图书介绍

黑客命令与典型应用pdf电子书版本下载

黑客命令与典型应用
  • 武新华,孙世宁等编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113099640
  • 出版时间:2009
  • 标注页数:306页
  • 文件大小:75MB
  • 文件页数:319页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客命令与典型应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 认识Windows系统中的命令行 1

1.1 Windows系统中的命令行 1

1.1.1 Windows命令行概述 1

1.1.2 启动Windows命令行 5

1.1.3 Windows命令行操作 6

1.2 在Windows系统中执行DOS命令 7

1.2.1 用菜单方式进入DOS窗口 7

1.2.2 通过“运行”对话框访问DOS窗口 7

1.2.3 通过IE浏览器访问DOS窗口 8

1.2.4 编辑命令行 9

1.2.5 设置窗口风格 9

1.2.6 Windows Vista系统命令行 11

1.3 全面认识DOS系统 12

1.3.1 DOS系统的功能 12

1.3.2 文件与目录 13

1.3.3 文件类型与属性 14

1.3.4 目录与盘符 15

1.3.5 命令分类与命令格式 17

1.4 IP地址和端口 18

1.4.1 IP地址概述 18

1.4.2 IP地址的划分 18

1.4.3 端口的分类与查看 20

1.4.4 关闭和开启端口 21

1.4.5 端口的限制 23

1.5 可能出现的问题与解决方法 24

1.6 总结与经验积累 24

第2章 常用Windows网络命令行 25

2.1 必备的CMD命令 25

2.1.1 命令行调用的Command命令 25

2.1.2 复制命令Copy 26

2.1.3 更改文件扩展名关联的ASSOC命令 29

2.1.4 打开/关闭请求回显功能的Echo命令 30

2.1.5 查看网络配置的IPConfig命令 32

2.1.6 命令行任务管理器的At命令 34

2.1.7 查看系统进程信息的TaskList命令 36

2.2 常用Windows网络命令行 38

2.2.1 测试物理网络的Ping命令 38

2.2.2 查看网络连接的netstat 40

2.2.3 工作组和域的Net命令 42

2.2.4 23端口登录的Telnet命令 47

2.2.5 传输协议FTP/Tftp命令 48

2.2.6 替换重要文件的Replace命令 50

2.2.7 远程修改注册表的Reg命令 51

2.2.8 关闭远程计算机的Shutdown命令 52

2.3 其他网络命令 53

2.3.1 Tracert命令 53

2.3.2 Route命令 54

2.3.3 netsh命令 56

2.3.4 Arp命令 58

2.4 可能出现的问题与解决方法 59

2.5 总结与经验积累 60

第3章 Windows系统的命令行配置 61

3.1 Config.sys文件配置 61

3.1.1 Config.sys文件中的命令 61

3.1.2 Config.sys配置实例 63

3.1.3 Config.sys文件常用配置项目 64

3.2 批处理与管道 65

3.2.1 批处理命令实例 65

3.2.2 批处理文件中的常用命令 66

3.2.3 常用的管道命令 71

3.2.4 批处理的实例应用 73

3.3 对硬盘进行分区 76

3.3.1 用系统安装盘自带的工具分区 76

3.3.2 使用DM快速对大硬盘分区 77

3.3.3 使用DM对硬盘进行低级格式化 80

3.3.4 使用Format格式化磁盘分区 82

3.4 可能出现的问题与解决方法 83

3.5 总结与经验积累 84

第4章 实现基于Windows认证的入侵 85

4.1 IPC$的空连接漏洞 85

4.1.1 IPC$概述 85

4.1.2 远程文件操作 86

4.1.3 IPC$漏洞扫描 89

4.1.4 IPC$的安全解决方案 90

4.2 Telnet高级入侵 92

4.2.1 Telnet简介 92

4.2.2 Telnet典型入侵 92

4.2.3 Telnet杀手锏 96

4.2.4 Telnet高级入侵流程 97

4.3 注册表也可实现入侵 100

4.3.1 注册表概述 100

4.3.2 编辑注册表(REG)文件 101

4.3.3 常用注册表入侵方法 104

4.4 实现MS SQL入侵防御 108

4.4.1 用MS SQL实现弱口令入侵 108

4.4.2 入侵MS SQL数据库 112

4.4.3 入侵MS SQL主机 113

4.4.4 用NBSI软件实现MS SQL注入攻击 116

4.4.5 MS SQL入侵安全解决方案 117

4.5 获取账号密码 118

4.5.1 用Sniffer获取账号密码 118

4.5.2 字典工具 122

4.6 可能出现的问题与解决方法 126

4.7 总结与经验积累 126

第5章 远程管理Windows系统 127

5.1 使用远程“计算机管理”工具 127

5.1.1 计算机管理概述 127

5.1.2 开启远程计算机管理服务 128

5.1.3 管理远程计算机 131

5.1.4 用远程控制软件实现远程管理 135

5.2 使用远程终端服务(3389) 136

5.2.1 终端服务概述 136

5.2.2 远程开启远程终端服务(3389) 137

5.2.3 远程终端服务入侵流程 139

5.3 FTP远程入侵与安全解决 141

5.3.1 FTP概述 141

5.3.2 基于FTP的弱口令入侵 142

5.3.3 基于FTP的匿名登录入侵 143

5.3.4 基于FTP的提升本地权限入侵 145

5.3.5 安全解决方案 146

5.4 远程命令执行 147

5.4.1 远程执行命令 147

5.4.2 远程执行命令方法汇总 148

5.5 可能出现的问题与解决方法 149

5.6 总结与经验积累 149

第6章 系统进程与隐藏技术 150

6.1 恶意进程的追踪与清除 150

6.1.1 系统进程和线程概述 150

6.1.2 查看进程的发起程序 151

6.1.3 查看、关闭和重建进程 152

6.1.4 查看隐藏进程和远程进程 154

6.1.5 杀死自己机器中的病毒进程 156

6.2 文件传输与文件隐藏 157

6.2.1 IPC$文件传输 157

6.2.2 FTP传输与打包传输 158

6.2.3 实现文件隐藏 161

6.3 扫描隐藏技术 164

6.3.1 X-Scan扫描隐藏技术 164

6.3.2 流光Sensor扫描隐藏 168

6.3.3 其他扫描工具 171

6.4 入侵隐藏技术 173

6.4.1 跳板技术概述 173

6.4.2 手工制作跳板 173

6.4.3 Sock5代理跳板 176

6.4.4 端口重定向设置 183

6.5 可能出现的问题与解决方法 185

6.6 总结与经验积累 185

第7章 留后门与清脚印技术 186

7.1 后门技术的实际应用 186

7.1.1 手工克隆账号技术 186

7.1.2 程序克隆账号技术 189

7.1.3 制造Unicode漏洞后门 191

7.1.4 制造系统服务漏洞后门 192

7.1.5 Wollf木马程序后门 196

7.1.6 在命令行方式下制作后门账号 199

7.1.7 SQL后门 201

7.2 清除登录服务器的日志信息 202

7.2.1 手工清除服务器日志 202

7.2.2 使用批处理清除远程主机日志 202

7.2.3 通过工具清除事件日志 203

7.2.4 清除WWW和FTP日志 204

7.3 清除日志工具:elsave和CieanllSLog 205

7.3.1 日志清除工具elsave的使用 205

7.3.2 日志清除工具CleanllSLog的使用 206

7.4 网络防火墙技术 206

7.4.1 用天网防火墙防御网络攻击 207

7.4.2 用Windows系统防火墙进行防御 211

7.4.3 个人网络防火墙ZoneAlarm 214

7.5 可能出现的问题与解决方法 217

7.6 总结与经验积累 217

第8章 DOS命令的实际应用 218

8.1 DOS命令的基础应用 218

8.1.1 DOS与Windows系统登录选择 218

8.1.2 在DOS下正确显示中文信息 219

8.1.3 恢复误删除文件 220

8.1.4 让DOS窗口远处不在 221

8.1.5 DOS系统的维护 223

8.1.6 让DOS支持USB驱动器 224

8.1.7 在DOS中实现内存配置 226

8.1.8 在DOS中使用与设置硬件设备 227

8.1.9 更改DOS的默认路径 229

8.2 DOS中的环境变量 231

8.2.1 SET命令的使用 231

8.2.2 使用DEBUG命令 232

8.2.3 认识不同的环境变量 232

8.2.4 环境变量与批处理 234

8.3 在DOS中实现文件操作 235

8.3.1 QuickView的使用 235

8.3.2 设置MSDOS.SYS文件 236

8.3.3 抓取DOS窗口中的文本 236

8.3.4 在DOS中使用注册表 237

8.3.5 在DOS中实现注册表编程 237

8.3.6 在DOS中使用注册表扫描程序 239

8.4 在DOS中实现网络操作 239

8.4.1 在DOS中访问网络 239

8.4.2 在DOS中实现联网 240

8.4.3 用LapLink实现双机互连 241

8.4.4 用DOS命令查看QQ好友地址 242

8.5 网络中的DOS命令实战 243

8.5.1 检测DOS程序执行的目录 243

8.5.2 实现文件的合并与隐藏 244

8.5.3 内存虚拟盘软件XMS-DSK的使用 244

8.5.4 在DOS中删除回收站中的文件 245

8.5.5 在DOS中恢复回收站中的文件 246

8.5.6 NTFS格式中的纯DOS环境 246

8.6 可能出现的问题与解决方法 247

8.7 总结与经验积累 248

第9章 制作多种DOS启动盘 249

9.1 多种DOS启动盘的制作 249

9.1.1 Windows版本的DOS启动盘 249

9.1.2 光盘版的DOS启动盘 250

9.1.3 U盘版的DOS启动盘 252

9.1.4 硬盘版的DOS启动盘 254

9.1.5 制作多功能DOS启动光盘 257

9.2 DIY自己的Windows 2000/XP 261

9.2.1 NTFSDOS Pro概述 261

9.2.2 NTFSDOS Pro创建启动盘 261

9.3 可能出现的问题与解决方法 263

9.4 总结与经验积累 263

第10章 批处理BAT文件编程 264

10.1 在批处理文件中使用参数与组合命令 264

10.1.1 在批处理文件中使用参数 264

10.1.2 组合命令的实际应用 265

10.2 用BAT编程实现综合应用 266

10.2.1 系统加固 267

10.2.2 删除日志 267

10.2.3 删除系统中的垃圾文件 268

10.3 用批处理实现系统维护 268

10.3.1 快速关机与重启 269

10.3.2 修改Windows XP的计算机名 269

10.3.3 加密文件和文件夹 269

10.4 网络安全批处理 270

10.4.1 查看系统进程信息 270

10.4.2 结束系统进程 270

10.4.3 删除所有分区的默认共享 271

10.4.4 让杀毒软件随连接上网而启动 272

10.4.5 给注册表解锁 273

10.4.6 用批处理搜索Internet 273

10.5 Windows 2000/XP启动/关机脚本 273

10.5.1 指派启动/关机脚本 274

10.5.2 启动/关机脚本高级设置 275

10.5.3 启动/关机脚本应用示例 277

10.6 可能出现的问题与解决方法 279

10.7 总结与经验累积 279

第11章 木马病毒主动防御清除 280

11.1 关闭危险端口 280

11.1.1 通过安全策略关闭危险端口 280

11.1.2 自动优化IP安全策略 283

11.1.3 一键关闭危险端口 285

11.2 防火墙隔离系统与病毒 287

11.2.1 诺顿防火墙 287

11.2.2 360安全卫士 291

11.3 对未知木马病毒全面监控 296

11.3.1 监控注册表与文件 296

11.3.2 监控程序文件 299

11.3.3 未知木马病毒的防御 301

11.4 可能出现的问题与解决方法 304

11.5 总结与经验积累 305

参考文献 306

精品推荐