注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)

黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)

黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)

定 价:¥79.00

作 者: 李书梅,张明真 著
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111655398 出版时间: 2020-06-01 包装: 平装
开本: 16开 页数: 383 字数:  

内容简介

  《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者

作者简介

暂缺《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》作者简介

图书目录

前 言

第1章 黑客必备小工具

1.1 文本编辑工具 / 1

1.1.1 UltraEdit编辑器 / 1

1.1.2 WinHex编辑器 / 8

1.1.3 PE文件编辑工具PEditor / 13

1.2 免杀辅助工具 / 16

1.2.1 MyCLL定位器 / 16

1.2.2 ASPack加壳工具 / 18

1.2.3 超级加花器 / 19

1.3 入侵辅助工具 / 20

1.3.1 RegSnap注册表快照工具 / 20

1.3.2 字典制作工具 / 22

第2章 扫描与工具

2.1 端口扫描器 / 24

2.1.1 用扫描器X-Scan查本机隐患 / 24

2.1.2 SuperScan扫描器 / 31

2.1.3 ScanPort / 34

2.1.4 网络端口扫描器 / 35

2.2 漏洞扫描器 / 38

2.2.1 SSS扫描器 / 38

2.2.2 Nmap-Zenmap GUI扫描器 / 40

2.3 常见的工具 / 44

2.3.1 什么是器 / 44

2.3.2 经典器Iris / 44

2.3.3 WinArpAttacker / 46

2.3.4 捕获网页内容的艾菲网页侦探 / 51

2.3.5 SpyNet Sniffer器 / 53

2.3.6 Wireshark工具的使用技巧 / 54

2.4 运用工具实现网络监控 / 56

2.4.1 运用“长角牛网络监控机”实现网络监控 / 56

2.4.2 运用Real Spy Monitor监控网络 / 62

第3章 注入工具

3.1 SQL注入攻击前的准备 / 68

3.1.1 设置“显示友好HTTP错误信息” / 68

3.1.2 准备注入工具 / 68

3.2 啊D注入工具 / 71

3.2.1 啊D注入工具的功能 / 71

3.2.2 使用啊D注入工具 / 71

3.3 NBSI注入工具 / 73

3.3.1 NBSI功能概述 / 73

3.3.2 使用NBSI实现注入 / 73

3.4 SQL注入攻击的防范 / 74

第?4章 密码攻防工具

4.1 文件和文件夹密码攻防 / 77

4.1.1 文件分割巧加密 / 77

4.1.2 对文件夹进行加密 / 83

4.1.3 WinGuard Pro加密应用程序 / 88

4.2 办公文档密码攻防 / 90

4.2.1 对Word文档进行加密 / 91

4.2.2 使用AOPR解密Word文档 / 93

4.2.3 宏加密技术 / 94

4.3 压缩文件密码攻防 / 95

4.3.1 WinRAR自身的口令加密 / 95

4.3.2 用RAR Password Recovery软件恢复密码 / 96

4.4 保护多媒体文件密码 / 97

4.5 系统密码防护 / 100

4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 100

4.5.2 系统全面加密大师PC Security / 103

4.6 其他密码攻防工具 / 106

4.6.1 “加密精灵”加密工具 / 106

4.6.2 暴力破解MD5 / 107

4.6.3 用“私人磁盘”隐藏文件 / 109

第5章 病毒攻防常用工具

5.1 病毒知识入门 / 112

5.1.1 计算机病毒的特点 / 112

5.1.2 病毒的3个功能模块 / 113

5.1.3 病毒的工作流程 / 113

5.2 简单的病毒制作过程曝光 / 114

5.2.1 Restart病毒制作过程曝光 / 114

5.2.2 U盘病毒制作过程曝光 / 118

5.3 宏病毒与邮件病毒防范 / 120

5.3.1 宏病毒的判断方法 / 120

5.3.2 防范与清除宏病毒 / 122

5.3.3 全面防御邮件病毒 / 123

5.4 全面防范网络蠕虫 / 123

5.4.1 网络蠕虫病毒的实例分析 / 124

5.4.2 网络蠕虫病毒的全面防范 / 124

5.5 预防和查杀病毒 / 126

5.5.1 掌握防范病毒的常用措施 / 126

5.5.2 使用杀毒软件查杀病毒 / 127

第6章 木马攻防常用工具

6.1 认识木马 / 130

6.1.1 木马的发展历程 / 130

6.1.2 木马的组成 / 131

6.1.3 木马的分类 / 131

6.2 木马的伪装与生成过程曝光 / 132

6.2.1 木马的伪装手段 / 132

6.2.2 使用文件捆绑器 / 133

6.2.3 自解压木马制作过程曝光 / 136

6.2.4 CHM木马制作过程曝光 / 138

6.3 反弹型木马的经典“灰鸽子” / 142

6.3.1 生成木马的服务端 / 142

6.3.2 “灰鸽子”服务端的加壳保护 / 143

6.3.3 远程控制对方 / 144

6.3.4 “灰鸽子”的手工清除 / 152

6.4 木马的加壳与脱壳 / 154

6.4.1 使用ASPack进行加壳 / 155

6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳 / 156

6.4.3 使用PE-Scan检测木马是否加过壳 / 157

6.4.4 使用UnAspack进行脱壳 / 159

6.5 木马清除软件的使用 / 159

6.5.1 用木马清除专家清除木马 / 159

6.5.2 在“Windows进程管理器”中管理进程 / 166

第7章 网游与网吧攻防工具

7.1 网游盗号木马 / 170

7.1.1 哪些程序容易被捆绑盗号木马 / 170

7.1.2 哪些网游账号容易被盗 / 170

7.2 解读游戏网站充值欺骗术 / 171

7.2.1 欺骗原理 / 171

7.2.2 常见的欺骗方式 / 172

7.2.3 提高防范意识 / 173

7.3 防范游戏账号被破解 / 174

7.3.1 勿用“自动记住密码” / 174

7.3.2 防范方法 / 177

7.4 警惕局域网监听 / 178

7.4.1 了解监听的原理 / 178

7.4.2 防范方法 / 178

7.5 美萍网管大师 / 181

第8章 黑客入侵检测工具

8.1 入侵检测概述 / 184

8.2 基于网络的入侵检测系统 / 184

8.2.1 包器和网络监视器 / 185

8.2.2 包器和混杂模式 / 185

8.2.3 基于网络的入侵检测:包器的发展 / 186

8.3 基于主机的入侵检测系统 / 186

8.4 基于漏洞的入侵检测系统 / 188

8.4.1 运用“流光”进行批量主机扫描 / 1

本目录推荐