您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
黑客工具全攻略
字数: 562.00千字
装帧: 平装
出版社: 机械工业出版社
作者: 天河文化 编著
出版日期: 2015-06-01
商品条码: 9787111499343
版次: 1
开本: 16开
页数: 349
出版年份: 2015
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客推荐小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
作者简介
天河文化公司成立于2012年,是一家集图书创作/策划出版、摄影写真、旅游采风于一体的综合性公司。公司一贯以严谨、认真、负责的态度,视图书质量为企业生命,致力于促进我国图书文化事业的健康发展。
公司自创立以来,出版了大量摄影、计算机软件、计算机安全及移动开发类图书。
策划并编写的《黑客攻防从入门到精通》系列(2本)图书销量较好,2014年7月-2015年1月该2图书均已5次重印。后续5个品种在2015年4—8月陆续出版。
策划并组稿的《微信平台开发实战》一书已经2次重印。
策划并编写的《微店怎么开——为什么我的微店更赚钱》一书2015年春节上市,出版1个月后已经重印。
2014年下半年公司与《销售与市场》杂志达成合作协议,获得定制授权,获准出版该杂志近年来有关新媒体营销、电商等方向的图书,目前已有数本图书接近面世。
《电商战略与运营实战》,机械工业出版社。
《赢在O2O:商业生态破局与重构》,机械工业出版社。
《粉丝营销:颠覆硬广告时代的杀手》,机械工业出版社。
《互联网+:行业生态与案例分析》,清华大学出版社。
《电商战略与案例分析》,清华大学出版社。
目录
前言
第1章从零开始认识黑客
1.1认识黑客
1.1.1白帽黑客、灰帽黑客以及黑帽黑客
1.1.2黑客、红客、蓝客以及骇客
1.2认识IP地址
1.2.1IP地址概述
1.2.2IP地址的分类
1.3认识端口
1.3.1端口的分类
1.3.2查看端口
1.3.3开启和关闭端口
1.3.4端口的限制
1.4黑客常用术语与命令
1.4.1黑客常用术语
1.4.2测试物理网络的ping命令
1.4.3查看网络连接的netstat命令
1.4.4工作组和域的net命令
1.4.523端口登录的telnet命令
1.4.6传输协议ftp命令
1.4.7查看网络配置的ipconfig命令
1.5在计算机中创建虚拟测试环境
1.5.1安装VMware虚拟机
1.5.2配置安装好的VMware虚拟机
1.5.3安装虚拟操作系统
1.5.4VMwareTools安装
第2章扫描与嗅探工具
2.1常见的扫描工具
2.1.1扫描服务与端口
2.1.2扫描器X—Scan查本机隐患
2.1.3FreePortScanner与ScanPort等常见扫描工具
2.1.4用SSS扫描器实施扫描
2.1.5用ProtectX实现扫描的反击与追踪
2.2常见的嗅探工具
2.2.1经典嗅探器Iris
2.2.2使用“影音神探”嗅探在线视频地址
2.2.3捕获网页内容的“艾菲网页侦探
2.3运用工具实现网络监控
2.3.1运用“网络执法官”实现网络监控
2.3.2运用RealSpyMonitor监控网络
第3章系统漏洞攻防
3.1Windows服务器系统入侵曝光
3.1.1入侵Windows服务器的流程曝光
3.1.2NetBIOS漏洞攻防
3.2DcomRpc溢出工具
3.2.1DcomRpc漏洞描述
3.2.2DcomRpc入侵实战
3.2.3DcomRpc防范方法
3.3系统漏洞检测修复工具
3.3.1使用MBSA检测系统漏洞
3.3.2使用WindowsUpdate修复系统漏洞
第4章病毒攻防
4.1简单的病毒生成曝光与防范
4.1.1Restart病毒生成曝光
4.1.2U盘病毒生成曝光与防范
4.2脚本病毒生成曝光与防范
4.2.1VBS脚本病毒生成机
4.2.2VBS脚本病毒刷QQ群聊天屏曝光
4.3宏病毒与邮件病毒防范
4.3.1宏病毒的判断方法
4.3.2防范与清除宏病毒
4.3.3全面防御邮件病毒
4.4全面防范网络蠕虫
4.4.1网络蠕虫病毒实例分析
4.4.2网络蠕虫病毒的全面防范
4.5病毒防范工具
4.5.1用NOD32查杀病毒
4.5.2免费的个人防火墙ZoneAlarm
第5章木马攻防
5.1木马的伪装与生成曝光
5.1.1木马的伪装手段曝光
5.1.2木马捆绑技术曝光
5.1.3自解压捆绑木马曝光
5.1.4CHM木马曝光
5.2木马加壳与脱壳工具
5.2.1使用ASPack进行加壳曝光
5.2.2使用“北斗程序压缩”对木马服务端进行多次加壳
5.2.3使用PE—Scan检测木马是否加过壳
5.2.4使用UnASPack进行脱壳
5.3木马清除工具
5.3.1用木马清除专家清除木马
5.3.2在“Windows进程管理器”中管理进程
第6章网游与网吧攻防
6.1网游盗号木马曝光
6.1.1捆绑盗号木马曝光
6.1.2哪些网游账号容易被盗
6.2解读网站充值欺骗术
6.2.1了解欺骗的原理
6.2.2常见的欺骗方式
6.2.3提高防范意识
6.3游戏账号破解与防范
6.3.1Cain&Abel破解工具
6.3.2防范措施
6.4警惕局域网监听
6.4.1了解监听的原理
6.4.2密码防盗工具
6.5美萍网管大师
第7章注入工具
7.1SQL注入攻击前的准备
7.1.1设置“显示友好HTTP错误信息”
7.1.2准备注入工具
7.2“啊D”注入曝光
7.2.1“啊D”注入工具的功能
7.2.2“啊D”批量注入曝光
7.3NBSI注入曝光
7.3.1NBSI功能概述
7.3.2使用NBSI注入曝光
7.4Domain注入曝光
7.4.1Domain功能概述
7.4.2使用Domain注入曝光
7.4.3使用Domain扫描管理后台
7.4.4使用Domain上传WebShell
7.5PHP注入工具ZBSI
7.5.1ZBSI功能简介
7.5.2使用ZBSI实现注入攻击曝光
7.6SQL注入攻击的防范
第8章黑客入侵检测工具
8.1基于网络的入侵检测系统
8.1.1包嗅探器和网络监视器
8.1.2包嗅探器和混杂模式
8.1.3包嗅探器的发展:基于网络的入侵检测
8.2基于主机的入侵检测系统
8.3基于漏洞的入侵检测系统
8.3.1运用“流光”进行批量主机扫描
8.3.2运用“流光”进行指定漏洞扫描
8.4“萨客嘶”入侵检测系统
8.4.1“萨客嘶”入侵检测系统简介
8.4.2设置“萨客嘶”入侵检测系统
8.4.3使用“萨客嘶”入侵检测系统
8.5用WAS检测网站
8.5.1WAS简介
8.5.2检测网站的承受压力
8.5.3进行数据分析
第9章入侵痕迹清除技术
9.1日志分析工具WebTrends
9.1.1创建日志站点
9.1.2生成日志报表
9.2清除服务器日志
9.2.1手工删除服务器日志
9.2.2使用批处理清除远程主机日志
9.3Windows日志清理工具
9.4清除历史痕迹
9.4.1清除网络历史记录
9.4.2使用Windows优化大师进行清理
9.4.3使用CCleaner清除系统垃圾
第10章密码攻防
10.1六种常见类型文件的加密解密工具
10.1.1RAR压缩文件加密解密工具
10.1.2多媒体文件加密解密工具
10.1.3光盘加密解密工具
10.1.4Word文件加密解密工具
10.1.5Excel文件加密解密工具
10.1.6NTFS文件系统加密数据
10.2文件和文件夹加密解密工具
10.2.1文件分割加密工具
10.2.2文件夹加密工具
10.2.3WinGuardPro加密应用程序
10.3系统密码加密解密工具
10.3.1利用Windows7PE破解系统登录密码
10.3.2利用密码重置盘破解系统登录密码
10.3.3使用SecureItPro给系统桌面加把超级锁
10.3.4系统全面加密大师PCSecurity
10.4其他加密解密工具
10.4.1“加密精灵”加密工具
10.4.2MD5加密解密实例
10.4.3用“私人磁盘”隐藏大文件
第11章网络代理与追踪技术
11.1代理服务器软件的使用
11.1.1利用“代理猎手”找代理
11.1.2用SocksCap32设置动态代理
11.1.3远程跳板代理攻击曝光
11.2常见的黑客追踪工具曝光
11.2.1IP追踪技术曝光
11.2.2NeroTrace追踪工具曝光
第12章后门技术
12.1账号克隆工具
12.1.1使用软件克隆账号曝光
12.1.2手动克隆账号曝光
12.2使用工具创建系统服务后门曝光
12.2.1使用Instsrv创建系统服务后门曝光
12.2.2使用Srvinstw创建系统服务后门曝光
12.3检测系统中的后门程序
第13章远程控制技术
13.1远程桌面连接与协助
13.1.1Windows系统的远程桌面连接
13.1.2Windows系统远程关机
13.1.3区别远程桌面连接与远程协助
13.2利用“任我行”软件进行远程控制曝光
13.2.1配置服务端
13.2.2通过服务端程序进行远程控制曝光
13.3用WinShell实现远程控制曝光
13.3.1配置WinShell
13.3.2实现远程控制曝光
13.4用QuickIP进行多点控制曝光
13.4.1设置QuickIP服务器端
13.4.2设置QuickIP客户端
13.4.3实现远程控制曝光
第14章局域网攻防
14.1局域网攻击工具曝光
14.1.1网络剪刀手NetCut切断网络连接曝光
14.1.2局域网ARP攻击工具WinArpAttacker曝光
14.1.3“网络特工”监视数据曝光
14.2局域网监控工具曝光
第15章QQ账号攻防
15.1三种QQ账号盗取工具曝光
15.1.1“QQ简单盗”盗取QQ账号曝光
15.1.2“好友号好好盗”盗取QQ账号曝光
15.1.3QQExplorer在线破解QQ账号曝光
15.2保护QQ密码和聊天记录
15.2.1定期修改QQ密码
15.2.2申请QQ密码保护
15.2.3加密聊天记录
第16章系统和数据的备份与恢复
16.1操作系统备份与还原工具
16.1.1使用还原点备份与还原系统
16.1.2使用GHOST备份与还原系统
16.2用户数据备份与还原工具
16.2.1使用“驱动精灵”备份与还原驱动程序
16.2.2备份与还原IE浏览器的收藏夹
16.2.3备份和还原QQ聊天记录
16.2.4备份和还原QQ自定义表情
16.3使用恢复工具恢复误删除的数据
16.3.1使用Recuva恢复数据
16.3.2使用FinalData恢复数据
16.3.3使用FinalRecovery恢复数据
第17章系统安全防护工具
17.1系统管理工具
17.1.1进程查看器ProcessExplorer
17.1.2网络检测工具ColasoftCapsa
17.2间谍软件防护实战
17.2.1间谍广告杀手Ad—Aware
17.2.2用SpySweeper清除间谍软件
17.2.3通过事件查看器抓住“间谍
17.2.4微软反间谍专家WindowsDefender的使用流程
17.3常见的网络安全防护工具
17.3.1浏览器绑架克星HijackThis
17.3.2诺顿网络安全特警
17.3.3360安全卫士
摘要
前 言如今网上购物、投资、理财等已经占据了很大的消费市场,网络财产的安全性也得到越来越多的重视,如果用户的网络账户、密码被黑客窃取,将会给其带来很大的损失。基于此,本书对于一些黑客常用的入侵手段进行了详细的讲解,并且提供了相应的主动防御措施,使读者能够循序渐进地了解主动防御黑客入侵的关键技术与方法,提高安全防护意识并应用于实际工作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代创业者的一本实用的网络安全工具书。
关于本书在现实生活中,“黑客”可能是那些非常有天分的程序员,他们将众多强大的工具组合起来解决自己的需求,还可能是那些使用“合法”工具绕过审查机构限制并保护个人隐私的人。俗话说:害人之心不可有,防人之心不可无。知己知彼,方能百战不殆。
本书便是基于这样一个目的而诞生的,了解基础的网络知识、通晓黑客攻击手段与常用黑客软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,达到防患于未然的目的。
本书内容本书紧紧围绕“攻”和“防”两个不同的角度,在讲解黑客攻击手段的同时介绍了相应的防范方法。本书内容涵盖了从零开始认识黑客、扫描与嗅探工具、系统漏洞攻防、病毒攻防、木马攻防、网游与网吧攻防、注入工具、黑客入侵检测工具、入侵痕迹清除技术、密码攻防、网络代理与追踪技术、后门技术、远程控制技术、局域网攻防、QQ账号攻防、系统和数据的备份与恢复、系统安全防护工具等,由浅入深地讲述了黑客攻击的原理、常用手段,让读者在了解的同时学习“拒敌于千里”的方法。
本书特色本书由浅入深地讲解了黑客攻击和防范的具体方法和技巧,通过案例介绍多种攻击方法和攻击工具的使用。通过完成一个个实践任务,读者可以轻松掌握各知识点,在不知不觉中快速提升实战技能。
● 任务驱动,自主学习,理论+实战+图文=让读者快速精通。
● 讲解全面,轻松入门,快速打通初学者学习的重要关卡。
● 实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
本书以实例分析加案例剖解为主要脉络,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,并采用案例驱动的写作方法,详细分析每一个操作案例,力求通过一个知识点的讲解,让读者理解和掌握类似场合的应对思路。
本书适合人群本书紧紧围绕“攻”和“防”两个不同的角度,讲解了黑客工具与反黑客工具的使用方法。作为一本面向广大网络爱好者的速查手册,本书适合以下读者学习使用:
● 计算机操作零基础的广大读者;● 需要保护数据安全的日常办公人员;● 网络管理人员;● 黑客技术爱好者。
本书作者本书由天河文化编著,参与本书编写和资料整理的人员有郑奎国、王叶、候琴琴、郐朝怡、施亚、宫晨伟、朱伟伟、李季、郑林、张阮阮、丁建飞、方开庆、陈红、陈伟、赵雨、王越、赵根昌、竹简、苗玉珍和余东航。
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对他人进行攻击,否则后果自负。
编者
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网