黑客攻防从入门到精通(黑客与反黑工具篇)

黑客攻防从入门到精通(黑客与反黑工具篇)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2013-04
版次: 1
ISBN: 9787111497387
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 379页
正文语种: 简体中文
原版书名: The Secrets of Being An Expert in Computer from A Beginner
36人买过
  •   《黑客攻防从入门到精通(黑客与反黑工具篇)》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。 前言
    第1章 黑客必备小工具/1
    1.1 文本编辑工具/2
    1.1.1 UltraEdit编辑器/2
    1.1.2 WinHex编辑器/8
    1.1.3 PE文件编辑工具PEditor/13
    1.2 免杀辅助工具/16
    1.2.1 MYCLL定位器/16
    1.2.2 OC偏移量转换器/17
    1.2.3 ASPack加壳工具/18
    1.2.4 超级加花器/19
    1.3 入侵辅助工具/21
    1.3.1 RegSnap注册表快照工具/21
    1.3.2 字典制作工具/25
    第2章 扫描与嗅探工具/27
    2.1 端口扫描器/28
    2.1.1 X-Scan扫描器/28
    2.1.2 SuperScan扫描器/33
    2.1.3 ScanPort/36
    2.1.4 极速端口扫描器/37
    2.2 漏洞扫描器/39
    2.2.1 SSS扫描器/39
    2.2.2 S-GUIVer扫描器/42
    2.3 常见的嗅探工具/44
    2.3.1 WinArpAttacker/44
    2.3.2 影音神探/48
    2.3.3 艾菲网页侦探/53
    2.3.4 SpyNetSniffer嗅探器/55
    2.4 RealSpyMonitor监控网络/58
    2.4.1 设置RealSpyMonitor/59
    2.4.2 使用RealSpyMonitor监控网络/60
    第3章 注入工具/63
    3.1 SQL注入攻击前的准备/64
    3.1.1 设置“显示友好HTTP错误消息”/64
    3.1.2 准备注入工具/64
    3.2 啊D注入工具/66
    3.2.1 啊D注入工具的功能/66
    3.2.2 使用啊D批量注入/66
    3.3 NBSI注入工具/68
    3.3.1 NBSI功能概述/69
    3.3.2 使用NBSI实现注入/69
    3.4 Domain注入工具/72
    3.4.1 Domain功能概述/72
    3.4.2 使用Domain实现注入/72
    3.4.3 使用Domain扫描管理后台/75
    3.4.4 使用Domain上传WebShell/76
    3.5 PHP注入工具ZBSI/76
    3.5.1 ZBSI功能简介/77
    3.5.2 使用ZBSI实现注入/77
    3.6 SQL注入攻击的防范/79
    第4章 密码攻防工具/82
    4.1 文件和文件夹密码攻防/83
    4.1.1 文件分割巧加密/83
    4.1.2 对文件夹进行加密/88
    4.1.3 WinGuardPro加密应用程序/92
    4.2 办公文档密码攻防/94
    4.2.1 对Word文档进行加密/94
    4.2.2 使用AOPR解密Word文档/97
    4.2.3 对Excel进行加密/98
    4.2.4 轻松查看Excel文档密码/100
    4.3 压缩文件密码攻防/101
    4.3.1 WinRAR自身的口令加密/101
    4.3.2 RARPasswordRecovery恢复密码/102
    4.4 多媒体文件密码攻防/103
    4.5 系统密码攻防/105
    4.5.1 使用SecureItPro给系统桌面加把超级锁/105
    4.5.2 系统全面加密大师PCSecurity/108
    4.6 其他密码攻防工具/111
    4.6.1 “加密精灵”加密工具/111
    4.6.2 暴力破解MD5/112
    4.6.3 用“私人磁盘”隐藏大文件/114
    第5章 病毒攻防常用工具/117
    5.1 病毒知识入门/118
    5.1.1 计算机病毒的特点/118
    5.1.2 病毒的3个基本结构/118
    5.1.3 病毒的工作流程/119
    5.2 两种简单病毒形成过程曝光/120
    5.2.1 Restart病毒形成过程曝光/120
    5.2.2 U盘病毒形成过程曝光/123
    5.3 VBS脚本病毒曝光/124
    5.3.1 VBS脚本病毒生成机/124
    5.3.2 VBS脚本病毒刷QQ聊天屏/126
    5.3.3 VBS网页脚本病毒/127
    5.4 宏病毒与邮件病毒防范/128
    5.4.1 宏病毒的判断方法/128
    5.4.2 防范与清除宏病毒/129
    5.4.3 全面防御邮件病毒/130
    5.5 全面防范网络蠕虫/131
    5.5.1 网络蠕虫病毒实例分析/131
    5.5.2 网络蠕虫病毒的全面防范/132
    5.6 快速查杀木马和病毒/133
    5.6.1 用NOD32查杀病毒/134
    5.6.2 瑞星杀毒软件/135
    5.6.3 使用U盘专杀工具USBKiller查杀病毒/136
    第6章 木马攻防常用工具/140
    6.1 认识木马/141
    6.1.1 木马的发展历程/141
    6.1.2 木马的组成/141
    6.1.3 木马的分类/142
    6.2 木马的伪装与生成/143
    6.2.1 木马的伪装手段/143
    6.2.2 自解压木马曝光/144
    6.2.3 CHM木马曝光/146
    6.3 神出鬼没的捆绑木马/149
    6.3.1 木马捆绑技术曝光/150
    6.3.2 极易使人上当的WinRAR捆绑木马/152
    6.4 反弹型木马的经典灰鸽子/154
    6.4.1 生成木马的服务端/154
    6.4.2 灰鸽子服务端的加壳保护/155
    6.4.3 远程控制对方/156
    6.4.4 灰鸽子的手工清除/160
    6.5 木马的加壳与脱壳/161
    6.5.1 使用ASPack进行加壳/161
    6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳/162
    6.5.3 使用PE-Scan检测木马是否加过壳/164
    6.5.4 使用UnASPack进行脱壳/165
    6.6 快速查杀木马/167
    6.6.1 使用“木马清除专家”查杀木马/167
    6.6.2 免费的专定防火墙ZoneAlarm/170
    第7章 网游与网吧攻防工具/172
    7.1 网游盗号木马/173
    7.1.1 哪些程序容易被捆绑盗号木马/173
    7.1.2 哪些网游账号容易被盗/175
    7.2 解读网站充值欺骗术/175
    7.2.1 欺骗原理/175
    7.2.2 常见的欺骗方式/176
    7.2.3 提高防范意识/177
    7.3 防范游戏账号破解/178
    7.3.1 勿用“自动记住密码”/178
    7.3.2 防范方法/181
    7.4 警惕局域网监听/181
    7.4.1 了解监听的原理/181
    7.4.2 防范方法/182
    7.5 美萍网管大师/184
    第8章 黑客入侵检测工具/188
    8.1 入侵检测概述/189
    8.2 基于网络的入侵检测系统/189
    8.2.1 包嗅探器和网络监视器/190
    8.2.2 包嗅探器和混杂模式/190
    8.2.3 基于网络的入侵检测:包嗅探器的发展/190
    8.3 基于主机的入侵检测系统/191
    8.4 基于漏洞的入侵检测系统/192
    8.4.1 运用“流光”进行批量主机扫描/192
    8.4.2 运用“流光”进行指定漏洞扫描/194
    8.5 萨客嘶入侵检测系统/196
    8.5.1 萨客嘶入侵检测系统简介/196
    8.5.2 设置萨客嘶入侵检测系统/197
    8.5.3 使用萨客嘶入侵检测系统/201
    8.6 用WAS检测网站/205
    8.6.1 WebApplicationStressTool简介/205
    8.6.2 检测网站的承受压力/205
    8.6.3 进行数据分析/209
    第9章 清理入侵痕迹工具/211
    9.1 黑客留下的脚印/212
    9.1.1 日志产生的原因/212
    9.1.2 为什么要清理日志/215
    9.2 日志分析工具WebTrends/216
    9.2.1 创建日志站点/216
    9.2.2 生成日志报表/220
    9.3 清除服务器日志/222
    9.3.1 手工删除服务器日志/222
    9.3.2 使用批处理清除远程主机日志/223
    9.4 Windows日志清理工具/224
    9.4.1 elsave工具/224
    9.4.2 ClearLogs工具/226
    9.5 清除历史痕迹/227
    9.5.1 清除网络历史记录/227
    9.5.2 使用“Windows优化大师”进行清理/230
    9.5.3 使用CCleaner/231
    第10章 网络代理与追踪工具/234
    10.1 网络代理工具/235
    10.1.1 利用“代理猎手”寻找代理/235
    10.1.2 利用SocksCap32设置动态代理/239
    10.1.3 防范远程跳板代理攻击/242
    10.2 常见的黑客追踪工具/244
    10.2.1 实战IP追踪技术/244
    10.2.2 NeroTracePro追踪工具的使用/245
    第11章 局域网黑客工具/249
    11.1 局域网安全介绍/250
    11.1.1 局域网基础知识/250
    11.1.2 局域网安全隐患/250
    11.2 局域网监控工具/251
    11.2.1 LanSee工具/251
    11.2.2 长角牛网络监控机/254
    11.3 局域网攻击工具曝光/259
    11.3.1 “网络剪刀手”Netcut切断网络连接曝光/259
    11.3.2 局域网ARP攻击工具WinArpAttacker曝光/261
    11.3.3 网络特工监视数据曝光/264
    第12章 远程控制工具/269
    12.1 Windows自带的远程桌面/270
    12.1.1 Windows系统的远程桌面连接/270
    12.1.2 Windows系统远程关机/273
    12.2 使用WinShell定制远程服务器/274
    12.2.1 配置WinShell/275
    12.2.2 实现远程控制/277
    12.3 QuickIP多点控制利器/278
    12.3.1 设置QuickIP服务器端/278
    12.3.2 设置QuickIP客户端/279
    12.3.3 实现远程控制/280
    12.4 使用“远程控制任我行”实现远程控制/280
    12.4.1 配置服务端/281
    12.4.2 进行远程控制/282
    12.5 远程控制的好助手pcAnywhere/284
    12.5.1 设置pcAnywhere的性能/284
    12.5.2 用pcAnywhere进行远程控制/290
    12.6 防范远程控制/291
    第13章 QQ聊天工具/294
    13.1 防范“QQ简单盗”盗取QQ号码/295
    13.1.1 QQ盗号曝光/295
    13.1.2 防范“QQ简单盗”/296
    13.2 防范“好友号好好盗”盗取QQ号码/297
    13.3 防范QQExplorer在线破解QQ号码/298
    13.3.1 在线破解QQ号码曝光/298
    13.3.2 QQExplorer在线破解防范/299
    13.4 用“防盗专家”为QQ保驾护航/300
    13.4.1 关闭广告和取回QQ密码/300
    13.4.2 内核修改和病毒查杀/301
    13.4.3 用无敌外挂实现QQ防盗/303
    13.5 保护QQ密码和聊天记录/303
    13.5.1 定期修改QQ密码/303
    13.5.2 加密聊天记录/305
    13.5.3 申请QQ密保/306
    第14章 系统和数据的备份与恢复工具/308
    14.1 备份与还原操作系统/309
    14.1.1 使用还原点备份与还原系统/309
    14.1.2 使用GHOST备份与还原系统/312
    14.2 备份与还原用户数据/316
    14.2.1 使用“驱动精灵”备份与还原驱动程序/316
    14.2.2 备份与还原IE浏览器的收藏夹/318
    14.2.3 备份和还原QQ聊天记录/322
    14.2.4 备份和还原QQ自定义表情/324
    14.3 使用恢复工具来恢复误删除的数据/328
    14.3.1 使用Recuva来恢复数据/328
    14.3.2 使用FinalData来恢复数据/333
    14.3.3 使用FinalRecovery来恢复数据/336
    第15章 系统安全防护工具/341
    15.1 系统管理工具/342
    15.1.1 进程查看器ProcessExplorer/342
    15.1.2 网络检测工具:ColasoftCapsa/347
    15.2 间谍软件防护实战/350
    15.2.1 用“反间谍专家”揪出隐藏的间谍/350
    15.2.2 间谍广告杀手AD-Aware/353
    15.2.3 使用“Windows清理助手”清理间谍软件/355
    15.2.4 使用MalwarebytesAnti-Malware清理恶意软件/357
    15.2.5 用SpySweeper清除间谍软件/358
    15.2.6 通过事件查看器抓住间谍/362
    15.2.7 微软反间谍专家WindowsDefender使用流程/367
    15.3 流氓软件的清除/369
    15.3.1 清理浏览器插件/369
    15.3.2 流氓软件的防范/371
    15.3.3 “金山清理专家”清除恶意软件/375
    15.3.4 使用360安全卫士对计算机进行防护/377
  • 内容简介:
      《黑客攻防从入门到精通(黑客与反黑工具篇)》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
  • 目录:
    前言
    第1章 黑客必备小工具/1
    1.1 文本编辑工具/2
    1.1.1 UltraEdit编辑器/2
    1.1.2 WinHex编辑器/8
    1.1.3 PE文件编辑工具PEditor/13
    1.2 免杀辅助工具/16
    1.2.1 MYCLL定位器/16
    1.2.2 OC偏移量转换器/17
    1.2.3 ASPack加壳工具/18
    1.2.4 超级加花器/19
    1.3 入侵辅助工具/21
    1.3.1 RegSnap注册表快照工具/21
    1.3.2 字典制作工具/25
    第2章 扫描与嗅探工具/27
    2.1 端口扫描器/28
    2.1.1 X-Scan扫描器/28
    2.1.2 SuperScan扫描器/33
    2.1.3 ScanPort/36
    2.1.4 极速端口扫描器/37
    2.2 漏洞扫描器/39
    2.2.1 SSS扫描器/39
    2.2.2 S-GUIVer扫描器/42
    2.3 常见的嗅探工具/44
    2.3.1 WinArpAttacker/44
    2.3.2 影音神探/48
    2.3.3 艾菲网页侦探/53
    2.3.4 SpyNetSniffer嗅探器/55
    2.4 RealSpyMonitor监控网络/58
    2.4.1 设置RealSpyMonitor/59
    2.4.2 使用RealSpyMonitor监控网络/60
    第3章 注入工具/63
    3.1 SQL注入攻击前的准备/64
    3.1.1 设置“显示友好HTTP错误消息”/64
    3.1.2 准备注入工具/64
    3.2 啊D注入工具/66
    3.2.1 啊D注入工具的功能/66
    3.2.2 使用啊D批量注入/66
    3.3 NBSI注入工具/68
    3.3.1 NBSI功能概述/69
    3.3.2 使用NBSI实现注入/69
    3.4 Domain注入工具/72
    3.4.1 Domain功能概述/72
    3.4.2 使用Domain实现注入/72
    3.4.3 使用Domain扫描管理后台/75
    3.4.4 使用Domain上传WebShell/76
    3.5 PHP注入工具ZBSI/76
    3.5.1 ZBSI功能简介/77
    3.5.2 使用ZBSI实现注入/77
    3.6 SQL注入攻击的防范/79
    第4章 密码攻防工具/82
    4.1 文件和文件夹密码攻防/83
    4.1.1 文件分割巧加密/83
    4.1.2 对文件夹进行加密/88
    4.1.3 WinGuardPro加密应用程序/92
    4.2 办公文档密码攻防/94
    4.2.1 对Word文档进行加密/94
    4.2.2 使用AOPR解密Word文档/97
    4.2.3 对Excel进行加密/98
    4.2.4 轻松查看Excel文档密码/100
    4.3 压缩文件密码攻防/101
    4.3.1 WinRAR自身的口令加密/101
    4.3.2 RARPasswordRecovery恢复密码/102
    4.4 多媒体文件密码攻防/103
    4.5 系统密码攻防/105
    4.5.1 使用SecureItPro给系统桌面加把超级锁/105
    4.5.2 系统全面加密大师PCSecurity/108
    4.6 其他密码攻防工具/111
    4.6.1 “加密精灵”加密工具/111
    4.6.2 暴力破解MD5/112
    4.6.3 用“私人磁盘”隐藏大文件/114
    第5章 病毒攻防常用工具/117
    5.1 病毒知识入门/118
    5.1.1 计算机病毒的特点/118
    5.1.2 病毒的3个基本结构/118
    5.1.3 病毒的工作流程/119
    5.2 两种简单病毒形成过程曝光/120
    5.2.1 Restart病毒形成过程曝光/120
    5.2.2 U盘病毒形成过程曝光/123
    5.3 VBS脚本病毒曝光/124
    5.3.1 VBS脚本病毒生成机/124
    5.3.2 VBS脚本病毒刷QQ聊天屏/126
    5.3.3 VBS网页脚本病毒/127
    5.4 宏病毒与邮件病毒防范/128
    5.4.1 宏病毒的判断方法/128
    5.4.2 防范与清除宏病毒/129
    5.4.3 全面防御邮件病毒/130
    5.5 全面防范网络蠕虫/131
    5.5.1 网络蠕虫病毒实例分析/131
    5.5.2 网络蠕虫病毒的全面防范/132
    5.6 快速查杀木马和病毒/133
    5.6.1 用NOD32查杀病毒/134
    5.6.2 瑞星杀毒软件/135
    5.6.3 使用U盘专杀工具USBKiller查杀病毒/136
    第6章 木马攻防常用工具/140
    6.1 认识木马/141
    6.1.1 木马的发展历程/141
    6.1.2 木马的组成/141
    6.1.3 木马的分类/142
    6.2 木马的伪装与生成/143
    6.2.1 木马的伪装手段/143
    6.2.2 自解压木马曝光/144
    6.2.3 CHM木马曝光/146
    6.3 神出鬼没的捆绑木马/149
    6.3.1 木马捆绑技术曝光/150
    6.3.2 极易使人上当的WinRAR捆绑木马/152
    6.4 反弹型木马的经典灰鸽子/154
    6.4.1 生成木马的服务端/154
    6.4.2 灰鸽子服务端的加壳保护/155
    6.4.3 远程控制对方/156
    6.4.4 灰鸽子的手工清除/160
    6.5 木马的加壳与脱壳/161
    6.5.1 使用ASPack进行加壳/161
    6.5.2 使用“北斗程序压缩”对木马服务端进行多次加壳/162
    6.5.3 使用PE-Scan检测木马是否加过壳/164
    6.5.4 使用UnASPack进行脱壳/165
    6.6 快速查杀木马/167
    6.6.1 使用“木马清除专家”查杀木马/167
    6.6.2 免费的专定防火墙ZoneAlarm/170
    第7章 网游与网吧攻防工具/172
    7.1 网游盗号木马/173
    7.1.1 哪些程序容易被捆绑盗号木马/173
    7.1.2 哪些网游账号容易被盗/175
    7.2 解读网站充值欺骗术/175
    7.2.1 欺骗原理/175
    7.2.2 常见的欺骗方式/176
    7.2.3 提高防范意识/177
    7.3 防范游戏账号破解/178
    7.3.1 勿用“自动记住密码”/178
    7.3.2 防范方法/181
    7.4 警惕局域网监听/181
    7.4.1 了解监听的原理/181
    7.4.2 防范方法/182
    7.5 美萍网管大师/184
    第8章 黑客入侵检测工具/188
    8.1 入侵检测概述/189
    8.2 基于网络的入侵检测系统/189
    8.2.1 包嗅探器和网络监视器/190
    8.2.2 包嗅探器和混杂模式/190
    8.2.3 基于网络的入侵检测:包嗅探器的发展/190
    8.3 基于主机的入侵检测系统/191
    8.4 基于漏洞的入侵检测系统/192
    8.4.1 运用“流光”进行批量主机扫描/192
    8.4.2 运用“流光”进行指定漏洞扫描/194
    8.5 萨客嘶入侵检测系统/196
    8.5.1 萨客嘶入侵检测系统简介/196
    8.5.2 设置萨客嘶入侵检测系统/197
    8.5.3 使用萨客嘶入侵检测系统/201
    8.6 用WAS检测网站/205
    8.6.1 WebApplicationStressTool简介/205
    8.6.2 检测网站的承受压力/205
    8.6.3 进行数据分析/209
    第9章 清理入侵痕迹工具/211
    9.1 黑客留下的脚印/212
    9.1.1 日志产生的原因/212
    9.1.2 为什么要清理日志/215
    9.2 日志分析工具WebTrends/216
    9.2.1 创建日志站点/216
    9.2.2 生成日志报表/220
    9.3 清除服务器日志/222
    9.3.1 手工删除服务器日志/222
    9.3.2 使用批处理清除远程主机日志/223
    9.4 Windows日志清理工具/224
    9.4.1 elsave工具/224
    9.4.2 ClearLogs工具/226
    9.5 清除历史痕迹/227
    9.5.1 清除网络历史记录/227
    9.5.2 使用“Windows优化大师”进行清理/230
    9.5.3 使用CCleaner/231
    第10章 网络代理与追踪工具/234
    10.1 网络代理工具/235
    10.1.1 利用“代理猎手”寻找代理/235
    10.1.2 利用SocksCap32设置动态代理/239
    10.1.3 防范远程跳板代理攻击/242
    10.2 常见的黑客追踪工具/244
    10.2.1 实战IP追踪技术/244
    10.2.2 NeroTracePro追踪工具的使用/245
    第11章 局域网黑客工具/249
    11.1 局域网安全介绍/250
    11.1.1 局域网基础知识/250
    11.1.2 局域网安全隐患/250
    11.2 局域网监控工具/251
    11.2.1 LanSee工具/251
    11.2.2 长角牛网络监控机/254
    11.3 局域网攻击工具曝光/259
    11.3.1 “网络剪刀手”Netcut切断网络连接曝光/259
    11.3.2 局域网ARP攻击工具WinArpAttacker曝光/261
    11.3.3 网络特工监视数据曝光/264
    第12章 远程控制工具/269
    12.1 Windows自带的远程桌面/270
    12.1.1 Windows系统的远程桌面连接/270
    12.1.2 Windows系统远程关机/273
    12.2 使用WinShell定制远程服务器/274
    12.2.1 配置WinShell/275
    12.2.2 实现远程控制/277
    12.3 QuickIP多点控制利器/278
    12.3.1 设置QuickIP服务器端/278
    12.3.2 设置QuickIP客户端/279
    12.3.3 实现远程控制/280
    12.4 使用“远程控制任我行”实现远程控制/280
    12.4.1 配置服务端/281
    12.4.2 进行远程控制/282
    12.5 远程控制的好助手pcAnywhere/284
    12.5.1 设置pcAnywhere的性能/284
    12.5.2 用pcAnywhere进行远程控制/290
    12.6 防范远程控制/291
    第13章 QQ聊天工具/294
    13.1 防范“QQ简单盗”盗取QQ号码/295
    13.1.1 QQ盗号曝光/295
    13.1.2 防范“QQ简单盗”/296
    13.2 防范“好友号好好盗”盗取QQ号码/297
    13.3 防范QQExplorer在线破解QQ号码/298
    13.3.1 在线破解QQ号码曝光/298
    13.3.2 QQExplorer在线破解防范/299
    13.4 用“防盗专家”为QQ保驾护航/300
    13.4.1 关闭广告和取回QQ密码/300
    13.4.2 内核修改和病毒查杀/301
    13.4.3 用无敌外挂实现QQ防盗/303
    13.5 保护QQ密码和聊天记录/303
    13.5.1 定期修改QQ密码/303
    13.5.2 加密聊天记录/305
    13.5.3 申请QQ密保/306
    第14章 系统和数据的备份与恢复工具/308
    14.1 备份与还原操作系统/309
    14.1.1 使用还原点备份与还原系统/309
    14.1.2 使用GHOST备份与还原系统/312
    14.2 备份与还原用户数据/316
    14.2.1 使用“驱动精灵”备份与还原驱动程序/316
    14.2.2 备份与还原IE浏览器的收藏夹/318
    14.2.3 备份和还原QQ聊天记录/322
    14.2.4 备份和还原QQ自定义表情/324
    14.3 使用恢复工具来恢复误删除的数据/328
    14.3.1 使用Recuva来恢复数据/328
    14.3.2 使用FinalData来恢复数据/333
    14.3.3 使用FinalRecovery来恢复数据/336
    第15章 系统安全防护工具/341
    15.1 系统管理工具/342
    15.1.1 进程查看器ProcessExplorer/342
    15.1.2 网络检测工具:ColasoftCapsa/347
    15.2 间谍软件防护实战/350
    15.2.1 用“反间谍专家”揪出隐藏的间谍/350
    15.2.2 间谍广告杀手AD-Aware/353
    15.2.3 使用“Windows清理助手”清理间谍软件/355
    15.2.4 使用MalwarebytesAnti-Malware清理恶意软件/357
    15.2.5 用SpySweeper清除间谍软件/358
    15.2.6 通过事件查看器抓住间谍/362
    15.2.7 微软反间谍专家WindowsDefender使用流程/367
    15.3 流氓软件的清除/369
    15.3.1 清理浏览器插件/369
    15.3.2 流氓软件的防范/371
    15.3.3 “金山清理专家”清除恶意软件/375
    15.3.4 使用360安全卫士对计算机进行防护/377
查看详情
相关图书 / 更多
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻击与防范技术
宋超 编
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防从入门到精通(黑客与反黑工具篇)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防从入门到精通(黑客与反黑工具篇)
无敌充电宝 高中应考英语
李书梅、徐维维 著
黑客攻防从入门到精通(黑客与反黑工具篇)
玩转Windows 8
李书梅 著