图书介绍
黑客命令与典型应用pdf电子书版本下载
- 武新华,孙世宁等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113099640
- 出版时间:2009
- 标注页数:306页
- 文件大小:75MB
- 文件页数:319页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客命令与典型应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 认识Windows系统中的命令行 1
1.1 Windows系统中的命令行 1
1.1.1 Windows命令行概述 1
1.1.2 启动Windows命令行 5
1.1.3 Windows命令行操作 6
1.2 在Windows系统中执行DOS命令 7
1.2.1 用菜单方式进入DOS窗口 7
1.2.2 通过“运行”对话框访问DOS窗口 7
1.2.3 通过IE浏览器访问DOS窗口 8
1.2.4 编辑命令行 9
1.2.5 设置窗口风格 9
1.2.6 Windows Vista系统命令行 11
1.3 全面认识DOS系统 12
1.3.1 DOS系统的功能 12
1.3.2 文件与目录 13
1.3.3 文件类型与属性 14
1.3.4 目录与盘符 15
1.3.5 命令分类与命令格式 17
1.4 IP地址和端口 18
1.4.1 IP地址概述 18
1.4.2 IP地址的划分 18
1.4.3 端口的分类与查看 20
1.4.4 关闭和开启端口 21
1.4.5 端口的限制 23
1.5 可能出现的问题与解决方法 24
1.6 总结与经验积累 24
第2章 常用Windows网络命令行 25
2.1 必备的CMD命令 25
2.1.1 命令行调用的Command命令 25
2.1.2 复制命令Copy 26
2.1.3 更改文件扩展名关联的ASSOC命令 29
2.1.4 打开/关闭请求回显功能的Echo命令 30
2.1.5 查看网络配置的IPConfig命令 32
2.1.6 命令行任务管理器的At命令 34
2.1.7 查看系统进程信息的TaskList命令 36
2.2 常用Windows网络命令行 38
2.2.1 测试物理网络的Ping命令 38
2.2.2 查看网络连接的netstat 40
2.2.3 工作组和域的Net命令 42
2.2.4 23端口登录的Telnet命令 47
2.2.5 传输协议FTP/Tftp命令 48
2.2.6 替换重要文件的Replace命令 50
2.2.7 远程修改注册表的Reg命令 51
2.2.8 关闭远程计算机的Shutdown命令 52
2.3 其他网络命令 53
2.3.1 Tracert命令 53
2.3.2 Route命令 54
2.3.3 netsh命令 56
2.3.4 Arp命令 58
2.4 可能出现的问题与解决方法 59
2.5 总结与经验积累 60
第3章 Windows系统的命令行配置 61
3.1 Config.sys文件配置 61
3.1.1 Config.sys文件中的命令 61
3.1.2 Config.sys配置实例 63
3.1.3 Config.sys文件常用配置项目 64
3.2 批处理与管道 65
3.2.1 批处理命令实例 65
3.2.2 批处理文件中的常用命令 66
3.2.3 常用的管道命令 71
3.2.4 批处理的实例应用 73
3.3 对硬盘进行分区 76
3.3.1 用系统安装盘自带的工具分区 76
3.3.2 使用DM快速对大硬盘分区 77
3.3.3 使用DM对硬盘进行低级格式化 80
3.3.4 使用Format格式化磁盘分区 82
3.4 可能出现的问题与解决方法 83
3.5 总结与经验积累 84
第4章 实现基于Windows认证的入侵 85
4.1 IPC$的空连接漏洞 85
4.1.1 IPC$概述 85
4.1.2 远程文件操作 86
4.1.3 IPC$漏洞扫描 89
4.1.4 IPC$的安全解决方案 90
4.2 Telnet高级入侵 92
4.2.1 Telnet简介 92
4.2.2 Telnet典型入侵 92
4.2.3 Telnet杀手锏 96
4.2.4 Telnet高级入侵流程 97
4.3 注册表也可实现入侵 100
4.3.1 注册表概述 100
4.3.2 编辑注册表(REG)文件 101
4.3.3 常用注册表入侵方法 104
4.4 实现MS SQL入侵防御 108
4.4.1 用MS SQL实现弱口令入侵 108
4.4.2 入侵MS SQL数据库 112
4.4.3 入侵MS SQL主机 113
4.4.4 用NBSI软件实现MS SQL注入攻击 116
4.4.5 MS SQL入侵安全解决方案 117
4.5 获取账号密码 118
4.5.1 用Sniffer获取账号密码 118
4.5.2 字典工具 122
4.6 可能出现的问题与解决方法 126
4.7 总结与经验积累 126
第5章 远程管理Windows系统 127
5.1 使用远程“计算机管理”工具 127
5.1.1 计算机管理概述 127
5.1.2 开启远程计算机管理服务 128
5.1.3 管理远程计算机 131
5.1.4 用远程控制软件实现远程管理 135
5.2 使用远程终端服务(3389) 136
5.2.1 终端服务概述 136
5.2.2 远程开启远程终端服务(3389) 137
5.2.3 远程终端服务入侵流程 139
5.3 FTP远程入侵与安全解决 141
5.3.1 FTP概述 141
5.3.2 基于FTP的弱口令入侵 142
5.3.3 基于FTP的匿名登录入侵 143
5.3.4 基于FTP的提升本地权限入侵 145
5.3.5 安全解决方案 146
5.4 远程命令执行 147
5.4.1 远程执行命令 147
5.4.2 远程执行命令方法汇总 148
5.5 可能出现的问题与解决方法 149
5.6 总结与经验积累 149
第6章 系统进程与隐藏技术 150
6.1 恶意进程的追踪与清除 150
6.1.1 系统进程和线程概述 150
6.1.2 查看进程的发起程序 151
6.1.3 查看、关闭和重建进程 152
6.1.4 查看隐藏进程和远程进程 154
6.1.5 杀死自己机器中的病毒进程 156
6.2 文件传输与文件隐藏 157
6.2.1 IPC$文件传输 157
6.2.2 FTP传输与打包传输 158
6.2.3 实现文件隐藏 161
6.3 扫描隐藏技术 164
6.3.1 X-Scan扫描隐藏技术 164
6.3.2 流光Sensor扫描隐藏 168
6.3.3 其他扫描工具 171
6.4 入侵隐藏技术 173
6.4.1 跳板技术概述 173
6.4.2 手工制作跳板 173
6.4.3 Sock5代理跳板 176
6.4.4 端口重定向设置 183
6.5 可能出现的问题与解决方法 185
6.6 总结与经验积累 185
第7章 留后门与清脚印技术 186
7.1 后门技术的实际应用 186
7.1.1 手工克隆账号技术 186
7.1.2 程序克隆账号技术 189
7.1.3 制造Unicode漏洞后门 191
7.1.4 制造系统服务漏洞后门 192
7.1.5 Wollf木马程序后门 196
7.1.6 在命令行方式下制作后门账号 199
7.1.7 SQL后门 201
7.2 清除登录服务器的日志信息 202
7.2.1 手工清除服务器日志 202
7.2.2 使用批处理清除远程主机日志 202
7.2.3 通过工具清除事件日志 203
7.2.4 清除WWW和FTP日志 204
7.3 清除日志工具:elsave和CieanllSLog 205
7.3.1 日志清除工具elsave的使用 205
7.3.2 日志清除工具CleanllSLog的使用 206
7.4 网络防火墙技术 206
7.4.1 用天网防火墙防御网络攻击 207
7.4.2 用Windows系统防火墙进行防御 211
7.4.3 个人网络防火墙ZoneAlarm 214
7.5 可能出现的问题与解决方法 217
7.6 总结与经验积累 217
第8章 DOS命令的实际应用 218
8.1 DOS命令的基础应用 218
8.1.1 DOS与Windows系统登录选择 218
8.1.2 在DOS下正确显示中文信息 219
8.1.3 恢复误删除文件 220
8.1.4 让DOS窗口远处不在 221
8.1.5 DOS系统的维护 223
8.1.6 让DOS支持USB驱动器 224
8.1.7 在DOS中实现内存配置 226
8.1.8 在DOS中使用与设置硬件设备 227
8.1.9 更改DOS的默认路径 229
8.2 DOS中的环境变量 231
8.2.1 SET命令的使用 231
8.2.2 使用DEBUG命令 232
8.2.3 认识不同的环境变量 232
8.2.4 环境变量与批处理 234
8.3 在DOS中实现文件操作 235
8.3.1 QuickView的使用 235
8.3.2 设置MSDOS.SYS文件 236
8.3.3 抓取DOS窗口中的文本 236
8.3.4 在DOS中使用注册表 237
8.3.5 在DOS中实现注册表编程 237
8.3.6 在DOS中使用注册表扫描程序 239
8.4 在DOS中实现网络操作 239
8.4.1 在DOS中访问网络 239
8.4.2 在DOS中实现联网 240
8.4.3 用LapLink实现双机互连 241
8.4.4 用DOS命令查看QQ好友地址 242
8.5 网络中的DOS命令实战 243
8.5.1 检测DOS程序执行的目录 243
8.5.2 实现文件的合并与隐藏 244
8.5.3 内存虚拟盘软件XMS-DSK的使用 244
8.5.4 在DOS中删除回收站中的文件 245
8.5.5 在DOS中恢复回收站中的文件 246
8.5.6 NTFS格式中的纯DOS环境 246
8.6 可能出现的问题与解决方法 247
8.7 总结与经验积累 248
第9章 制作多种DOS启动盘 249
9.1 多种DOS启动盘的制作 249
9.1.1 Windows版本的DOS启动盘 249
9.1.2 光盘版的DOS启动盘 250
9.1.3 U盘版的DOS启动盘 252
9.1.4 硬盘版的DOS启动盘 254
9.1.5 制作多功能DOS启动光盘 257
9.2 DIY自己的Windows 2000/XP 261
9.2.1 NTFSDOS Pro概述 261
9.2.2 NTFSDOS Pro创建启动盘 261
9.3 可能出现的问题与解决方法 263
9.4 总结与经验积累 263
第10章 批处理BAT文件编程 264
10.1 在批处理文件中使用参数与组合命令 264
10.1.1 在批处理文件中使用参数 264
10.1.2 组合命令的实际应用 265
10.2 用BAT编程实现综合应用 266
10.2.1 系统加固 267
10.2.2 删除日志 267
10.2.3 删除系统中的垃圾文件 268
10.3 用批处理实现系统维护 268
10.3.1 快速关机与重启 269
10.3.2 修改Windows XP的计算机名 269
10.3.3 加密文件和文件夹 269
10.4 网络安全批处理 270
10.4.1 查看系统进程信息 270
10.4.2 结束系统进程 270
10.4.3 删除所有分区的默认共享 271
10.4.4 让杀毒软件随连接上网而启动 272
10.4.5 给注册表解锁 273
10.4.6 用批处理搜索Internet 273
10.5 Windows 2000/XP启动/关机脚本 273
10.5.1 指派启动/关机脚本 274
10.5.2 启动/关机脚本高级设置 275
10.5.3 启动/关机脚本应用示例 277
10.6 可能出现的问题与解决方法 279
10.7 总结与经验累积 279
第11章 木马病毒主动防御清除 280
11.1 关闭危险端口 280
11.1.1 通过安全策略关闭危险端口 280
11.1.2 自动优化IP安全策略 283
11.1.3 一键关闭危险端口 285
11.2 防火墙隔离系统与病毒 287
11.2.1 诺顿防火墙 287
11.2.2 360安全卫士 291
11.3 对未知木马病毒全面监控 296
11.3.1 监控注册表与文件 296
11.3.2 监控程序文件 299
11.3.3 未知木马病毒的防御 301
11.4 可能出现的问题与解决方法 304
11.5 总结与经验积累 305
参考文献 306