网站颜色:

现货 黑客攻防从入门到精通 攻防与脚本编程篇+黑客与反黑工具篇 计算机书籍 黑客攻防技术 黑客攻防与防范教程 电脑网络安全教.

  • 产品名称:黑客
  • 书名:黑客
  • 出版时间:2015.4
  • 定价:128.00元
  • 是否是套装:是
  • 正:副书名:黑客

B2

 

套装包含以下图书:

1、黑客攻防从入门到精通(攻防与脚本编程篇) ISBN91934 定价:69.(咨询特价) 点击链接直接购买

2、黑客攻防从入门到精通(黑客与反黑工具篇) ISBN97387 定价:59.(咨询特价) 点击链接直接购买

1、基本信息

书名:黑客攻防从入门到精通(攻防与脚本编程篇)

定价:(咨询特价)

作者: 天河文化   

出版社:机械工业出版社

ISBN(咨询特价)

上架时间:2015-4-2

出版日期:2015 年4月

开本:16开

版次:1-1

编辑推荐

高效模屎全程图解模式可彻底克服攻防操作的学习障碍

内容合理:精选攻防入门最迫切需要的知识点,形成一个实用、完整的知识体系。

实例为主,易于上手,模拟真实攻防环境,解决各种疑难问题。

内容简介

本书内容丰富全面、图文并茂、深入浅出,可作为广大网络爱好者的速查手册。

黑客入门基础知识

黑客攻击流程以及网络防御技术

黑客的攻击方屎网络欺骗攻击、口令猜解攻击以及缓冲区溢出攻击

Windows系统编程与网站脚本,进程和线程编程以及Web脚本的入侵与防范

后门程序编程基础,编写简单的后门程序以及实现自启动功能的编程技术

高级系统后门编程技术

黑客程序的配置和数据包嗅探

编程攻击与防御实例:VB木马编写以及防范措施、基于ICMP的VC木马编写、基于Delphi的木马编写、计算机扫描技术的编程以及隐藏防拷贝程序的运行

SQL注入攻击与防范技术

数据库入侵与防范技术

Cookies攻击与防范技术

网络上传漏洞的攻击与防范

恶意脚本入侵与防御

数据备份升级与恢复

目 录 

前 言 

第1章 黑客入门基础知识 / 1 

1.1 成为黑客需要学习的基础知识 / 2 

1.1.1@认识进程 / 2 

1.1.2 端口的分类和查看 / 2 

1.1.3 关闭和开启端口 / 5 

1.1.4 端口的限制 / 6 

1.1.5 文件和文件系统概述 / 12 

1.1.6 Windows注册表 / 13 

1.2 黑客常见术语与命令 / 14 

1.2.1 黑客常用术语 / 14 

1.2.2 测试物理网络的Ping命令 / 16 

1.2.3 查看网络连接的Netstat命令 / 18 

1.2.4 工作组和域的Net命令 / 20 

1.2.5 23端口登录的Telnet命令 / 22 

1.2.6 传输协议FTP命令 / 22 

1.2.7 查看网络配置的IPConfig命令 / 23 

1.3 常见的网络协议 / 23 

1.3.1 TCP/IP协议簇 / 24 

1.3.2 IP协议 / 24 

1.3.3 ARP协议 / 25 

1.3.4 ICMP协议 / 26 

1.4 在计算机中创建虚拟环境 / 27 

1.4.1 安装VMware虚拟机 / 27 

1.4.2 配置安装好的VMware虚拟机 / 30 

1.4.3 安装虚拟操作系统 / 32 

1.4.4 VMware Tools安装 / 35 

1.5 必要的黑客攻防知识 / 36 

1.5.1 常见的黑客攻击流程 / 36 

1.5.2 常用的网络防御技术 / 37 

1.6 常见问题与解答 / 39 

第2章 黑客的攻击方式曝光 / 40 

2.1 网络欺骗攻击曝光 / 41 

2.1.1 5种常见的网络欺骗方式 / 41 

2.1.2 网络钓鱼攻击概念 / 44 

2.1.3 网络钓鱼攻击的常用手段 / 44 

2.1.4 网络钓鱼攻击的预防 / 45 

2.2 口令猜解攻击曝光 / 46 

2.2.1 实现口令猜解攻击的3种方法 / 46 

2.2.2 LC6计算机密码曝光 / 48 

2.2.3 SAMInside计算机密码曝光 / 50 

2.2.4 压缩包密码的暴力曝光 / 53 

2.3 缓冲区溢出攻击曝光 / 54 

2.3.1 缓冲区溢出介绍 / 54 

2.3.2 缓冲区溢出攻击方式曝光 / 56 

2.3.3 缓冲区溢出攻击防御 / 57 

2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光 / 58 

2.3.5 RPC缓冲区溢出攻击曝光 / 60 

2.3.6 即插即用功能远程控制缓冲区溢出漏洞 / 62 

2.4 常见问题与解答 / 63 

第3章 Windows系统编程与网站脚本 / 64 

3.1 了解黑客与编程 / 65 

3.1.1 黑客常用的4种编程语言 / 65 

3.1.2 黑客与编程的关系 / 66 

3.2 网络通信编程 / 67 

3.2.1 网络通信简介 / 67 

3.2.2 Winsock编程基础 / 69 

3.3 文件操作编程 / 74 

3.3.1 文件读写编程 / 75 

3.3.2 文件的复制、移动和删除编程 / 78 

3.4 注册表编程 / 78 

3.5 进程和线程编程 / 82 

3.5.1 进程编程 / 82 

3.5.2 线程编程 / 87 

3.6 网站脚本入侵与防范 / 89 

3.6.1 Web脚本攻击的特点 / 90 

3.6.2 Web脚本攻击常见的方式 / 91 

3.6.3 脚本漏洞的根源与防范 / 92 

3.7 常见问题与解答 / 93 

第4章 后门程序编程基础 / 94 

4.1 后门概述 / 95 

4.1.1 后门的发展历史 / 95 

4.1.2 后门的分类 / 96 

4.2 编写简单的cmdshell程序 / 96 

4.2.1 管道通信技术简介 / 97 

4.2.2 正向连接后门的编程 / 99 

4.2.3 反向连接后门的编程 / 107 

4.3 编写简单的后门程序 / 107 

4.3.1 编程实现远程终端的开启 / 107 

4.3.2 编程实现文件查找功能 / 111 

4.3.3 编程实现重启、关机、注销 / 116 

4.3.4 编程实现http下载文件 / 119 

4.3.5 编程实现cmdshell和各功能的切换 / 122 

4.4 实现自启动功能的编程技术 / 124 

4.4.1 注册表自启动的实现 / 124 

4.4.2 ActiveX自启动的实现 / 126 

4.4.3 系统服务自启动的实现 / 128 

4.4.4 svchost.exe自动加载启动的实现 / 137 

4.5 常见问题与解答 / 139 

第5章 高级系统后门编程技术 / 140 

5.1 远程线程技术 / 141 

5.1.1 初步的远程线程注入技术 / 141 

5.1.2 编写远程线程注入后门 / 146 

5.1.3 远程线程技术的发展 / 147 

5.2 端口复用后门 / 150 

5.2.1 后门思路 / 150 

5.2.2 具体编程实现 / 151 

5.3 常见问题与解答 / 155 

第6章 黑客程序的配置和数据包嗅探 / 156 

6.1 文件生成技术 / 157 

6.1.1 资源法生成文件 / 157 

6.1.2 附加文件法生成文件 / 161 

6.2 黑客程序的配置 / 165 

6.2.1 数据替换法 / 165 

6.2.2 附加信息法 / 172 

6.3 数据包嗅探 / 174 

6.3.1 原始套接字基础 / 174 

6.3.2 利用ICMP原始套接字实现ping程序 / 175 

6.3.3 基于原始套接字的嗅探技术 / 180 

6.3.4 Packet32进行ARP攻击曝光 / 185 

6.4 常见问题与解答 / 195 

第7章 编程攻击与防御实例 / 196 

7.1 VB木马编写与防范 / 197 

7.1.1 木马编写曝光 / 197 

7.1.2 给客户端和服务端添加基本功能 / 200 

7.1.3 防范木马在后台运行 / 202 

7.1.4 木马开机运行 / 202 

7.1.5 黑客防止木马被删技术曝光 / 203 

7.1.6 完成木马的编写 / 203 

7.2 基于ICMP的VC木马 / 204 

7.3 基于Delphi的木马 / 207 

7.3.1 实现过程 / 207 

7.3.2 编写发送端程序 / 207 

7.3.3 编写接收端程序 / 209 

7.3.4 测试程序 / 211 

7.4 电子眼——计算机扫描技术的编程 / 211 

7.4.1 主机的端口状态扫描 / 211 

7.4.2 文件目录扫描 / 212 

7.4.3 进程扫描 / 213 

7.5 隐藏防拷贝程序的运行 / 214 

7.6 常见问题与解答 / 216 

第8章 SQL注入与防范技术 / 217 

8.1 SQL注入前的准备 / 218 

8.1.1 攻击前的准备 / 218 

8.1.2 寻找注入点 / 220 

8.1.3 判断SQL注入点类型 / 221 

8.1.4 判断目标数据库类型 / 222 

8.2 常见的注入工具 / 223 

8.2.1 啊D注入工具 / 224 

8.2.2 NBSI注入工具 / 226 

8.2.3 Domain注入工具 / 228 

8.2.4 ZBSI注入工具 / 231 

8.3 'or' = 'or'经典漏洞攻击曝光 / 233 

8.3.1 'or' = 'or'攻击突破登录验证 / 233 

8.3.2 未过滤的request.form造成的注入 / 235 

8.4 缺失单引号与空格的注入 / 241 

8.4.1 转换编码,绕过程序过滤 / 241 

8.4.2 /**/替换空格的注入 / 244 

8.4.3 具体的防范措施 / 256 

8.5 Update注入攻击曝光 / 256 

8.5.1 Buy_UserList未过滤传递 / 256 

8.5.2 手工Update提交 / 258 

8.6 SQL注入攻击的防范 / 260 

8.7 常见问题与解答 / 263 

第9章 数据库入侵与防范技术 / 264 

9.1 常见数据库漏洞 / 265 

9.1.1 数据库下载漏洞 / 265 

9.1.2 暴库漏洞 / 266 

9.2 数据库连接的基础知识 / 266 

9.2.1 ASP与ADO模块 / 266 

9.2.2 ADO对象存取数据库 / 267 

9.2.3 数据库连接代码 / 268 

9.3 默认数据库下载漏洞的攻击曝光 / 269 

9.3.1 论坛网站的基本搭建流程 / 269 

9.3.2 数据库下载漏洞的攻击流程 / 270 

9.3.3 下载网站的数据库 / 273 

9.3.4 数据库下载漏洞的防范 / 275 

9.4 利用Google搜索网站漏洞 / 276 

9.4.1 利用Google搜索网站信息 / 276 

9.4.2 Google暴库漏洞的分析与防范 / 278 

9.5 暴库漏洞攻击曝光 / 279 

9.5.1 conn.asp暴库法 / 280 

9.5.2 %5c暴库法 / 280 

9.5.3 防御暴库攻击 / 283 

9.6 常见问题与解答 / 284 

第10章 Cookie攻击与防范技术 / 285 

10.1 Cookie欺骗攻击曝光 / 286 

10.1.1 Cookie信息的安全隐患 / 286 

10.1.2 利用IECookiesView获得目标计算机中的Cookie信息 / 287 

10.1.3 利用Cookie欺骗漏洞掌握网站 / 289 

10.2 数据库与Cookie的关系 / 293 

10.3 Cookie欺骗与上传攻击曝光 / 295 

10.3.1 L-Blog中的Cookie欺骗漏洞分析 / 295 

10.3.2 利用Cookie欺骗获得上传权限 / 299 

10.3.3 防御措施 / 300 

10.4 ClassID的欺骗入侵 / 300 

10.5 用户名的欺骗入侵 / 302 

10.6 Cookie欺骗的防范措施 / 304 

10.6.1 删除Cookie记录 / 304 

10.6.2 更改Cookie文件的保存位置 / 306 

10.7 常见问题与解答 / 306 

第11章 网络上传漏洞的攻击与防范 / 307 

11.1 多余映射与上传攻击曝光 / 308 

11.1.1 文件上传漏洞的基本原理 / 308 

11.1.2 asp.dll映射攻击曝光 / 308 

11.1.3 stm与shtm的映射攻击曝光 / 315 

11.2 点与Windows命名机制的漏洞 / 320 

11.2.1 Windows命名机制与程序漏洞 / 320 

11.2.2 变换文件名产生的漏洞 / 322 

11.3 二次循环产生的漏洞 / 327 

11.3.1 MyPower上传攻击测试 / 327 

11.3.2 本地提交上传流程 / 332 

11.3.3 二次上传产生的逻辑错误 / 334 

11.3.4 “沁竹音乐网”上传漏洞攻击 / 335 

11.3.5 “桃源多功能留言板”上传漏洞攻击曝光 / 338 

11.4 WSockExpert进行上传攻击曝光 / 340 

11.4.1 WSockExpert与上传漏洞攻击 / 340 

11.4.2 WSockExpert与NC结合攻破天意商务网 / 343 

11.5 不受控制的上传攻击 / 349 

11.6 常见问题与解答 / 352 

第12章 恶意脚本入侵与防御 / 354 

12.1 恶意脚本论坛入侵与防御 / 355 

12.1.1 极易入侵的BBS3000论坛 / 355 

12.1.2 并不安全的论坛点歌台漏洞 / 357 

12.1.3 雷奥论坛LB5000也存在着漏洞 / 359 

12.1.4 被种上木马的Dvbbs7.0上传漏洞 / 364 

12.2 剖析恶意脚本的巧妙运用 / 368 

12.2.1 全面提升ASP木马权限 / 368 

12.2.2 利用恶意代码获得用户的Cookie / 370 

12.2.3 在动网论坛中嵌入网页木马 / 371 

12.2.4 利用恶意脚本实现Cookie注入攻击曝光 / 375 

12.3 恶意脚本入侵的防御 / 376 

12.4 常见问题与解答 / 377 

第13章 数据备份升级与恢复 / 378 

13.1 全面了解备份升级 / 379 

13.1.1 数据备份概述 / 379 

13.1.2 系统的补丁升级 / 380 

13.2 备份与还原操作系统 / 381 

13.2.1 使用还原点备份与还原系统 / 381 

13.2.2 使用GHOST备份与还原系统 / 385 

13.3 备份与还原常用数据 / 389 

13.3.1 使用驱动精灵备份与还原驱动程序 / 389 

13.3.2 备份与还原IE浏览器的收藏夹 / 392 

13.3.3 备份和还原QQ聊天记录 / 395 

13.3.4 备份和还原QQ自定义表情 / 398 

13.4 全面了解数据恢复 / 402 

13.4.1 数据恢复概述 / 402 

13.4.2 造成数据丢失的原因 / 403 

13.4.3 使用和维护硬盘应该注意的事项 / 403 

13.5 强大的数据恢复工具 / 404 

13.5.1 使用Recuva来恢复数据 / 405 

13.5.2 使用FinalData来恢复数据 / 410 

13.5.3 使用FinalRecovery来恢复数据 / 414 

2、基本信息

书名:黑客攻防从入门到精通(黑客与反黑工具篇)

定价:(咨询特价)

作者: 李书梅   

出版社:机械工业出版社

ISBN(咨询特价)

上架时间:2015-4-2

出版日期:2015 年4月

开本:16开

版次:1-1

编辑推荐

任务驱动,自主学习,理论+实战+图文=让您快速精通

讲解全面,轻松入门,快速打通初学者学习的重要管卡

实例为主,易于上手,模拟真实攻防环境,解决各种疑难问题。

内容简介

本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。

●黑客必备小工具

●扫描与嗅探工具

●注入工具

●密码攻防工具

●病毒攻防工具

●木马攻防工具

●网游与网吧攻防工具

●黑客入侵检测工具

●清理入侵痕迹工具

●网络代理与追踪工具

●局域网黑客工具

●远程控制工具

●QQ聊天工具

●系统和数据的备份与恢复工具

●系统安全防护工具

目 录 

前 言 

第1章 黑客必备小工具 / 1 

1.1 文本编辑工具 / 2 

1.1.1 UltraEdit编辑器 / 2 

1.1.2 WinHex编辑器 / 8 

1.1.3 PE文件编辑工具PEditor / 13 

1.2 免杀辅助工具 / 16 

1.2.1 MYCLL定位器 / 16 

1.2.2 OC偏移量转换器 / 17 

1.2.3 ASPack加郡具 / 18 

1.2.4 超级加花器 / 19 

1.3 入侵辅助工具 / 21 

1.3.1 RegSnap注册表快照工具 / 21 

1.3.2 字典制作工具 / 25 

第2章 扫描与嗅探工具 / 27 

2.1 端口扫描器 / 28 

2.1.1 X-Scan扫描器 / 28 

2.1.2 SuperScan扫描器 / 33 

2.1.3 ScanPort / 36 

2.1.4 极速端口扫描器 / 37 

2.2 漏洞扫描器 / 39 

2.2.1 SSS扫描器 / 39 

2.2.2 S-GUI Ver扫描器 / 42 

2.3 常见的嗅探工具 / 44 

2.3.1 WinArpAttacker / 44 

2.3.2 影音神探 / 48 

2.3.3 艾菲网页侦探 / 53 

2.3.4 SpyNet Sniffer嗅探器 / 55 

2.4 Real Spy Monitor监控网络 / 58 

2.4.1 设置Real Spy Monitor / 59 

2.4.2 使用Real Spy Monitor监控网络 / 60 

第3章 注入工具 / 63 

3.1 SQL注入攻击前的准备 / 64 

3.1.1 设置“显示友好HTTP错误消息” / 64 

3.1.2 准备注入工具 / 64 

3.2 啊D注入工具 / 66 

3.2.1 啊D注入工具的功能 / 66 

3.2.2 使用啊D批量注入 / 66 

3.3 NBSI注入工具 / 68 

3.3.1 NBSI功能概述 / 69 

3.3.2 使用NBSI实现注入 / 69 

3.4 Domain注入工具 / 72 

3.4.1 Domain功能概述 / 72 

3.4.2 使用Domain实现注入 / 72 

3.4.3 使用Domain扫描管理后台 / 75 

3.4.4 使用Domain上传WebShell / 76 

3.5 PHP注入工具ZBSI / 76 

3.5.1 ZBSI功能简介 / 77 

3.5.2 使用ZBSI实现注入 / 77 

3.6 SQL注入攻击的防范 / 79 

第4章 密码攻防工具 / 82 

4.1 文件和文件夹密码攻防 / 83 

4.1.1 文件分割巧加密 / 83 

4.1.2 对文件夹进行加密 / 88 

4.1.3 WinGuard Pro加密应用程序 / 92 

4.2 办公文档密码攻防 / 94 

4.2.1 对Word文档进行加密 / 94 

4.2.2 使用AOPR解密Word文档 / 97 

4.2.3 对Excel进行加密 / 98 

4.2.4 轻松查看Excel文档密码 / 100 

4.3 压缩文件密码攻防 / 101 

4.3.1 WinRAR自身的口令加密 / 101 

4.3.2 RAR Password Recovery恢复密码 / 102 

4.4 多媒体文件密码攻防 / 103 

4.5 系统密码攻防 / 105 

4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 105 

4.5.2 系统全面加密大师PC Security / 108 

4.6 其他密码攻防工具 / 111 

4.6.1 “加密精灵”加密工具 / 111 

4.6.2 暴力MD5 / 112 

4.6.3 用“私人磁盘”隐藏大文件 / 114 

第5章 病毒攻防常用工具 / 117 

5.1 病毒知识入门 / 118 

5.1.1 计算机病毒的特点 / 118 

5.1.2 病毒的3个基本结构 / 118 

5.1.3 病毒的工作流程 / 119 

5.2 两种简单病毒形成过程曝光 / 120 

5.2.1 Restart病毒形成过程曝光 / 120 

5.2.2 U盘病毒形成过程曝光 / 123 

5.3 VBS脚本病毒曝光 / 124 

5.3.1 VBS脚本病毒生成机 / 124 

5.3.2 VBS脚本病毒刷QQ聊天屏 / 126 

5.3.3 VBS网页脚本病毒 / 127 

5.4 宏病毒与邮件病毒防范 / 128 

5.4.1 宏病毒的判断方法 / 128 

5.4.2 防范与清除宏病毒 / 129 

5.4.3 全面防御邮件病毒 / 130 

5.5 全面防范网络蠕虫 / 131 

5.5.1 网络蠕虫病毒实例分析 / 131 

5.5.2 网络蠕虫病毒的全面防范 / 132 

5.6 快速查杀木马和病毒 / 133 

5.6.1 用NOD32查杀病毒 / 134 

5.6.2 瑞星杀毒软件 / 135 

5.6.3 使用U盘专杀工具USBKiller查杀病毒 / 136 

第6章 木马攻防常用工具 / 140 

6.1 认识木马 / 141 

6.1.1 木马的发展历程 / 141 

6.1.2 木马的组成 / 141 

6.1.3 木马的分类 / 142 

6.2 木马的伪装与生成 / 143 

6.2.1 木马的伪装手段 / 143 

6.2.2 自解压木马曝光 / 144 

6.2.3 CHM木马曝光 / 146 

6.3 神出鬼没的木马 / 149 

6.3.1 木马技术曝光 / 150 

6.3.2 极易使人上当的WinRAR木马 / 152 

6.4 反型木马的经典灰鸽子 / 154 

6.4.1 生成木马的服务端 / 154 

6.4.2 灰鸽子服务端的加壳保护 / 155 

6.4.3 远程控制对方 / 156 

6.4.4 灰鸽子的手工清除 / 160 

6.5 木马的加壳与脱壳 / 161 

6.5.1 使用ASPack进行加壳 / 161 

6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳 / 162 

6.5.3 使用PE-Scan检测木马是否加过壳 / 164 

6.5.4 使用UnASPack进行脱壳 / 165 

6.6 快速查杀木马 / 167 

6.6.1 使用“木马清除专家”查杀木马 / 167 

6.6.2 免费的专定防火墙Zone Alarm / 170 

第7章 网游与网吧攻防工具 / 172 

7.1 网游盗号木马 / 173 

7.1.1 哪些程序容易被盗号木马 / 173 

7.1.2 哪些网游账号容易被盗 / 175 

7.2 解读网站充值欺骗术 / 175 

7.2.1 欺骗原理 / 175 

7.2.2 常见的欺骗方式 / 176 

7.2.3 提高防范意识 / 177 

7.3 防范游戏账号 / 178 

7.3.1 勿用“自动记住密码” / 178 

7.3.2 防范方法 / 181 

7.4 警惕局域网监听 / 181 

7.4.1 了解监听的原理 / 181 

7.4.2 防范方法 / 182 

7.5 美萍网管大师 / 184 

第8章 黑客入侵检测工具 / 188 

8.1 入侵检测概述 / 189 

8.2 基于网络的入侵检测系统 / 189 

8.2.1 包嗅探器和网络监视器 / 190 

8.2.2 包嗅探器和混杂模式 / 190 

8.2.3 基于网络的入侵检测:包嗅探器的发展 / 190 

8.3 基于主机的入侵检测系统 / 191 

8.4 基于漏洞的入侵检测系统 / 192 

8.4.1 运用“流光”进行批量主机扫描 / 192 

8.4.2 运用“流光”进行指定漏洞扫描 / 194 

8.5 萨客嘶入侵检测系统 / 196 

8.5.1 萨客嘶入侵检测系统简介 / 196 

8.5.2 设置萨客嘶入侵检测系统 / 197 

8.5.3 使用萨客嘶入侵检测系统 / 201 

8.6 用WAS检测网站 / 205 

8.6.1 Web Application StressTool简介 / 205 

8.6.2 检测网站的承受压力 / 205 

8.6.3 进行数据分析 / 209 

第9章 清理入侵痕迹工具 / 211 

9.1 黑客留下的脚印 / 212 

9.1.1 日志产生的原因 / 212 

9.1.2 为什么要清理日志 / 215 

9.2 日志分析工具WebTrends / 216 

9.2.1 创建日志站点 / 216 

9.2.2 生成日志报表 / 220 

9.3 清除服务器日志 / 222 

9.3.1 手工删除服务器日志 / 222 

9.3.2 使用批处理清除远程主机日志 / 223 

9.4 Windows日志清理工具 / 224 

9.4.1 elsave工具 / 224 

9.4.2 ClearLogs工具 / 226 

9.5 清除历史痕迹 / 227 

9.5.1 清除网络历史记录 / 227 

9.5.2 使用“Windows优化大师”进行清理 / 230 

9.5.3 使用CCleaner / 231 

第10章 网络代理与追踪工具 / 234 

10.1 网络代理工具 / 235 

10.1.1 利用“代理猎手”寻找代理 / 235 

10.1.2 利用SocksCap32设置动态代理 / 239 

10.1.3 防范远程跳板代理攻击 / 242 

10.2 常见的黑客追踪工具 / 244 

10.2.1 实战IP追踪技术 / 244 

10.2.2 NeroTrace Pro追踪工具的使用 / 245 

第11章 局域网黑客工具 / 249 

11.1 局域网安全介绍 / 250 

11.1.1 局域网基础知识 / 250 

11.1.2 局域网安全隐患 / 250 

11.2 局域网监控工具 / 251 

11.2.1 LanSee工具 / 251 

11.2.2 长角牛网络监控机 / 254 

11.3 局域网攻击工具曝光 / 259 

11.3.1 “网络剪刀手”Netcut切断网络连接曝光 / 259 

11.3.2 局域网ARP攻击工具WinArpAttacker曝光 / 261 

11.3.3 网络特工监视数据曝光 / 264 

第12章 远程控制工具 / 269 

12.1 Windows自带的远程桌面 / 270 

12.1.1 Windows系统的远程桌面连接 / 270 

12.1.2 Windows系统远程关机 / 273 

12.2 使用WinShell定制远程服务器 / 274 

12.2.1 配置WinShell / 275 

12.2.2 实现远程控制 / 277 

12.3 QuickIP多点控制利器 / 278 

12.3.1 设置QuickIP服务器端 / 278 

12.3.2 设置QuickIP客户端 / 279 

12.3.3 实现远程控制 / 280 

12.4 使用“远程控制任我行”实现远程控制 / 280 

12.4.1 配置服务端 / 281 

12.4.2 进行远程控制 / 282 

12.5 远程控制的好助手pcAnywhere / 284 

12.5.1 设置pcAnywhere的性能 / 284 

12.5.2 用pcAnywhere进行远程控制 / 290 

12.6 防范远程控制 / 291 

第13章 QQ聊天工具 / 294 

13.1 防范“QQ简单盗”盗取QQ号码 / 295 

13.1.1 QQ盗号曝光 / 295 

13.1.2 防范“QQ简单盗” / 296 

13.2 防范“好友号好好盗”盗取QQ号码 / 297 

13.3 防范QQExplorer在线QQ号码 / 298 

13.3.1 在线QQ号码曝光 / 298 

13.3.2 QQExplorer在线防范 / 299 

13.4 用“防盗专家”为QQ保驾护航 / 300 

13.4.1 关闭广告和取回QQ密码 / 300 

13.4.2 内核修改和病毒查杀 / 301 

13.4.3 用无敌外挂实现QQ防盗 / 303 

13.5 保护QQ密码和聊天记录 / 303 

13.5.1 定期修改QQ密码 / 303 

13.5.2 加密聊天记录 / 305 

13.5.3 申请QQ密保 / 306 

第14章 系统和数据的备份与恢复工具 / 308 

14.1 备份与还原操作系统 / 309 

14.1.1 使用还原点备份与还原系统 / 309 

14.1.2 使用GHOST备份与还原系统 / 312 

14.2 备份与还原用户数据 / 316 

14.2.1 使用“驱动精灵”备份与还原驱动程序 / 316 

14.2.2 备份与还原IE浏览器的收藏夹 / 318 

14.2.3 备份和还原QQ聊天记录 / 322 

14.2.4 备份和还原QQ自定义表情 / 324 

14.3 使用恢复工具来恢复误删除的数据 / 328 

14.3.1 使用Recuva来恢复数据 / 328 

14.3.2 使用FinalData来恢复数据 / 333 

14.3.3 使用FinalRecovery来恢复数据 / 336 

第15章 系统安全防护工具 / 341 

15.1 系统管理工具 / 342 

15.1.1 进程查看器ProcessExplorer / 342 

15.1.2 网络检测工具:ColasoftCapsa / 347 

15.2 间谍软件防护实战 / 350 

15.2.1 用“反间谍专家”揪出隐藏的间谍 / 350 

15.2.2 间谍广告AD-Aware / 353 

15.2.3 使用“Windows清理助手”清理间谍软件 / 355 

15.2.4 使用Malwarebytes Anti-Malware清理恶意软件 / 357 

15.2.5 用Spy Sweeper清除间谍软件 / 358 

15.2.6 通过事件查看器抓住间谍 / 362 

15.2.7 微软反间谍专家Windows Defender使用流程 / 367 

15.3 流氓软件的清除 / 369 

15.3.1 清理浏览器插件 / 369 

15.3.2 流氓软件的防范 / 371 

15.3.3 “金山清理专家”清除恶意软件 / 375 

 

 

热门设计服务