黑客攻防从入门到精通(命令版)第2版

本书特色

[

本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

]

内容简介

[

本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

]

目录

前 言第1章 初识黑客 / 11.1 认识黑客 / 21.1.1 黑客的分类及防御黑客攻击应具备的知识 / 21.1.2 黑客常用术语 / 31.2 认识IP地址 / 51.2.1 IP地址概述 / 51.2.2 IP地址的分类 / 61.3 认识进程 / 71.3.1 查看系统进程 / 71.3.2 关闭和新建系统进程 / 81.4 认识端口 / 91.4.1 端口的分类 / 101.4.2 查看端口 / 111.5 在计算机中创建虚拟测试环境 / 121.5.1 认识虚拟机 / 131.5.2 在VMware中新建虚拟机 / 131.5.3 在VMware中安装操作系统 / 151.5.4 安装VirtualBox / 19第2章 Windows系统中的命令行 / 222.1 Windows系统中的命令行及其操作 / 232.1.1 Windows系统中的命令行概述 / 232.1.2 Windows系统中的命令行操作 / 272.2 在Windows系统中执行DOS命令 / 272.2.1 用菜单的形式进入DOS窗口 / 272.2.2 通过IE浏览器访问DOS窗口 / 282.2.3 复制、粘贴命令行 / 292.2.4 设置窗口风格 / 312.2.5 Windows系统命令行 / 342.3 全面认识DOS系统 / 352.3.1 DOS系统的功能 / 352.3.2 文件与目录 / 362.3.3 文件类型与属性 / 362.3.4 目录与磁盘 / 382.3.5 命令分类与命令格式 / 40第3章 黑客常用的Windows网络命令行 / 423.1 **的几个内部命令 / 433.1.1 命令行调用的COMMAND命令 / 433.1.2 复制命令copy / 443.1.3 打开/关闭请求回显功能的echo命令 / 463.1.4 查看网络配置的ipconfig命令 / 473.1.5 命令行任务管理器的at命令 / 503.1.6 查看系统进程信息的Tasklist命令 / 523.2 黑客常用命令 / 543.2.1 测试物理网络的ping命令 / 543.2.2 查看网络连接的netstat / 573.2.3 工作组和域的net命令 / 603.2.4 23端口登录的telnet命令 / 663.2.5 传输协议ftp命令 / 673.2.6 替换重要文件的replace命令 / 673.2.7 远程修改注册表的reg命令 / 683.3 其他网络命令 / 713.3.1 tracert命令 / 713.3.2 route命令 / 733.3.3 netsh命令 / 753.3.4 arp命令 / 77第4章 Windows系统命令行配置 / 794.1 Config.sys文件配置 / 804.1.1 Config.sys文件中的命令 / 804.1.2 Config.sys配置实例 / 814.1.3 Config.sys文件中常用的配置项目 / 824.2 批处理与管道 / 834.2.1 批处理命令实例 / 844.2.2 批处理中的常用命令 / 854.2.3 常用的管道命令 / 884.2.4 批处理的实例应用 / 904.3 对硬盘进行分区 / 924.3.1 硬盘分区的相关知识 / 934.3.2 使用Diskpart进行分区 / 944.4 可能出现的问题与解决方法 / 1004.5 总结与经验积累 / 100第5章 基于Windows认证的入侵 / 1025.1 IPC$的空连接漏洞 / 1035.1.1 IPC$概述 / 1035.1.2 IPC$空连接漏洞概述 / 1045.1.3 IPC$的安全解决方案 / 1045.2 Telnet高级入侵 / 1095.2.1 突破Telnet中的NTLM权限认证 / 1095.2.2 Telnet典型入侵 / 1125.2.3 Telnet高级入侵常用的工具 / 1155.3 通过注册表入侵 / 1165.3.1 注册表的相关知识 / 1175.3.2 远程开启注册表服务功能 / 1195.3.3 连接远程主机的“远程注册表服务” / 1205.3.4 编辑注册表文件 / 1215.3.5 通过注册表开启终端服务 / 1245.4 MS SQL入侵 / 1255.4.1 使用MS SQL弱口令入侵 / 1255.4.2 MS SQL注入攻击与防护 / 1295.4.3 使用NBSI软件的MS SQL注入攻击 / 1315.4.4 MS SQL注入入侵安全解决方案 / 1345.5 获取账号密码 / 1345.5.1 使用Sniffer获取账号密码 / 1355.5.2 字典工具 / 1395.5.3 远程暴力破解 / 1435.6 可能出现的问题与解决方法 / 1455.7 总结与经验积累 / 146第6章 远程管理Windows系统 / 1476.1 远程计算机管理入侵 / 1486.1.1 计算机管理概述 / 1486.1.2 连接到远程计算机并开启服务 / 1496.1.3 查看远程计算机信息 / 1516.1.4 利用远程控制软件实现远程管理 / 1536.2 远程命令执行与进程查杀 / 1546.2.1 远程执行命令 / 1546.2.2 查杀系统进程 / 1556.2.3 远程执行命令方法汇总 / 1586.3 FTP远程入侵 / 1586.3.1 FTP相关内容 / 1586.3.2 扫描FTP弱口令 / 1626.3.3 设置FTP服务器 / 1626.4 可能出现的问题与解决方法 / 1656.5 总结与经验积累 / 165第7章 局域网攻击与防范 / 1667.1 局域网安全介绍 / 1677.1.1 局域网基础知识 / 1677.1.2 局域网安全隐患 / 1677.2 ARP欺骗与防御 / 1687.2.1 ARP欺骗概述 / 1697.2.2 WinArpAttacker ARP欺骗攻击曝光 / 1697.2.3 网络监听与ARP欺骗 / 1727.2.4 金山贝壳ARP防火墙的使用 / 1747.2.5 AntiARP-DNS防火墙 / 1757.3 绑定MAC防御IP冲突攻击 / 1767.3.1 查看本机的MAC地址 / 1767.3.2 绑定MAC防御IP冲突攻击具体步骤 / 1777.4 局域网助手(Lan

封面

黑客攻防从入门到精通(命令版)第2版

书名:黑客攻防从入门到精通(命令版)第2版

作者:武新华 李书梅 孟繁华

页数:332

定价:¥69.0

出版社:机械工业出版社

出版日期:2020-05-01

ISBN:9787111654926

PDF电子书大小:58MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注