具 257
13.3.1 elsave工具 257
13.3.2 ClearLogs工具 259
13.4 清除历史痕迹 260
13.4.1 清除网络历史记录 260
13.4.2 使用Windows优化大师进行清理 263
13.4.3 使用CCleaner 264
第14章 网络代理与追踪工具 268
14.1 代理服务器软件的使用 268
14.1.1 利用“代理猎手”软件找代理 268
14.1.2 用SocksCap32设置动态代理 273
14.1.3 防范远程跳板代理攻击 275
14.2 常见的追踪工具 277
14.2.1 实战IP追踪技术 277
14.2.2 NeroTrace Pro追踪工具的使用 278
第15章 局域网攻防工具 281
15.1 局域网攻击工具 281
15.1.1 网络剪刀手Netcut切断网络连接曝光 281
15.1.2 局域网ARP攻击工具WinArpAttacker 283
15.1.3 “网络特工”软件监视数据曝光 285
15.2 局域网监控工具 288
15.2.1 LanSee工具 288
15.2.2 长角牛网络监控机 290
第16章 系统安全防护工具 296
16.1 系统管理工具 296
16.1.1 进程查看器Process Explorer 296
16.1.2 网络检测工具Colasoft Capsa 301
16.2 间谍软件防护实战 304
16.2.1 间谍广告杀手AD-Aware 304
16.2.2 用Spy Sweeper清除间谍软件 307
16.2.3 通过事件查看器抓住间谍 308
16.2.4 Windows Defender使用流程 313
16.3 常见的网络安全防护工具 315
16.3.1 浏览器绑架克星Hi jackThis 315
16.3.2 诺盾网络安全特警 318
16.3.3 360安全卫士 323
第17章 系统和数据的备份与恢复工具 325
17.1 操作系统备份与还原工具 325
17.1.1 使用还原点备份与还原系统 325
17.1.2 使用GHOST备份与还原系统 328
17.2 用户数据备份与还原工具 332
17.2.1 使用驱动精灵备份与还原驱动程序 332
17.2.2 备份与还原IE浏览器的收藏夹 334
17.2.3 备份和还原QQ聊天记录 336
17.2.4 备份和还原QQ自定义表情 339
17.3 使用恢复工具恢复误删除数据 342
17.3.1 使用Recuva恢复数据 342
17.3.2 使用FinalData恢复数据 346
17.3.3 使用FinalRecovery恢复数据 350
第18章 QQ账号攻防常用工具 353
18.1 QQ号码盗取工具及其防范 353
18.1.1 防范“QQ简单盗”盗取QQ密码 353
18.1.2 防范“好友号好好盗”盗取QQ号码 355
18.1.3 防范“QQExplorer”在线破解QQ号码 356
18.1.4 QQ眼睛 357
18.1.5 阿拉QQ密码潜伏者 359
18.2 用“密码监听器”揪出“内鬼” 361
18.2.1 “密码监听器”盗号披露 361
18.2.2 找出“卧底”拒绝监听 363
18.3 黑客远程攻击QQ的常用工具 363
18.3.1 风云QQ尾巴生成器 363
18.3.2 QQ细胞发送器 364
18.3.3 飘叶千夫指 365
18.4 利用腾讯电脑管家保障QQ安全 365
第19章 网游与网吧攻防常用工具 367
19.1 网游盗号木马曝光 367
19.1.1 哪些程序容易被捆绑盗号木马 367
19.1.2 哪些网游账号容易被盗 369
19.2 游戏账号破解与防范 370
19.2.1 Cain & Abel破解工具 370
19.2.2 防范方法 372
19.3 警惕局域网监听 373
19.3.1 了解监听的原理 373
19.3.2 密码防盗工具 373
19.4 美萍网管大师 376

教学资源推荐
作者: 姚羽 张建新 杨巍 田志宏 编著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
参考读物推荐
作者: 杜嘉薇 周颖 郭荣华 索国伟 编著
作者: [美]罗古胡·耶鲁瑞(Raghu Yeluri)恩里克·卡斯特罗-利昂(Enrique Castro-Leon)著
作者: (美)John Viega Gary McGraw著
作者: [美]亚当·斯塔克(Adam Shostack) 著