图书介绍
黑客攻防从入门到精通 命令实战篇 全新升级版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防从入门到精通 命令实战篇 全新升级版](https://www.shukui.net/cover/22/32737578.jpg)
- 明月工作室 著
- 出版社:
- ISBN:
- 出版时间:2016
- 标注页数:0页
- 文件大小:87MB
- 文件页数:490页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 命令实战篇 全新升级版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机基础知识1
1.1 端口的相关概念2
1.1.1 端口的分类2
1.1.2 如何查看端口4
1.2 IP地址的相关概念5
1.2.1 IP地址的构成5
1.2.2 IP地址的分类6
1.3 进程的相关概念7
1.3.1 如何查看系统进程7
1.3.2 系统进程的操作9
1.4 小结10
技巧与问答11
第2章 Windows系统中的命令行基础13
2.1 Windows命令行基础14
2.1.1 Windows命令行概述14
2.1.2 Windows命令行的启动18
2.1.3 Windows命令行的操作19
2.2 在Windows系统中执行DOS命令20
2.2.1 通过IE浏览器访问DOS窗口20
2.2.2 以菜单的形式进入DOS窗口21
2.2.3 设置窗口风格22
2.2.4 命令行的复制和粘贴24
2.2.5 Windows系统命令行介绍25
2.3 全方位揭秘DOS系统27
2.3.1 揭秘DOS系统的功能27
2.3.2 DOS系统中的文件与目录28
2.3.3 DOS系统中的文件类型和属性29
2.3.4 DOS系统中的目录和磁盘31
2.3.5 DOS系统中的命令分类与格式32
2.4 小结33
技巧与问答34
第3章 配置Windows系统的命令行36
3.1 批处理与管道详解37
3.1.1 批处理中常用的命令37
3.1.2 批处理命令实例42
3.1.3 常用的管道命令45
3.1.4 批处理的应用50
3.2 配置Config.sys文件56
3.2.1 Config.sys文件中的命令56
3.2.2 常用的Config.sys配置项目57
3.2.3 Config.sys配置实例59
3.3 硬盘分区概述61
3.3.1 硬盘分区的相关概念61
3.3.2 命令行工具Diskpart的使用63
3.4 小结72
技巧与问答72
第4章 黑客基础知识74
4.1 认识黑客75
4.2 黑客的秘诀75
4.3 黑客的常用术语76
4.4 小结78
技巧与问答79
第5章 揭秘黑客常用的命令81
5.1 必备的CMD命令82
5.1.1 复制命令——Copy命令82
5.1.2 更改文件扩展名——Assoc命令85
5.1.3 命令行调用——Command命令87
5.1.4 命令行任务管理器——At命令88
5.1.5 查看网络配置的IPConfig命令92
5.1.6 打开/关闭请求回显功能——Echo命令95
5.1.7 查看系统进程信息——TaskList命令96
5.2 网络命令应用98
5.2.1 查看网络连接——Netstat命令98
5.2.2 管理工作组和域——Net命令101
5.2.3 测试物理网络连通——Ping命令107
5.2.4 文件传输协议——FTP命令110
5.2.5 远程登录——Telnet命令110
5.2.6 远程修改注册表——Reg命令111
5.2.7 替换文件——Replace命令115
5.3 其他网络命令应用116
5.3.1 手动配置路由表——Route命令116
5.3.2 高速缓存——Arp命令119
5.3.3 路由追踪——Tracert命令120
5.3.4 脚本实用程序——Netsh命令122
5.4 小结124
技巧与问答124
第6章 批处理BAT文件编程127
6.1 批处理文件的编辑128
6.2 组合命令与参数的使用129
6.2.1 组合命令的使用129
6.2.2 参数的使用132
6.3 配置文件中常用的命令134
6.3.1 加载程序——Device命令134
6.3.2 可存取文件数设置——Files命令135
6.3.3 缓冲区数目的分配——Buffers命令135
6.3.4 扩展键检查——Break命令136
6.3.5 程序加载——Devicehigh命令137
6.3.6 扩充内存管理程序——Himem.sys138
6.3.7 安装内存驻留程序——Install命令139
6.3.8 中断处理——Stacks命令140
6.4 用BAT编程实现综合应用实例141
6.4.1 删除日志141
6.4.2 系统加固142
6.4.3 删除系统中的垃圾文件144
6.4.4 Windows 7系统服务优化147
6.5 小结150
技巧与问答150
第7章 黑客攻防前的准备工作153
7.1 在计算机中搭建虚拟环境154
7.1.1 VMware虚拟机的安装154
7.1.2 VMware虚拟机的配置158
7.1.3 在VMware虚拟机中安装操作系统161
7.1.4 VMware Tools安装165
7.2 小结167
技巧与问答167
第8章 揭露基于Windows认证的入侵方式169
8.1 揭秘IPC$入侵方式170
8.1.1 IPC$的基本概念170
8.1.2 IPC$的空连接漏洞171
8.1.3 IPC$入侵的防范172
8.2 揭秘注册表入侵方式180
8.2.1 注册表概述180
8.2.2 远程开启注册表服务182
8.2.3 连接远程主机的“远程注册表服务”184
8.2.4 注册表(Reg)文件的编辑186
8.3.5 通过注册表开启终端服务190
8.3 揭秘Telnet入侵方式191
8.3.1 突破Telnet的NTLM权限认证192
8.3.2 Telnet典型入侵195
8.3.3 Telnet撒手锏200
8.3.4 使用工具实现Telnet入侵202
8.4 揭秘Windows账号和密码获取的入侵方式204
8.4.1 使用Sniffer获取账号和密码205
8.4.2 字典工具的使用215
8.5 揭秘MS SQL入侵方式222
8.5.1 弱口令入侵的实现222
8.5.2 MS SQL主机的入侵232
8.5.3 MS SQL入侵的防范233
8.6 小结237
技巧与问答238
第9章 局域网攻防240
9.1 局域网安全概述241
9.1.1 局域网的相关概念241
9.1.2 局域网的漏洞241
9.2 MAC地址的绑定和IP冲突攻击的防御242
9.2.1 如何查看MAC地址243
9.2.2 IP冲突攻击的防御243
9.3 ARP欺骗与防御245
9.3.1 ARP欺骗的概念245
9.3.2 网络监听与ARP欺骗246
9.3.3 WinArpAttacker ARP欺骗攻击248
9.3.4 AntiArp-DNS防火墙的使用252
9.3.5 超级巡警ARP防火墙的使用254
9.4 几种局域网监控工具256
9.4.1 长角牛网络监控机的使用256
9.4.2 网络特工的使用266
9.4.3 LanSee工具的使用272
9.5 局域网助手(LanHelper)攻击与防御275
9.6 小结279
技巧与问答280
第10章 远程管理Windows系统攻防282
10.1 曝光FTP远程入侵的实现283
10.1.1 FTP的相关概念283
10.1.2 FTP弱口令的扫描286
10.2 曝光远程计算机管理入侵的实现288
10.2.1 计算机管理概述288
10.2.2 连接到远程计算机290
10.2.3 远程计算机信息的查看292
10.2.4 远程控制软件的使用295
10.3 远程命令执行与进程查杀296
10.3.1 远程执行命令297
10.3.2 远程执行命令方法汇总298
10.3.3 查杀系统进程299
10.4 小结302
技巧与问答303
第11章 DOS命令攻防305
11.1 DOS命令的基础应用306
11.1.1 误删除文件的恢复306
11.1.2 DOS系统的维护308
11.1.3 在DOS下显示中文信息309
11.2 DOS中环境变量概述310
11.2.1 Debug命令的使用311
11.2.2 Set命令的使用313
11.2.3 识别不同的环境变量314
11.2.4 环境变量和批处理知识317
11.3 在DOS中实现文件操作318
11.3.1 DOS窗口中文本的抓取318
11.3.2 DOS中使用注册表321
11.3.3 DOS中注册表编程的实现321
11.3.4 DOS中注册表扫描程序的使用323
11.4 网络中DOS命令的使用323
11.4.1 DOS程序执行目录的检测324
11.4.2 DOS中恢复回收站的文件324
11.4.3 内存虚拟盘软件XMS-DSK的使用325
11.4.4 在DOS中删除文件的实现326
11.5 小结327
技巧与问答327
第12章 后门技术攻防329
12.1 后门技术概述330
12.1.1 后门的成长史330
12.1.2 后门的分类331
12.2 账号后门技术——手动制作克隆账号332
12.3 系统服务后门技术342
12.3.1 使用Instsrv创建系统服务后门342
12.3.2 使用Srvinstw创建系统服务后门345
12.4 检测软件中的后门程序350
12.5 检测系统中的后门程序351
12.6 小结352
技巧与问答353
第13章 流氓软件和间谍软件的清除与防御355
13.1 流氓软件的清除356
13.1.1 金山系统清理专家清除流氓软件356
13.1.2 浏览器插件的清理359
13.1.3 流氓软件的防范361
13.2 网络安全防护工具的使用366
13.2.1 诺盾网络安全特警的使用366
13.2.2 浏览器绑架克星HijackThis的使用381
13.2.3 360安全卫士的使用388
13.3 间谍软件的防护与清除392
13.3.1 间谍软件防护概述393
13.3.2 Spy Sweeper消灭间谍软件394
13.3.3 微软反间谍专家Windows Defender的使用398
13.4 小结404
技巧与问答404
第14章 制作启动盘进行防御407
14.1 启动盘的制作408
14.1.1 启动盘概述408
14.1.2 应急启动盘的作用409
14.1.3 DOS启动盘的制作409
14.1.4 Windows PE启动盘的制作412
14.2 使用启动盘排除故障415
14.2.1 使用启动盘维修注册表故障416
14.2.2 使用启动盘备份数据417
14.2.3 使用启动盘替换损坏的系统文件417
14.2.4 用Windows诊断工具排除故障418
14.3 U盘启动盘的使用422
14.3.1 进入U盘系统422
14.3.2 使用U盘启动盘安装系统423
14.4 小结428
技巧与问答428
第15章 木马病毒的主动防御清除431
15.1 认识木马和病毒432
15.1.1 计算机木马概述432
15.1.2 计算机病毒概述435
15.2 使用防火墙隔离系统和病毒437
15.2.1 Windows防火墙的使用437
15.2.2 Windows防火墙入站规则的设置440
15.3 危险端口的关闭443
15.3.1 通过安全策略关闭危险端口443
15.3.2 系统安全的设置449
15.3.3 IP安全策略的自动优化452
15.4 木马清除软件的使用460
15.4.1 木马清道夫的使用461
15.4.2 木马清除专家的使用462
15.5 杀毒软件的使用466
15.5.1 瑞星杀毒软件的使用466
15.5.2 查杀病毒软件NOD32的使用468
15.6 小结470
技巧与问答471