图书介绍

较量 黑客命令全方位解析【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

较量 黑客命令全方位解析
  • 武新华,李秋菊,张克歌等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111267522
  • 出版时间:2009
  • 标注页数:304页
  • 文件大小:109MB
  • 文件页数:315页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

较量 黑客命令全方位解析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 WindoWs系统命令行基础1

1.1 Windows系统中的命令行2

1.1.1 Windows系统中的命令行概述2

1.1.2 Windows系统中的命令行操作6

1.1.3 启动Windows系统中的命令行6

1.2 在Windows系统中执行DOS命令7

1.2.1 用菜单的形式进入DOS窗口7

1.2.2 通过IE浏览器访问DOS窗口7

1.2.3 编辑命令行8

1.2.4 设置窗口风格9

1.2.5 Windows Vista系统命令行11

1.3 全面认识DOS系统12

1.3.1 DOS系统的功能12

1.3.2 文件与目录12

1.3.3 文件类型与属性13

1.3.4 目录与磁盘15

1.3.5 命令分类与命令格式16

1.4 IP地址和端口17

1.4.1 IP地址概述18

1.4.2 IP地址的划分18

1.4.3 端口的分类与查看19

1.4.4 关闭和开启端口22

1.4.5 端口的限制23

1.5 可能出现的问题与解决25

1.6 总结与经验积累25

第2章 Windows网络命令行27

2.1 必备的几个内部命令28

2.1.1 命令行调用的Command命令28

2.1.2 复制命令Copy29

2.1.3 更改文件扩展名关联的Assoc命令31

2.1.4 打开/关闭请求回显功能的Echo命令33

2.1.5 查看网络配置的Ipconfig命令33

2.1.6 命令行任务管理器的At命令36

2.1.7 查看系统进程信息的TaskList命令38

2.2 常用Windows网络命令行40

2.2.1 测试物理网络的Ping命令40

2.2.2 查看网络连接的Netstat42

2.2.3 工作组和域的Net命令45

2.2.4 23端口登录的Telnet命令50

2.2.5 传输协议FTP/Tftp命令51

2.2.6 替换重要文件的Replace命令53

2.2.7 远程修改注册表的Reg命令54

2.2.8 关闭远程计算机的Shutdown命令57

2.3 其他的几个网络命令58

2.3.1 Tracert命令58

2.3.2 Route命令59

2.3.3 Netsh命令61

2.3.4 Arp命令63

2.4 可能出现的问题与解决64

2.5 总结与经验积累65

第3章 Windows系统命令行配置67

3.1 Config.sys文件配置68

3.1.1 Config.sys文件中的命令68

3.1.2 Config.sys配置实例69

3.1.3 Config.sys文件中常用的配置项目70

3.2 批处理与管道71

3.2.1 批处理命令实例72

3.2.2 批处理中常用的命令73

3.2.3 常用的管道命令76

3.2.4 批处理的应用实例78

3.3 对硬盘进行分区80

3.3.1 硬盘分区的相关知识80

3.3.2 利用Diskpart进行分区82

3.4 可能出现的问题与解决88

3.5 总结与经验积累89

第4章 基于Windows认证的入侵与防御91

4.1 IPC$的空连接漏洞曝光92

4.1.1 IPC$概述92

4.1.2 IPC$空连接漏洞93

4.1.3 IPC$的安全解决方案94

4.2 Telnet高级入侵曝光96

4.2.1 突破Telnet中的NTLM权限认证97

4.2.2 Telnet典型入侵曝光99

4.2.3 Telnet杀手锏102

4.2.4 Telnet高级入侵常用的工具104

4.3 实现通过注册表入侵曝光104

4.3.1 注册表的相关知识105

4.3.2 远程开启注册表服务功能107

4.3.3 连接远程主机的“远程注册表服务”108

4.3.4 编辑注册表文件109

4.3.5 通过注册表开启终端服务113

4.4 实现MS SQL入侵曝光116

4.4.1 用MS SQL实现弱口令入侵曝光116

4.4.2 入侵MS SQL数据库曝光120

4.4.3 入侵MS SQL主机曝光120

4.4.4 MS SQL注入攻击与防护123

4.4.5 用NBSI软件实现MS SQL注入攻击曝光124

4.4.6 MS SQL入侵安全解决方案126

4.5 获取账号密码曝光128

4.5.1 用Sniffer获取账号密码曝光128

4.5.2 字典工具曝光133

4.5.3 远程暴力破解曝光138

4.6 可能出现的问题与解决140

4.7 总结与经验积累140

第5章 远程管理Windows系统141

5.1 实现远程计算机管理142

5.1.1 计算机管理概述142

5.1.2 连接到远程计算机并开启服务143

5.1.3 查看远程计算机信息144

5.1.4 用远程控制软件实现远程管理147

5.2 远程命令执行与进程查杀148

5.2.1 远程执行命令148

5.2.2 查杀系统进程149

5.2.3 远程执行命令方法汇总151

5.3 FTP远程入侵与安全解决方法152

5.3.1 FTP相关内容152

5.3.2 扫描FTP弱口令155

5.3.3 设置FTP服务器155

5.4 可能出现的问题与解决157

5.5 总结与经验积累158

第6章 来自局域网的攻击与防御159

6.1 Arp欺骗与防御160

6.1.1 Arp欺骗概述160

6.1.2 用WinArpAttacker实现Arp欺骗161

6.1.3 网络监听与Arp欺骗164

6.1.4 金山Arp防火墙的使用165

6.1.5 AntiArp-DNS防火墙167

6.2 MAC地址的克隆与利用168

6.2.1 MAC地址利用168

6.2.2 MAC地址克隆171

6.3 Arp广播信息172

6.3.1 Netsend攻击与防御173

6.3.2 局域网助手(LanHelper)攻击与防御174

6.4 断网攻击防范177

6.4.1 DNS服务器介绍177

6.4.2 用OpenDNS解决断网问题178

6.4.3 用网络守护神反击攻击者180

6.5 可能出现的问题与解决183

6.6 总结与经验积累183

第7章 做好网络安全防御185

7.1 建立系统漏洞体系186

7.1.1 检测系统是否存在漏洞186

7.1.2 如何修复系统漏洞186

7.1.3 监视系统的操作过程189

7.2 轻松防御间谍软件191

7.2.1 轻松实现拒绝潜藏的间谍191

7.2.2 用Spybot找出隐藏的间谍192

7.2.3 出色的反间谍工具195

7.2.4 间谍广告杀手197

7.3 拒绝网络广告干扰199

7.3.1 过滤弹出式广告傲游Maxthon199

7.3.2 过滤网络广告的广告杀手Ad Killer200

7.3.3 广告智能拦截的利器:Zero Popup202

7.3.4 使用MSN的MSN Toolbar阻止弹出广告203

7.4 拒绝流氓软件侵袭204

7.4.1 Wopti流氓软件清除大师205

7.4.2 恶意软件清理助手206

7.5 可能出现的问题与解决207

7.6 总结与经验积累208

第8章 DOS命令的实际应用209

8.1 DOS命令的基础应用210

8.1.1 在DOS下正确显示中文信息210

8.1.2 恢复误删除文件211

8.1.3 让DOS窗口无处不在212

8.1.4 DOS系统的维护214

8.2 DOS中的环境变量215

8.2.1 SET命令的使用215

8.2.2 使用DEBUG命令216

8.2.3 认识不同的环境变量218

8.2.4 环境变量和批处理220

8.3 在DOS中操作文件221

8.3.1 抓取DOS窗口中的文本221

8.3.2 在DOS中使用注册表221

8.3.3 在DOS中实现注册表编程222

8.3.4 在DOS中使用注册表扫描程序223

8.4 网络中的DOS命令运用224

8.4.1 检测DOS程序执行的目录224

8.4.2 内存虚拟盘软件XMS-DSK的使用225

8.4.3 在DOS中恢复回收站中的文件226

8.4.4 在DOS中删除不必要的文件226

8.5 可能出现的问题与解决227

8.6 总结与经验积累227

第9章 制作多种DOS启动盘229

9.1 多种DOS启动盘的制作230

9.1.1 Windows版本的DOS启动盘230

9.1.2 光盘版的DOS启动盘231

9.1.3 U盘版的DOS启动盘233

9.1.4 硬盘版的DOS启动盘235

9.1.5 制作多功能DOS启动光盘238

9.2 DIY自己的Windows 2000/XP242

9.2.1 NTFSDOS Pro简介243

9.2.2 NTFSDOS Pro创建启动盘243

9.3 用启动盘备份和修复系统245

9.3.1 Windows系统崩溃常见的类型245

9.3.2 Windows 2000的备份和修复245

9.3.3 Windows XP下的备份248

9.4 可能出现的问题与解决250

9.5 总结与经验积累251

第10章 批处理BAT文件编程253

10.1 在Windows中编辑批处理文件254

10.2 在批处理文件中使用参数与组合命令255

10.2.1 在批处理文件中使用参数255

10.2.2 组合命令的实际应用256

10.3 配置文件中常用的命令258

10.3.1 分配缓冲区数目的Buffers命令258

10.3.2 加载程序的Device命令258

10.3.3 扩展键检查的Break命令259

10.3.4 程序加载的Devicehigh命令260

10.3.5 设置可存取文件数Files命令260

10.3.6 安装内存驻留程序的Install命令261

10.3.7 中断处理的Stacks命令261

10.3.8 扩充内存管理程序Himem.sys262

10.4 用BAT编程实现综合应用263

10.4.1 系统加固263

10.4.2 删除日志264

10.4.3 删除系统中的垃圾文件264

10.5 Windows XP开/关机脚本及其应用示例265

10.5.1 指派开/关机脚本265

10.5.2 开/关机脚本高级设置267

10.5.3 开/关机应用示例269

10.6 可能出现的问题与解决273

10.7 总结与经验积累274

第11章 病毒木马的主动防御和清除275

11.1 关闭危险端口276

11.1.1 通过安全策略关闭危险端口276

11.1.2 自动优化IP安全策略278

11.1.3 系统安全设置282

11.2 用防火墙隔离系统与病毒284

11.2.1 Windows系统自带的防火墙284

11.2.2 用“天网”将攻击挡在系统之外287

11.2.3 ZoneAlarm个人网络防火墙292

11.3 对未知病毒木马全面监控294

11.3.1 监控注册表与文件295

11.3.2 监控程序文件296

11.3.3 未知病毒木马的防御298

11.4 可能出现的问题与解决302

11.5 总结与经验积累303

热门推荐