图书介绍

黑客攻防从入门到精通 命令实战篇 全新升级版pdf电子书版本下载

黑客攻防从入门到精通 命令实战篇 全新升级版
  • 明月工作室 著
  • 出版社:
  • ISBN:
  • 出版时间:2016
  • 标注页数:0页
  • 文件大小:87MB
  • 文件页数:490页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客攻防从入门到精通 命令实战篇 全新升级版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机基础知识 1

1.1 端口的相关概念 2

1.1.1 端口的分类 2

1.1.2 如何查看端口 4

1.2 IP地址的相关概念 5

1.2.1 IP地址的构成 5

1.2.2 IP地址的分类 6

1.3 进程的相关概念 7

1.3.1 如何查看系统进程 7

1.3.2 系统进程的操作 9

1.4 小结 10

技巧与问答 11

第2章 Windows系统中的命令行基础 13

2.1 Windows命令行基础 14

2.1.1 Windows命令行概述 14

2.1.2 Windows命令行的启动 18

2.1.3 Windows命令行的操作 19

2.2 在Windows系统中执行DOS命令 20

2.2.1 通过IE浏览器访问DOS窗口 20

2.2.2 以菜单的形式进入DOS窗口 21

2.2.3 设置窗口风格 22

2.2.4 命令行的复制和粘贴 24

2.2.5 Windows系统命令行介绍 25

2.3 全方位揭秘DOS系统 27

2.3.1 揭秘DOS系统的功能 27

2.3.2 DOS系统中的文件与目录 28

2.3.3 DOS系统中的文件类型和属性 29

2.3.4 DOS系统中的目录和磁盘 31

2.3.5 DOS系统中的命令分类与格式 32

2.4 小结 33

技巧与问答 34

第3章 配置Windows系统的命令行 36

3.1 批处理与管道详解 37

3.1.1 批处理中常用的命令 37

3.1.2 批处理命令实例 42

3.1.3 常用的管道命令 45

3.1.4 批处理的应用 50

3.2 配置Config.sys文件 56

3.2.1 Config.sys文件中的命令 56

3.2.2 常用的Config.sys配置项目 57

3.2.3 Config.sys配置实例 59

3.3 硬盘分区概述 61

3.3.1 硬盘分区的相关概念 61

3.3.2 命令行工具Diskpart的使用 63

3.4 小结 72

技巧与问答 72

第4章 黑客基础知识 74

4.1 认识黑客 75

4.2 黑客的秘诀 75

4.3 黑客的常用术语 76

4.4 小结 78

技巧与问答 79

第5章 揭秘黑客常用的命令 81

5.1 必备的CMD命令 82

5.1.1 复制命令——Copy命令 82

5.1.2 更改文件扩展名——Assoc命令 85

5.1.3 命令行调用——Command命令 87

5.1.4 命令行任务管理器——At命令 88

5.1.5 查看网络配置的IPConfig命令 92

5.1.6 打开/关闭请求回显功能——Echo命令 95

5.1.7 查看系统进程信息——TaskList命令 96

5.2 网络命令应用 98

5.2.1 查看网络连接——Netstat命令 98

5.2.2 管理工作组和域——Net命令 101

5.2.3 测试物理网络连通——Ping命令 107

5.2.4 文件传输协议——FTP命令 110

5.2.5 远程登录——Telnet命令 110

5.2.6 远程修改注册表——Reg命令 111

5.2.7 替换文件——Replace命令 115

5.3 其他网络命令应用 116

5.3.1 手动配置路由表——Route命令 116

5.3.2 高速缓存——Arp命令 119

5.3.3 路由追踪——Tracert命令 120

5.3.4 脚本实用程序——Netsh命令 122

5.4 小结 124

技巧与问答 124

第6章 批处理BAT文件编程 127

6.1 批处理文件的编辑 128

6.2 组合命令与参数的使用 129

6.2.1 组合命令的使用 129

6.2.2 参数的使用 132

6.3 配置文件中常用的命令 134

6.3.1 加载程序——Device命令 134

6.3.2 可存取文件数设置——Files命令 135

6.3.3 缓冲区数目的分配——Buffers命令 135

6.3.4 扩展键检查——Break命令 136

6.3.5 程序加载——Devicehigh命令 137

6.3.6 扩充内存管理程序——Himem.sys 138

6.3.7 安装内存驻留程序——Install命令 139

6.3.8 中断处理——Stacks命令 140

6.4 用BAT编程实现综合应用实例 141

6.4.1 删除日志 141

6.4.2 系统加固 142

6.4.3 删除系统中的垃圾文件 144

6.4.4 Windows 7系统服务优化 147

6.5 小结 150

技巧与问答 150

第7章 黑客攻防前的准备工作 153

7.1 在计算机中搭建虚拟环境 154

7.1.1 VMware虚拟机的安装 154

7.1.2 VMware虚拟机的配置 158

7.1.3 在VMware虚拟机中安装操作系统 161

7.1.4 VMware Tools安装 165

7.2 小结 167

技巧与问答 167

第8章 揭露基于Windows认证的入侵方式 169

8.1 揭秘IPC$入侵方式 170

8.1.1 IPC$的基本概念 170

8.1.2 IPC$的空连接漏洞 171

8.1.3 IPC$入侵的防范 172

8.2 揭秘注册表入侵方式 180

8.2.1 注册表概述 180

8.2.2 远程开启注册表服务 182

8.2.3 连接远程主机的“远程注册表服务” 184

8.2.4 注册表(Reg)文件的编辑 186

8.3.5 通过注册表开启终端服务 190

8.3 揭秘Telnet入侵方式 191

8.3.1 突破Telnet的NTLM权限认证 192

8.3.2 Telnet典型入侵 195

8.3.3 Telnet撒手锏 200

8.3.4 使用工具实现Telnet入侵 202

8.4 揭秘Windows账号和密码获取的入侵方式 204

8.4.1 使用Sniffer获取账号和密码 205

8.4.2 字典工具的使用 215

8.5 揭秘MS SQL入侵方式 222

8.5.1 弱口令入侵的实现 222

8.5.2 MS SQL主机的入侵 232

8.5.3 MS SQL入侵的防范 233

8.6 小结 237

技巧与问答 238

第9章 局域网攻防 240

9.1 局域网安全概述 241

9.1.1 局域网的相关概念 241

9.1.2 局域网的漏洞 241

9.2 MAC地址的绑定和IP冲突攻击的防御 242

9.2.1 如何查看MAC地址 243

9.2.2 IP冲突攻击的防御 243

9.3 ARP欺骗与防御 245

9.3.1 ARP欺骗的概念 245

9.3.2 网络监听与ARP欺骗 246

9.3.3 WinArpAttacker ARP欺骗攻击 248

9.3.4 AntiArp-DNS防火墙的使用 252

9.3.5 超级巡警ARP防火墙的使用 254

9.4 几种局域网监控工具 256

9.4.1 长角牛网络监控机的使用 256

9.4.2 网络特工的使用 266

9.4.3 LanSee工具的使用 272

9.5 局域网助手(LanHelper)攻击与防御 275

9.6 小结 279

技巧与问答 280

第10章 远程管理Windows系统攻防 282

10.1 曝光FTP远程入侵的实现 283

10.1.1 FTP的相关概念 283

10.1.2 FTP弱口令的扫描 286

10.2 曝光远程计算机管理入侵的实现 288

10.2.1 计算机管理概述 288

10.2.2 连接到远程计算机 290

10.2.3 远程计算机信息的查看 292

10.2.4 远程控制软件的使用 295

10.3 远程命令执行与进程查杀 296

10.3.1 远程执行命令 297

10.3.2 远程执行命令方法汇总 298

10.3.3 查杀系统进程 299

10.4 小结 302

技巧与问答 303

第11章 DOS命令攻防 305

11.1 DOS命令的基础应用 306

11.1.1 误删除文件的恢复 306

11.1.2 DOS系统的维护 308

11.1.3 在DOS下显示中文信息 309

11.2 DOS中环境变量概述 310

11.2.1 Debug命令的使用 311

11.2.2 Set命令的使用 313

11.2.3 识别不同的环境变量 314

11.2.4 环境变量和批处理知识 317

11.3 在DOS中实现文件操作 318

11.3.1 DOS窗口中文本的抓取 318

11.3.2 DOS中使用注册表 321

11.3.3 DOS中注册表编程的实现 321

11.3.4 DOS中注册表扫描程序的使用 323

11.4 网络中DOS命令的使用 323

11.4.1 DOS程序执行目录的检测 324

11.4.2 DOS中恢复回收站的文件 324

11.4.3 内存虚拟盘软件XMS-DSK的使用 325

11.4.4 在DOS中删除文件的实现 326

11.5 小结 327

技巧与问答 327

第12章 后门技术攻防 329

12.1 后门技术概述 330

12.1.1 后门的成长史 330

12.1.2 后门的分类 331

12.2 账号后门技术——手动制作克隆账号 332

12.3 系统服务后门技术 342

12.3.1 使用Instsrv创建系统服务后门 342

12.3.2 使用Srvinstw创建系统服务后门 345

12.4 检测软件中的后门程序 350

12.5 检测系统中的后门程序 351

12.6 小结 352

技巧与问答 353

第13章 流氓软件和间谍软件的清除与防御 355

13.1 流氓软件的清除 356

13.1.1 金山系统清理专家清除流氓软件 356

13.1.2 浏览器插件的清理 359

13.1.3 流氓软件的防范 361

13.2 网络安全防护工具的使用 366

13.2.1 诺盾网络安全特警的使用 366

13.2.2 浏览器绑架克星HijackThis的使用 381

13.2.3 360安全卫士的使用 388

13.3 间谍软件的防护与清除 392

13.3.1 间谍软件防护概述 393

13.3.2 Spy Sweeper消灭间谍软件 394

13.3.3 微软反间谍专家Windows Defender的使用 398

13.4 小结 404

技巧与问答 404

第14章 制作启动盘进行防御 407

14.1 启动盘的制作 408

14.1.1 启动盘概述 408

14.1.2 应急启动盘的作用 409

14.1.3 DOS启动盘的制作 409

14.1.4 Windows PE启动盘的制作 412

14.2 使用启动盘排除故障 415

14.2.1 使用启动盘维修注册表故障 416

14.2.2 使用启动盘备份数据 417

14.2.3 使用启动盘替换损坏的系统文件 417

14.2.4 用Windows诊断工具排除故障 418

14.3 U盘启动盘的使用 422

14.3.1 进入U盘系统 422

14.3.2 使用U盘启动盘安装系统 423

14.4 小结 428

技巧与问答 428

第15章 木马病毒的主动防御清除 431

15.1 认识木马和病毒 432

15.1.1 计算机木马概述 432

15.1.2 计算机病毒概述 435

15.2 使用防火墙隔离系统和病毒 437

15.2.1 Windows防火墙的使用 437

15.2.2 Windows防火墙入站规则的设置 440

15.3 危险端口的关闭 443

15.3.1 通过安全策略关闭危险端口 443

15.3.2 系统安全的设置 449

15.3.3 IP安全策略的自动优化 452

15.4 木马清除软件的使用 460

15.4.1 木马清道夫的使用 461

15.4.2 木马清除专家的使用 462

15.5 杀毒软件的使用 466

15.5.1 瑞星杀毒软件的使用 466

15.5.2 查杀病毒软件NOD32的使用 468

15.6 小结 470

技巧与问答 471

精品推荐