暗战洗礼 黑客这样炼成---《暗战强人. 黑客及反黑客工具快速精通》

暗战洗礼 黑客这样炼成
强人讲堂 视频尽显攻防
 
6小时40课高品质语音教学视频
额外超值赠送2.5小时28 讲视频

书名暗战强人. 黑客及反黑客工具快速精通
作者武新华
ISBN978-7-121-09168-1
出版社电子工业出版社
出版日期20099
定  价52.00元(含视频DVD 1张)
宣传语
理论+实战、图文+视频=让读者不会也会
任务驱动式讲解,揭秘多种黑客攻击手法
攻防互参,全面确保用户网络安全
挑战自我,享受黑客攻防的乐趣
内容简介
本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为 14 章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、 Web 攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的 DVD 光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
特别提示:
根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记,切记!
本书视频结构图

目录

第1章  测试环境搭建和黑客实用小工具 1
1.1  搭建测试环境 2
1.1.1  什么是虚拟机 3
1.1.2  VMware的安装 3
1.1.3  常见的虚拟硬件设备 8
1.1.4  配置VMware并安装操作系统 9
1.1.5  VMware Tools的安装 16
1.2  黑客必备小工具 19
1.2.1  黑客界的瑞士军刀NC 19
1.2.2  Socks 5代理工具Htran 22
1.2.3  端口转发工具Lcx 23
1.2.4  综合小工具MT 24
1.2.5  破解Windows系统管理员口令 26
1.3  专家点拨:常见问题与解答 29
1.4  总结与经验积累 29
第2章  扫描工具 31
2.1  端口扫描器 32
2.1.1  端口扫描器的原理 32
2.1.2  端口扫描器的作用 32
2.1.3  端口扫描器的分类 32
2.1.4  常见的端口扫描工具 33
2.2  端口扫描器的使用指南 36
2.2.1  X-Scan扫描器 36
2.2.2  SuperScan扫描器 41
2.2.3  S扫描器 44
2.2.4  Nmap扫描器 46
2.3  Web扫描器的使用指南 48
2.3.1  N-Stealth Vulnerability Scanning扫描器 48
2.3.2  Acunetix Web Vulnerability Scanner扫描器 50
2.4  漏洞扫描器的使用指南 53
2.4.1  SSS扫描器 53
2.4.2  CGI扫描器 56
2.4.3  S-GUI Ver扫描器 58
2.5  专家点拨:常见问题与解答 60
2.6  总结与经验积累 60
第3章  嗅探工具 61
3.1  Sniffer基础知识 62
3.2  X-Spoof工具 64
3.2.1  X-Spoof工具使用说明 64
3.2.2  使用X-Spoof工具获取密码 66
3.3  Dsniff工具 67
3.3.1  Dsniff概述 67
3.3.2  Dsniff功能介绍 68
3.4  WinArpAttacker工具 69
3.5  Cain工具 72
3.5.1  Cain的功能简介 72
3.5.2  使用Cain获取论坛登录密码 73
3.6  艾菲网页侦探 77
3.7  专家点拨:常见问题与解答 79
3.8  总结与经验积累 79
第4章  注入工具 81
4.1  啊D注入工具 82
4.1.1  啊D注入工具的功能介绍 82
4.1.2  使用啊D实现注入 83
4.2  NBSI注入工具 87
4.2.1  NBSI的功能概述 87
4.2.2  使用NBSI实现注入 87
4.3  Domain注入工具 88
4.3.1  Domain的功能简介 89
4.3.2  使用Domain实现注入 89
4.3.3  使用Domain扫描管理后台 92
4.3.4  使用Domain上传WebShell 93
4.4  WIS注入工具 93
4.4.1  使用WIS注入工具寻找注入点 94
4.4.2  使用SQL注入破解管理员账号 95
4.4.3  使用WIS注入工具登录管理远界面 95
4.5  专家点拨:常见问题与解答 95
4.6  总结与经验积累 96
第5章  全面提升网络权限 97
5.1  提升共享权限 98
5.1.1  权限的设置 98
5.1.2  IPC$入侵与防范 105
5.2  提升网页下载权限 106
5.2.1  顺利下载被加密的网页 106
5.2.2  获得鼠标右键使用权限 110
5.2.3  突破禁用“复制/保存”功能限制 111
5.2.4  查看被加密的网页源码 112
5.2.5  有效预防网页被破解 114
5.3  提升文件下载权限 118
5.3.1  实现SWF文件顺利下载 118
5.3.2  利用“网络骆驼”突破下载限制 119
5.3.3  顺利下载被保护的图片 122
5.3.4  顺利下载有限制的影音文件 125
5.3.5  特定区域的资源下载 129
5.4  专家点拨:常见问题与解答 131
5.5  总结与经验积累 132
第6章  Windows列举工具 133
6.1  Net工具 134
6.2  Nbtstat工具 136
6.2.1  Nbtstat的使用 136
6.2.2  搜索MAC地址 137
6.3  Winfingerprint工具 138
6.3.1  Winfingerprint的使用 138
6.3.2  回到命令行 140
6.4  PsTools工具 141
6.5  MBSA的使用 148
6.6  专家点拨:常见问题与解答 152
6.7  总结与经验积累 152
第7章  密码破解技术 153
7.1  LC5密码破解工具 154
7.2  SAMInside工具 157
7.3  密码查看工具 160
7.3.1  XP星号密码查看器 160
7.3.2  ACCESS密码查看器 161
7.3.3  SnadBoy's Revelation 162
7.3.4  侠客星号密码查看器 163
7.4  破译Web邮箱密码 165
7.4.1  Web上的解密高手:WebCracker 166
7.4.2  “溯雪”Web密码探测器 167
7.5  暴力破解MD5加密 169
7.5.1  本地破解 170
7.5.2  在线破解 172
7.6  专家点拨:常见问题与解答 172
7.7  总结与经验积累 173
第8章  QQ聊天工具 175
8.1  QQ盗号工具 176
8.1.1  QQ简单盗 176
8.1.2  冰之缘 178
8.1.3  好友号好好盗 180
8.1.4  QQ破密使者 182
8.1.5  迷你QQ密码截取器 183
8.1.6  QQ枪手 184
8.1.7  QQExplorer 184
8.1.8  QQ掠夺者 185
8.1.9  QQ机器人 187
8.1.10  QQ登录号码修改专家 188
8.2  QQ攻击工具 191
8.2.1  风云QQ尾巴生成器 192
8.2.2  QQ狙击手 193
8.2.3  瓢叶千夫指 197
8.2.4  碧海青天QQ大使 199
8.2.5  QQ信息炸弹 199
8.3  QQ安全防范工具 201
8.3.1  QQ聊天工具记录器 201
8.3.2  QQ密码保护 202
8.3.3  QQ聊天记录终结者 206
8.3.4  清除QQ木马 208
8.4  专家点拨:常见问题与解答 209
8.5  总结与经验积累 210
第9章  远程控制工具 211
9.1  木马介绍 212
9.1.1  木马的隐藏方式 212
9.1.2  木马的启动方式 213
9.1.3  木马的伪装手段 215
9.2  木马实例 216
9.2.1  网页木马技术 216
9.2.2  网页木马生成器 217
9.2.3  万能网页木马生成器 218
9.3  远程控制软件介绍 224
9.3.1  经典远程控制软件 224
9.3.2  Remote Admin远程控制软件 233
9.3.3  Windows XP远程桌面连接 237
9.4  防范远程控制 240
9.4.1  手工命令查端口 240
9.4.2  软件监视及扫描查杀木马 241
9.5  专家点拨:常见问题与解答 244
9.6  总结与经验积累 244
第10章  局域网黑客工具 245
10.1  局域网查看工具 246
10.1.1  LanSee工具 246
10.1.2  IPBook工具 249
10.2  局域网攻击工具 251
10.2.1  网络剪刀手Cnnetcut 251
10.2.2  局域网IP冲突攻击器 253
10.3  局域网辅助软件 254
10.3.1  长角牛网络监控机 254
10.3.2  聚生网管 257
10.4  无线局域网安全隐患 262
10.5  专家点拨:常见问题与解答 263
10.6  总结与经验累积 264
第11章 暴力攻击与恶意绑架工具 265
11.1  暴力攻击工具 266
11.1.1  IP炸弹工具IP Hacker 266
11.1.2  邮箱炸弹亿虎E-mail群发大师 267
11.1.3  QQ炸弹:QQ砸门机 269
11.1.4  邮箱炸弹攻防 270
11.2  恶意绑架工具 273
11.2.1  Google Toolbar解除恶意绑架 273
11.2.2  Spybot-Search&Destroy实战间谍软件 275
11.2.3  Ad-Aware让间谍程序消失无踪 278
11.2.4  浏览器绑架克星HijackThis 281
11.3  专家点拨:常见问题与解答 285
11.4  总结与经验积累 285
第12章  网络代理与黑客追踪工具 287
12.1  网络代理工具 288
12.1.1  利用代理服务器下载资源 288
12.1.2  利用“代理猎手”找代理 289
12.1.3  Waysonline代理实战上手 294
12.1.4  用SocksCap32设置动态代理 297
12.1.5  使用MultiProxy自动设置代理 299
12.1.6  代理跳板建立的全攻略 301
12.1.7  防范远程跳板代理攻击 303
12.2  黑客追踪工具 305
12.2.1  实战IP追踪术 305
12.2.2  NeroTrace Pro追踪工具 306
12.2.3  IP搜索客 310
12.3  专家点拨:常见问题与解答 311
12.4  总结与经验积累 311
第13章  清理入侵痕迹 313
13.1  黑客留下的脚印:日志 314
13.1.1  日志的详细定义 314
13.1.2  为什么要清除日志 315
13.2  日志安全分析 316
13.2.1  日志分析利器WebTrends 316
13.2.2  分析日志的注意事项 321
13.3  清除服务器的日志信息 321
13.3.1  手动清除服务器日志 322
13.3.2  使用批处理清除远程主机日志 322
13.3.3  清除计划任务日志 323
13.3.4  清除WWW和FTP日志 324
13.4  IIS日志清理工具 324
13.4.1  IIS日志简介 325
13.4.2  ClearIISLog工具清理日志 325
13.5  Apache日志清理工具 326
13.5.1  Apache简介 326
13.5.2  ClearApache日志清理工具 328
13.6  Windows日志清理工具 328
13.6.1  Windows日志简介 328
13.6.2  ClearLog工具 330
13.6.3  局域网IP冲突攻击器 331
13.7  专家点拨:常见问题与解答 333
13.8  总结与经验积累 334
第14章  系统防御工具 335
14.1  系统管理工具 336
14.1.1  进程查看器Process Explorer 336
14.1.2  网络监测工具:Capsa Professional 338
14.1.3  注册表监视工具:Regmon 341
14.1.4  端口查看器:Active Ports 344
14.1.5  木马检测工具:IceSword 345
14.2  使用防火墙 348
14.2.1  Windows自带防火墙 349
14.2.2  天网防火墙使用指南 352
14.2.3  诺顿防火墙使用指南 356
14.3  使用杀毒软件 360
14.3.1  杀毒软件简介 360
14.3.2  金山毒霸杀毒软件 361
14.3.3  瑞星杀毒软件 363
14.3.4  诺顿网络安全特警2009 368
14.4  专家点拨:常见问题与解答 376
14.5  总结与经验积累 376
附录 377
附录A  系统端口一览表 378
附录B  系统服务一览表 384
附录C  Windows系统文件详解 388
附录D  Windows 2000/2003命令集 398
分享至
一键收藏,随时查看,分享好友!
0人
了这篇文章
类别: 新书推荐┆阅读( 0)┆评论( 0) ┆ 返回博主首页┆ 返回博客首页
上一篇 暗战洗礼 黑客这样炼成---《暗战强人. 黑客攻.. 下一篇 使用VC获取字符串的长度

你可能感兴趣的:(职场,黑客,休闲)