TA的每日心情 | 开心 6 小时前 |
---|
签到天数: 2684 天 连续签到: 53 天 [LV.Master]伴坛终老
- 注册时间
- 2012-9-3
- 最后登录
- 2024-11-29
管理员
2012年到2024年,感谢各位会员朋友的支持!
|
书籍名称:暗战强人 黑客及反黑客工具快速精通
文件格式: PDF 电子书
内容简介
本书以较详实的内容和浅显易懂的语言,介绍了黑客攻击常用工具的一般使用方法、操作步骤,以及实施思路,还详细地讲述了防护黑客攻击常用工具的使用方法与应用场合。可使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑工具操作技巧,使读者在遇到别有用心者的入侵时能够知己知彼,并利用最合适的工具从容应对。
目录:
第1章 测试环境搭建和黑客实用小工具 1
1.1 搭建测试环境 2
1.1.1 什么是虚拟机 3
1.1.2 VMware的安装 3
1.1.3 常见的虚拟硬件设备 8
1.1.4 配置VMware并安装操作系统 9
1.1.5 VMware Tools的安装 16
1.2 黑客必备小工具 19
1.2.1 黑客界的瑞士军刀NC 19
1.2.2 Socks 5代理工具Htran 22
1.2.3 端口转发工具Lcx 23
1.2.4 综合小工具MT 24
1.2.5 破解Windows系统管理员口令 26
1.3 专家点拨:常见问题与解答 29
1.4 总结与经验积累 29
第2章 扫描工具 31
2.1 端口扫描器 32
2.1.1 端口扫描器的原理 32
2.1.2 端口扫描器的作用 32
2.1.3 端口扫描器的分类 32
2.1.4 常见的端口扫描工具 33
2.2 端口扫描器的使用指南 36
2.2.1 X-Scan扫描器 36
2.2.2 SuperScan扫描器 41
2.2.3 S扫描器 44
2.2.4 Nmap扫描器 46
2.3 Web扫描器的使用指南 48
2.3.1 N-Stealth Vulnerability Scanning扫描器 48
2.3.2 Acunetix Web Vulnerability Scanner扫描器 50
2.4 漏洞扫描器的使用指南 53
2.4.1 SSS扫描器 53
2.4.2 CGI扫描器 56
2.4.3 S-GUI Ver扫描器 58
2.5 专家点拨:常见问题与解答 60
2.6 总结与经验积累 60
第3章 嗅探工具 61
3.1 Sniffer基础知识 62
3.2 X-Spoof工具 64
3.2.1 X-Spoof工具使用说明 64
3.2.2 使用X-Spoof工具获取密码 66
3.3 Dsniff工具 67
3.3.1 Dsniff概述 67
3.3.2 Dsniff功能介绍 68
3.4 WinArpAttacker工具 69
3.5 Cain工具 72
3.5.1 Cain的功能简介 72
3.5.2 使用Cain获取论坛登录密码 73
3.6 艾菲网页侦探 77
3.7 专家点拨:常见问题与解答 79
3.8 总结与经验积累 79
第4章 注入工具 81
4.1 啊D注入工具 82
4.1.1 啊D注入工具的功能介绍 82
4.1.2 使用啊D实现注入 83
4.2 NBSI注入工具 87
4.2.1 NBSI的功能概述 87
4.2.2 使用NBSI实现注入 87
4.3 Domain注入工具 88
4.3.1 Domain的功能简介 89
4.3.2 使用Domain实现注入 89
4.3.3 使用Domain扫描管理后台 92
4.3.4 使用Domain上传WebShell 93
4.4 WIS注入工具 93
4.4.1 使用WIS注入工具寻找注入点 94
4.4.2 使用SQL注入破解管理员账号 95
4.4.3 使用WIS注入工具登录管理远界面 95
4.5 专家点拨:常见问题与解答 95
4.6 总结与经验积累 96
第5章 全面提升网络权限 97
5.1 提升共享权限 98
5.1.1 权限的设置 98
5.1.2 IPC$入侵与防范 105
5.2 提升网页下载权限 106
5.2.1 顺利下载被加密的网页 106
5.2.2 获得鼠标右键使用权限 110
5.2.3 突破禁用“复制/保存”功能限制 111
5.2.4 查看被加密的网页源码 112
5.2.5 有效预防网页被破解 114
5.3 提升文件下载权限 118
5.3.1 实现SWF文件顺利下载 118
5.3.2 利用“网络骆驼”突破下载限制 119
5.3.3 顺利下载被保护的图片 122
5.3.4 顺利下载有限制的影音文件 125
5.3.5 特定区域的资源下载 129
5.4 专家点拨:常见问题与解答 131
5.5 总结与经验积累 132
第6章 Windows列举工具 133
6.1 Net工具 134
6.2 Nbtstat工具 136
6.2.1 Nbtstat的使用 136
6.2.2 搜索MAC地址 137
6.3 Winfingerprint工具 138
6.3.1 Winfingerprint的使用 138
6.3.2 回到命令行 140
6.4 PsTools工具 141
6.5 MBSA的使用 148
6.6 专家点拨:常见问题与解答 152
6.7 总结与经验积累 152
第7章 密码破解技术 153
7.1 LC5密码破解工具 154
7.2 SAMInside工具 157
7.3 密码查看工具 160
7.3.1 XP星号密码查看器 160
7.3.2 ACCESS密码查看器 161
7.3.3 SnadBoy’s Revelation 162
7.3.4 侠客星号密码查看器 163
7.4 破译Web邮箱密码 165
7.4.1 Web上的解密高手:WebCracker 166
7.4.2 “溯雪”Web密码探测器 167
7.5 暴力破解MD5加密 169
7.5.1 本地破解 170
7.5.2 在线破解 172
7.6 专家点拨:常见问题与解答 172
7.7 总结与经验积累 173
第8章 QQ聊天工具 175
8.1 QQ盗号工具 176
8.1.1 QQ简单盗 176
8.1.2 冰之缘 178
8.1.3 好友号好好盗 180
8.1.4 QQ破密使者 182
8.1.5 迷你QQ密码截取器 183
8.1.6 QQ枪手 184
8.1.7 QQExplorer 184
8.1.8 QQ掠夺者 185
8.1.9 QQ机器人 187
8.1.10 QQ登录号码修改专家 188
8.2 QQ攻击工具 191
8.2.1 风云QQ尾巴生成器 192
8.2.2 QQ狙击手 193
8.2.3 瓢叶千夫指 197
8.2.4 碧海青天QQ大使 199
8.2.5 QQ信息炸弹 199
8.3 QQ安全防范工具 201
8.3.1 QQ聊天工具记录器 201
8.3.2 QQ密码保护 202
8.3.3 QQ聊天记录终结者 206
8.3.4 清除QQ木马 208
8.4 专家点拨:常见问题与解答 209
8.5 总结与经验积累 210
第9章 远程控制工具 211
9.1 木马介绍 212
9.1.1 木马的隐藏方式 212
9.1.2 木马的启动方式 213
9.1.3 木马的伪装手段 215
9.2 木马实例 216
9.2.1 网页木马技术 216
9.2.2 网页木马生成器 217
9.2.3 万能网页木马生成器 218
9.3 远程控制软件介绍 224
9.3.1 经典远程控制软件 224
9.3.2 Remote Admin远程控制软件 233
9.3.3 Windows XP远程桌面连接 237
9.4 防范远程控制 240
9.4.1 手工命令查端口 240
9.4.2 软件监视及扫描查杀木马 241
9.5 专家点拨:常见问题与解答 244
9.6 总结与经验积累 244
第10章 局域网黑客工具 245
10.1 局域网查看工具 246
10.1.1 LanSee工具 246
10.1.2 IPBook工具 249
10.2 局域网攻击工具 251
10.2.1 网络剪刀手Cnnetcut 251
10.2.2 局域网IP冲突攻击器 253
10.3 局域网辅助软件 254
10.3.1 长角牛网络监控机 254
10.3.2 聚生网管 257
10.4 无线局域网安全隐患 262
10.5 专家点拨:常见问题与解答 263
10.6 总结与经验累积 264
第11章 暴力攻击与恶意绑架工具 265
11.1 暴力攻击工具 266
11.1.1 IP炸弹工具IP Hacker 266
11.1.2 邮箱炸弹亿虎E-mail群发大师 267
11.1.3 QQ炸弹:QQ砸门机 269
11.1.4 邮箱炸弹攻防 270
11.2 恶意绑架工具 273
11.2.1 Google Toolbar解除恶意绑架 273
11.2.2 Spybot-Search&Destroy实战间谍软件 275
11.2.3 Ad-Aware让间谍程序消失无踪 278
11.2.4 浏览器绑架克星HijackThis 281
11.3 专家点拨:常见问题与解答 285
11.4 总结与经验积累 285
第12章 网络代理与黑客追踪工具 287
12.1 网络代理工具 288
12.1.1 利用代理服务器下载资源 288
12.1.2 利用“代理猎手”找代理 289
12.1.3 Waysonline代理实战上手 294
12.1.4 用SocksCap32设置动态代理 297
12.1.5 使用MultiProxy自动设置代理 299
12.1.6 代理跳板建立的全攻略 301
12.1.7 防范远程跳板代理攻击 303
12.2 黑客追踪工具 305
12.2.1 实战IP追踪术 305
12.2.2 NeroTrace Pro追踪工具 306
12.2.3 IP搜索客 310
12.3 专家点拨:常见问题与解答 311
12.4 总结与经验积累 311
第13章 清理入侵痕迹 313
13.1 黑客留下的脚印:日志 314
13.1.1 日志的详细定义 314
13.1.2 为什么要清除日志 315
13.2 日志安全分析 316
13.2.1 日志分析利器WebTrends 316
13.2.2 分析日志的注意事项 321
13.3 清除服务器的日志信息 321
13.3.1 手动清除服务器日志 322
13.3.2 使用批处理清除远程主机日志 322
13.3.3 清除计划任务日志 323
13.3.4 清除WWW和FTP日志 324
13.4 IIS日志清理工具 324
13.4.1 IIS日志简介 325
13.4.2 ClearIISLog工具清理日志 325
13.5 Apache日志清理工具 326
13.5.1 Apache简介 326
13.5.2 ClearApache日志清理工具 328
13.6 Windows日志清理工具 328
13.6.1 Windows日志简介 328
13.6.2 ClearLog工具 330
13.6.3 局域网IP冲突攻击器 331
13.7 专家点拨:常见问题与解答 333
13.8 总结与经验积累 334
第14章 系统防御工具 335
14.1 系统管理工具 336
14.1.1 进程查看器Process Explorer 336
14.1.2 网络监测工具:Capsa Professional 338
14.1.3 注册表监视工具:Regmon 341
14.1.4 端口查看器:Active Ports 344
14.1.5 木马检测工具:IceSword 345
14.2 使用防火墙 348
14.2.1 Windows自带防火墙 349
14.2.2 天网防火墙使用指南 352
14.2.3 诺顿防火墙使用指南 356
14.3 使用杀毒软件 360
14.3.1 杀毒软件简介 360
14.3.2 金山毒霸杀毒软件 361
14.3.3 瑞星杀毒软件 363
14.3.4 诺顿网络安全特警2009 368
14.4 专家点拨:常见问题与解答 376
14.5 总结与经验积累 376
附录 377
附录A 系统端口一览表 378
附录B 系统服务一览表 384
附录C Windows系统文件详解 388
附录D Windows 2000/2003命令集 398
暗战强人黑客电子书,黑客及反黑客工具快速精通,
暗战强人-黑客及反黑客工具快速精通PDF下载地址:
http://yunpan.cn/Q5uKgsvdRNF4n
访问密码:
|
|