图书介绍
黑客攻防从入门到精通 命令实战篇 全新升级版pdf电子书版本下载
- 明月工作室 著
- 出版社:
- ISBN:
- 出版时间:2016
- 标注页数:0页
- 文件大小:87MB
- 文件页数:490页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 命令实战篇 全新升级版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机基础知识 1
1.1 端口的相关概念 2
1.1.1 端口的分类 2
1.1.2 如何查看端口 4
1.2 IP地址的相关概念 5
1.2.1 IP地址的构成 5
1.2.2 IP地址的分类 6
1.3 进程的相关概念 7
1.3.1 如何查看系统进程 7
1.3.2 系统进程的操作 9
1.4 小结 10
技巧与问答 11
第2章 Windows系统中的命令行基础 13
2.1 Windows命令行基础 14
2.1.1 Windows命令行概述 14
2.1.2 Windows命令行的启动 18
2.1.3 Windows命令行的操作 19
2.2 在Windows系统中执行DOS命令 20
2.2.1 通过IE浏览器访问DOS窗口 20
2.2.2 以菜单的形式进入DOS窗口 21
2.2.3 设置窗口风格 22
2.2.4 命令行的复制和粘贴 24
2.2.5 Windows系统命令行介绍 25
2.3 全方位揭秘DOS系统 27
2.3.1 揭秘DOS系统的功能 27
2.3.2 DOS系统中的文件与目录 28
2.3.3 DOS系统中的文件类型和属性 29
2.3.4 DOS系统中的目录和磁盘 31
2.3.5 DOS系统中的命令分类与格式 32
2.4 小结 33
技巧与问答 34
第3章 配置Windows系统的命令行 36
3.1 批处理与管道详解 37
3.1.1 批处理中常用的命令 37
3.1.2 批处理命令实例 42
3.1.3 常用的管道命令 45
3.1.4 批处理的应用 50
3.2 配置Config.sys文件 56
3.2.1 Config.sys文件中的命令 56
3.2.2 常用的Config.sys配置项目 57
3.2.3 Config.sys配置实例 59
3.3 硬盘分区概述 61
3.3.1 硬盘分区的相关概念 61
3.3.2 命令行工具Diskpart的使用 63
3.4 小结 72
技巧与问答 72
第4章 黑客基础知识 74
4.1 认识黑客 75
4.2 黑客的秘诀 75
4.3 黑客的常用术语 76
4.4 小结 78
技巧与问答 79
第5章 揭秘黑客常用的命令 81
5.1 必备的CMD命令 82
5.1.1 复制命令——Copy命令 82
5.1.2 更改文件扩展名——Assoc命令 85
5.1.3 命令行调用——Command命令 87
5.1.4 命令行任务管理器——At命令 88
5.1.5 查看网络配置的IPConfig命令 92
5.1.6 打开/关闭请求回显功能——Echo命令 95
5.1.7 查看系统进程信息——TaskList命令 96
5.2 网络命令应用 98
5.2.1 查看网络连接——Netstat命令 98
5.2.2 管理工作组和域——Net命令 101
5.2.3 测试物理网络连通——Ping命令 107
5.2.4 文件传输协议——FTP命令 110
5.2.5 远程登录——Telnet命令 110
5.2.6 远程修改注册表——Reg命令 111
5.2.7 替换文件——Replace命令 115
5.3 其他网络命令应用 116
5.3.1 手动配置路由表——Route命令 116
5.3.2 高速缓存——Arp命令 119
5.3.3 路由追踪——Tracert命令 120
5.3.4 脚本实用程序——Netsh命令 122
5.4 小结 124
技巧与问答 124
第6章 批处理BAT文件编程 127
6.1 批处理文件的编辑 128
6.2 组合命令与参数的使用 129
6.2.1 组合命令的使用 129
6.2.2 参数的使用 132
6.3 配置文件中常用的命令 134
6.3.1 加载程序——Device命令 134
6.3.2 可存取文件数设置——Files命令 135
6.3.3 缓冲区数目的分配——Buffers命令 135
6.3.4 扩展键检查——Break命令 136
6.3.5 程序加载——Devicehigh命令 137
6.3.6 扩充内存管理程序——Himem.sys 138
6.3.7 安装内存驻留程序——Install命令 139
6.3.8 中断处理——Stacks命令 140
6.4 用BAT编程实现综合应用实例 141
6.4.1 删除日志 141
6.4.2 系统加固 142
6.4.3 删除系统中的垃圾文件 144
6.4.4 Windows 7系统服务优化 147
6.5 小结 150
技巧与问答 150
第7章 黑客攻防前的准备工作 153
7.1 在计算机中搭建虚拟环境 154
7.1.1 VMware虚拟机的安装 154
7.1.2 VMware虚拟机的配置 158
7.1.3 在VMware虚拟机中安装操作系统 161
7.1.4 VMware Tools安装 165
7.2 小结 167
技巧与问答 167
第8章 揭露基于Windows认证的入侵方式 169
8.1 揭秘IPC$入侵方式 170
8.1.1 IPC$的基本概念 170
8.1.2 IPC$的空连接漏洞 171
8.1.3 IPC$入侵的防范 172
8.2 揭秘注册表入侵方式 180
8.2.1 注册表概述 180
8.2.2 远程开启注册表服务 182
8.2.3 连接远程主机的“远程注册表服务” 184
8.2.4 注册表(Reg)文件的编辑 186
8.3.5 通过注册表开启终端服务 190
8.3 揭秘Telnet入侵方式 191
8.3.1 突破Telnet的NTLM权限认证 192
8.3.2 Telnet典型入侵 195
8.3.3 Telnet撒手锏 200
8.3.4 使用工具实现Telnet入侵 202
8.4 揭秘Windows账号和密码获取的入侵方式 204
8.4.1 使用Sniffer获取账号和密码 205
8.4.2 字典工具的使用 215
8.5 揭秘MS SQL入侵方式 222
8.5.1 弱口令入侵的实现 222
8.5.2 MS SQL主机的入侵 232
8.5.3 MS SQL入侵的防范 233
8.6 小结 237
技巧与问答 238
第9章 局域网攻防 240
9.1 局域网安全概述 241
9.1.1 局域网的相关概念 241
9.1.2 局域网的漏洞 241
9.2 MAC地址的绑定和IP冲突攻击的防御 242
9.2.1 如何查看MAC地址 243
9.2.2 IP冲突攻击的防御 243
9.3 ARP欺骗与防御 245
9.3.1 ARP欺骗的概念 245
9.3.2 网络监听与ARP欺骗 246
9.3.3 WinArpAttacker ARP欺骗攻击 248
9.3.4 AntiArp-DNS防火墙的使用 252
9.3.5 超级巡警ARP防火墙的使用 254
9.4 几种局域网监控工具 256
9.4.1 长角牛网络监控机的使用 256
9.4.2 网络特工的使用 266
9.4.3 LanSee工具的使用 272
9.5 局域网助手(LanHelper)攻击与防御 275
9.6 小结 279
技巧与问答 280
第10章 远程管理Windows系统攻防 282
10.1 曝光FTP远程入侵的实现 283
10.1.1 FTP的相关概念 283
10.1.2 FTP弱口令的扫描 286
10.2 曝光远程计算机管理入侵的实现 288
10.2.1 计算机管理概述 288
10.2.2 连接到远程计算机 290
10.2.3 远程计算机信息的查看 292
10.2.4 远程控制软件的使用 295
10.3 远程命令执行与进程查杀 296
10.3.1 远程执行命令 297
10.3.2 远程执行命令方法汇总 298
10.3.3 查杀系统进程 299
10.4 小结 302
技巧与问答 303
第11章 DOS命令攻防 305
11.1 DOS命令的基础应用 306
11.1.1 误删除文件的恢复 306
11.1.2 DOS系统的维护 308
11.1.3 在DOS下显示中文信息 309
11.2 DOS中环境变量概述 310
11.2.1 Debug命令的使用 311
11.2.2 Set命令的使用 313
11.2.3 识别不同的环境变量 314
11.2.4 环境变量和批处理知识 317
11.3 在DOS中实现文件操作 318
11.3.1 DOS窗口中文本的抓取 318
11.3.2 DOS中使用注册表 321
11.3.3 DOS中注册表编程的实现 321
11.3.4 DOS中注册表扫描程序的使用 323
11.4 网络中DOS命令的使用 323
11.4.1 DOS程序执行目录的检测 324
11.4.2 DOS中恢复回收站的文件 324
11.4.3 内存虚拟盘软件XMS-DSK的使用 325
11.4.4 在DOS中删除文件的实现 326
11.5 小结 327
技巧与问答 327
第12章 后门技术攻防 329
12.1 后门技术概述 330
12.1.1 后门的成长史 330
12.1.2 后门的分类 331
12.2 账号后门技术——手动制作克隆账号 332
12.3 系统服务后门技术 342
12.3.1 使用Instsrv创建系统服务后门 342
12.3.2 使用Srvinstw创建系统服务后门 345
12.4 检测软件中的后门程序 350
12.5 检测系统中的后门程序 351
12.6 小结 352
技巧与问答 353
第13章 流氓软件和间谍软件的清除与防御 355
13.1 流氓软件的清除 356
13.1.1 金山系统清理专家清除流氓软件 356
13.1.2 浏览器插件的清理 359
13.1.3 流氓软件的防范 361
13.2 网络安全防护工具的使用 366
13.2.1 诺盾网络安全特警的使用 366
13.2.2 浏览器绑架克星HijackThis的使用 381
13.2.3 360安全卫士的使用 388
13.3 间谍软件的防护与清除 392
13.3.1 间谍软件防护概述 393
13.3.2 Spy Sweeper消灭间谍软件 394
13.3.3 微软反间谍专家Windows Defender的使用 398
13.4 小结 404
技巧与问答 404
第14章 制作启动盘进行防御 407
14.1 启动盘的制作 408
14.1.1 启动盘概述 408
14.1.2 应急启动盘的作用 409
14.1.3 DOS启动盘的制作 409
14.1.4 Windows PE启动盘的制作 412
14.2 使用启动盘排除故障 415
14.2.1 使用启动盘维修注册表故障 416
14.2.2 使用启动盘备份数据 417
14.2.3 使用启动盘替换损坏的系统文件 417
14.2.4 用Windows诊断工具排除故障 418
14.3 U盘启动盘的使用 422
14.3.1 进入U盘系统 422
14.3.2 使用U盘启动盘安装系统 423
14.4 小结 428
技巧与问答 428
第15章 木马病毒的主动防御清除 431
15.1 认识木马和病毒 432
15.1.1 计算机木马概述 432
15.1.2 计算机病毒概述 435
15.2 使用防火墙隔离系统和病毒 437
15.2.1 Windows防火墙的使用 437
15.2.2 Windows防火墙入站规则的设置 440
15.3 危险端口的关闭 443
15.3.1 通过安全策略关闭危险端口 443
15.3.2 系统安全的设置 449
15.3.3 IP安全策略的自动优化 452
15.4 木马清除软件的使用 460
15.4.1 木马清道夫的使用 461
15.4.2 木马清除专家的使用 462
15.5 杀毒软件的使用 466
15.5.1 瑞星杀毒软件的使用 466
15.5.2 查杀病毒软件NOD32的使用 468
15.6 小结 470
技巧与问答 471