封面
版权信息
前言
第1章 黑客必备小工具
1.1 文本编辑工具
1.1.1 UltraEdit编辑器
1.1.2 WinHex编辑器
1.1.3 PE文件编辑工具PEditor
1.2 免杀辅助工具
1.2.1 MyCLL定位器
1.2.2 ASPack加壳工具
1.2.3 超级加花器
1.3 入侵辅助工具
1.3.1 RegSnap注册表快照工具
1.3.2 字典制作工具
第2章 扫描与嗅探工具
2.1 端口扫描器
2.1.1 用扫描器X-Scan查本机隐患
2.1.2 SuperScan扫描器
2.1.3 ScanPort
2.1.4 网络端口扫描器
2.2 漏洞扫描器
2.2.1 SSS扫描器
2.2.2 Nmap-Zenmap GUI扫描器
2.3 常见的嗅探工具
2.3.1 什么是嗅探器
2.3.2 经典嗅探器Iris
2.3.3 WinArpAttacker
2.3.4 捕获网页内容的艾菲网页侦探
2.3.5 SpyNet Sniffer嗅探器
2.3.6 Wireshark工具的使用技巧
2.4 运用工具实现网络监控
2.4.1 运用“长角牛网络监控机”实现网络监控
2.4.2 运用Real Spy Monitor监控网络
第3章 注入工具
3.1 SQL注入攻击前的准备
3.1.1 设置“显示友好HTTP错误信息”
3.1.2 准备注入工具
3.2 啊D注入工具
3.2.1 啊D注入工具的功能
3.2.2 使用啊D注入工具
3.3 NBSI注入工具
3.3.1 NBSI功能概述
3.3.2 使用NBSI实现注入
3.4 SQL注入攻击的防范
第4章 密码攻防工具
4.1 文件和文件夹密码攻防
4.1.1 文件分割巧加密
4.1.2 对文件夹进行加密
4.1.3 WinGuard Pro加密应用程序
4.2 办公文档密码攻防
4.2.1 对Word文档进行加密
4.2.2 使用AOPR解密Word文档
4.2.3 宏加密技术
4.3 压缩文件密码攻防
4.3.1 WinRAR自身的口令加密
4.3.2 用RAR Password Recovery软件恢复密码
4.4 保护多媒体文件密码
4.5 系统密码防护
4.5.1 使用SecureIt Pro给系统桌面加把超级锁
4.5.2 系统全面加密大师PC Security
4.6 其他密码攻防工具
4.6.1 “加密精灵”加密工具
4.6.2 暴力破解MD5
4.6.3 用“私人磁盘”隐藏文件
第5章 病毒攻防常用工具
5.1 病毒知识入门
5.1.1 计算机病毒的特点
5.1.2 病毒的3个功能模块
5.1.3 病毒的工作流程
5.2 简单的病毒制作过程曝光
5.2.1 Restart病毒制作过程曝光
5.2.2 U盘病毒制作过程曝光
5.3 宏病毒与邮件病毒防范
5.3.1 宏病毒的判断方法
5.3.2 防范与清除宏病毒
5.3.3 全面防御邮件病毒
5.4 全面防范网络蠕虫
5.4.1 网络蠕虫病毒的实例分析
5.4.2 网络蠕虫病毒的全面防范
5.5 预防和查杀病毒
5.5.1 掌握防范病毒的常用措施
5.5.2 使用杀毒软件查杀病毒
第6章 木马攻防常用工具
6.1 认识木马
6.1.1 木马的发展历程
6.1.2 木马的组成
6.1.3 木马的分类
6.2 木马的伪装与生成过程曝光
6.2.1 木马的伪装手段
6.2.2 使用文件捆绑器
6.2.3 自解压木马制作过程曝光
6.2.4 CHM木马制作过程曝光
6.3 反弹型木马的经典“灰鸽子”
6.3.1 生成木马的服务端
6.3.2 “灰鸽子”服务端的加壳保护
6.3.3 远程控制对方
6.3.4 “灰鸽子”的手工清除
6.4 木马的加壳与脱壳
6.4.1 使用ASPack进行加壳
6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳
6.4.3 使用PE-Scan检测木马是否加过壳
6.4.4 使用UnAspack进行脱壳
6.5 木马清除软件的使用
6.5.1 用木马清除专家清除木马
6.5.2 在“Windows进程管理器”中管理进程
第7章 网游与网吧攻防工具
7.1 网游盗号木马
7.1.1 哪些程序容易被捆绑盗号木马
7.1.2 哪些网游账号容易被盗
7.2 解读游戏网站充值欺骗术
7.2.1 欺骗原理
7.2.2 常见的欺骗方式
7.2.3 提高防范意识
7.3 防范游戏账号被破解
7.3.1 勿用“自动记住密码”
7.3.2 防范方法
7.4 警惕局域网监听
7.4.1 了解监听的原理
7.4.2 防范方法
7.5 美萍网管大师
第8章 黑客入侵检测工具
8.1 入侵检测概述
8.2 基于网络的入侵检测系统
8.2.1 包嗅探器和网络监视器
8.2.2 包嗅探器和混杂模式
8.2.3 基于网络的入侵检测:包嗅探器的发展
8.3 基于主机的入侵检测系统
8.4 基于漏洞的入侵检测系统
8.4.1 运用“流光”进行批量主机扫描
8.4.2 运用“流光”进行指定漏洞扫描
8.5 萨客嘶入侵检测系统
8.5.1 萨客嘶入侵检测系统简介
8.5.2 设置萨客嘶入侵检测系统
8.5.3 使用萨客嘶入侵检测系统
8.6 用WAS检测网站
8.6.1 WAS工具简介
8.6.2 检测网站的承受压力
8.6.3 进行数据分析
第9章 清理入侵痕迹工具
9.1 黑客留下的脚印
9.1.1 日志产生的原因
9.1.2 为什么要清理日志
9.2 日志分析工具WebTrends
9.2.1 创建日志站点
9.2.2 生成日志报表
9.3 删除服务器日志
9.3.1 手工删除服务器日志
9.3.2 使用批处理删除远程主机日志
9.4 Windows日志清理工具:ClearLogs
9.5 清除历史痕迹
9.5.1 清除网络历史记录
9.5.2 使用“Windows优化大师”进行清理
9.5.3 使用CCleaner
第10章 网络代理与追踪工具
10.1 网络代理工具
10.1.1 利用“代理猎手”寻找代理
10.1.2 利用SocksCap32设置动态代理
10.2 常见的黑客追踪工具
10.2.1 IP追踪技术实战
10.2.2 NeoTrace Pro追踪工具的使用
第11章 局域网黑客工具
11.1 局域网安全介绍
11.1.1 局域网基础知识
11.1.2 局域网安全隐患
11.2 局域网监控工具
11.2.1 LanSee工具
11.2.2 长角牛网络监控机
11.3 局域网攻击工具
11.3.1 网络剪刀手Netcut
11.3.2 局域网ARP攻击工具WinArpAttacker
11.3.3 网络特工
第12章 远程控制工具
12.1 Windows自带的远程桌面
12.1.1 Windows系统的远程桌面连接
12.1.2 Windows系统远程关机
12.2 使用WinShell定制远程服务器
12.2.1 配置WinShell
12.2.2 实现远程控制
12.3 QuickIP多点控制利器
12.3.1 设置QuickIP服务器端
12.3.2 设置QuickIP客户端
12.3.3 实现远程控制
12.4 使用“远程控制任我行”实现远程控制
12.4.1 配置服务端
12.4.2 通过服务端程序进行远程控制
12.5 远程控制的好助手:pcAnywhere
12.5.1 设置pcAnywhere的性能
12.5.2 用pcAnywhere进行远程控制
第13章 系统和数据的备份与恢复工具
13.1 备份与还原操作系统
13.1.1 使用还原点备份与还原系统
13.1.2 使用GHOST备份与还原系统
13.2 使用恢复工具来恢复误删除的数据
13.2.1 使用Recuva来恢复数据
13.2.2 使用FinalData来恢复数据
13.2.3 使用FinalRecovery来恢复数据
13.3 备份与还原用户数据
13.3.1 使用“驱动精灵”备份和还原驱动程序
13.3.2 备份和还原IE浏览器的收藏夹
13.3.3 备份和还原QQ聊天记录
13.3.4 备份和还原QQ自定义表情
13.3.5 备份和还原微信聊天记录
第14章 系统安全防护工具
14.1 系统管理工具
14.1.1 进程查看器:Process Explorer
14.1.2 网络检测工具:Colasoft Capsa
14.2 间谍软件防护实战
14.2.1 间谍软件防护概述
14.2.2 用SpySweeper清除间谍软件
14.2.3 通过“事件查看器”抓住间谍
14.2.4 使用“360安全卫士”对计算机进行防护
14.3 流氓软件的清除
14.3.1 使用“360安全卫士”清理流氓软件
14.3.2 使用“金山卫士”清理流氓软件
14.3.3 使用“Windows软件清理大师”清理流氓软件
14.3.4 清除与防范流氓软件的常用措施
14.4 网络防护工具实战
14.4.1 AD-Aware让间谍程序消失无踪
14.4.2 浏览器绑架克星HijackThis
第15章 常用手机软件的安全防护
15.1 账号安全从设置密码开始
15.1.1 了解弱密码
15.1.2 弱密码的危害
15.1.3 如何合理进行密码设置
15.2 常用网络购物软件的安全防护措施
15.2.1 天猫账号的安全设置
15.2.2 支付宝账号的安全设置
15.3 常用手机安全软件
15.3.1 “360手机卫士”常用安全设置
15.3.2 “腾讯手机管家”常用安全设置
更新时间:2020-06-17 18:24:42