当前位置:主页 > 书籍配套资源 > 黑客攻防配套资源
《黑客攻防从入门到精通(命令版)第2版》配书资源

《黑客攻防从入门到精通(命令版)第2版》配书资源

  • 更新:2022-01-23
  • 大小:2.47 MB
  • 类别:黑客攻防
  • 作者:武新华、李书梅、孟繁华
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

本站收集了一篇黑客攻防类书籍配套资源,介绍了关于黑客攻防、黑客攻防入门、黑客攻防精通、配书资源、黑客攻防方面的内容,本书是由机械工业出版社出版,已被720人关注,由步妙菱测试纠错,目前本书在黑客攻防类综合评分为:8.9分。

书籍介绍

本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。

本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

封面图

目录

  • 前 言
  • 第1章初识黑客 / 1
  • 1.1认识黑客 / 2
  • 1.1.1黑客的分类及防御黑客攻击应具备的知识 / 2
  • 1.1.2黑客常用术语 / 3
  • 1.2认识IP地址 / 5
  • 1.2.1IP地址概述 / 5
  • 1.2.2IP地址的分类 / 6
  • 1.3认识进程 / 7
  • 1.3.1查看系统进程 / 7
  • 1.3.2关闭和新建系统进程 / 8
  • 1.4认识端口 / 9
  • 1.4.1端口的分类 / 10
  • 1.4.2查看端口 / 11
  • 1.5在计算机中创建虚拟测试环境 / 12
  • 1.5.1认识虚拟机 / 13
  • 1.5.2在VMware中新建虚拟机 / 13
  • 1.5.3在VMware中安装操作系统 / 15
  • 1.5.4安装VirtualBox / 19
  • 第2章Windows系统中的命令行 / 22
  • 2.1Windows系统中的命令行及其操作 / 23
  • 2.1.1Windows系统中的命令行概述 / 23
  • 2.1.2Windows系统中的命令行操作 / 27
  • 2.2在Windows系统中执行DOS命令 / 27
  • 2.2.1用菜单的形式进入DOS窗口 / 27
  • 2.2.2通过IE浏览器访问DOS窗口 / 28
  • 2.2.3复制、粘贴命令行 / 29
  • 2.2.4设置窗口风格 / 31
  • 2.2.5Windows系统命令行 / 34
  • 2.3全面认识DOS系统 / 35
  • 2.3.1DOS系统的功能 / 35
  • 2.3.2文件与目录 / 36
  • 2.3.3文件类型与属性 / 36
  • 2.3.4目录与磁盘 / 38
  • 2.3.5命令分类与命令格式 / 40
  • 第3章黑客常用的Windows网络命令行 / 42
  • 3.1必备的几个内部命令 / 43
  • 3.1.1命令行调用的COMMAND命令 / 43
  • 3.1.2复制命令copy / 44
  • 3.1.3打开/关闭请求回显功能的echo命令 / 46
  • 3.1.4查看网络配置的ipconfig命令 / 47
  • 3.1.5命令行任务管理器的at命令 / 50
  • 3.1.6查看系统进程信息的Tasklist命令 / 52
  • 3.2黑客常用命令 / 54
  • 3.2.1测试物理网络的ping命令 / 54
  • 3.2.2查看网络连接的netstat / 57
  • 3.2.3工作组和域的net命令 / 60
  • 3.2.423端口登录的telnet命令 / 66
  • 3.2.5传输协议ftp命令 / 67
  • 3.2.6替换重要文件的replace命令 / 67
  • 3.2.7远程修改注册表的reg命令 / 68
  • 3.3其他网络命令 / 71
  • 3.3.1tracert命令 / 71
  • 3.3.2route命令 / 73
  • 3.3.3netsh命令 / 75
  • 3.3.4arp命令 / 77
  • 第4章Windows系统命令行配置 / 79
  • 4.1Config.sys文件配置 / 80
  • 4.1.1Config.sys文件中的命令 / 80
  • 4.1.2Config.sys配置实例 / 81
  • 4.1.3Config.sys文件中常用的配置项目 / 82
  • 4.2批处理与管道 / 83
  • 4.2.1批处理命令实例 / 84
  • 4.2.2批处理中的常用命令 / 85
  • 4.2.3常用的管道命令 / 88
  • 4.2.4批处理的实例应用 / 90
  • 4.3对硬盘进行分区 / 92
  • 4.3.1硬盘分区的相关知识 / 93
  • 4.3.2使用Diskpart进行分区 / 94
  • 4.4可能出现的问题与解决方法 / 100
  • 4.5总结与经验积累 / 100
  • 第5章基于Windows认证的入侵 / 102
  • 5.1IPC$的空连接漏洞 / 103
  • 5.1.1IPC$概述 / 103
  • 5.1.2IPC$空连接漏洞概述 / 104
  • 5.1.3IPC$的安全解决方案 / 104
  • 5.2Telnet高级入侵 / 109
  • 5.2.1突破Telnet中的NTLM权限认证 / 109
  • 5.2.2Telnet典型入侵 / 112
  • 5.2.3Telnet高级入侵常用的工具 / 115
  • 5.3通过注册表入侵 / 116
  • 5.3.1注册表的相关知识 / 117
  • 5.3.2远程开启注册表服务功能 / 119
  • 5.3.3连接远程主机的“远程注册表服务” / 120
  • 5.3.4编辑注册表文件 / 121
  • 5.3.5通过注册表开启终端服务 / 124
  • 5.4MS SQL入侵 / 125
  • 5.4.1使用MS SQL弱口令入侵 / 125
  • 5.4.2MS SQL注入攻击与防护 / 129
  • 5.4.3使用NBSI软件的MS SQL注入攻击 / 131
  • 5.4.4MS SQL注入入侵安全解决方案 / 134
  • 5.5获取账号密码 / 134
  • 5.5.1使用Sniffer获取账号密码 / 135
  • 5.5.2字典工具 / 139
  • 5.5.3远程暴力破解 / 143
  • 5.6可能出现的问题与解决方法 / 145
  • 5.7总结与经验积累 / 146
  • 第6章远程管理Windows系统 / 147
  • 6.1远程计算机管理入侵 / 148
  • 6.1.1计算机管理概述 / 148
  • 6.1.2连接到远程计算机并开启服务 / 149
  • 6.1.3查看远程计算机信息 / 151
  • 6.1.4利用远程控制软件实现远程管理 / 153
  • 6.2远程命令执行与进程查杀 / 154
  • 6.2.1远程执行命令 / 154
  • 6.2.2查杀系统进程 / 155
  • 6.2.3远程执行命令方法汇总 / 158
  • 6.3FTP远程入侵 / 158
  • 6.3.1FTP相关内容 / 158
  • 6.3.2扫描FTP弱口令 / 162
  • 6.3.3设置FTP服务器 / 162
  • 6.4可能出现的问题与解决方法 / 165
  • 6.5总结与经验积累 / 165
  • 第7章局域网攻击与防范 / 166
  • 7.1局域网安全介绍 / 167
  • 7.1.1局域网基础知识 / 167
  • 7.1.2局域网安全隐患 / 167
  • 7.2ARP欺骗与防御 / 168
  • 7.2.1ARP欺骗概述 / 169
  • 7.2.2WinArpAttacker ARP欺骗攻击曝光 / 169
  • 7.2.3网络监听与ARP欺骗 / 172
  • 7.2.4金山贝壳ARP防火墙的使用 / 174
  • 7.2.5AntiARP-DNS防火墙 / 175
  • 7.3绑定MAC防御IP冲突攻击 / 176
  • 7.3.1查看本机的MAC地址 / 176
  • 7.3.2绑定MAC防御IP冲突攻击具体步骤 / 177
  • 7.4局域网助手(LanHelper)攻击与防御 / 178
  • 7.5利用“网络守护神”保护网络 / 181
  • 7.6局域网监控工具 / 184
  • 7.6.1网络特工 / 184
  • 7.6.2LanSee工具 / 189
  • 7.6.3长角牛网络监控机 / 190
  • 第8章DOS命令的实际应用 / 196
  • 8.1DOS命令的基础应用 / 197
  • 8.1.1在DOS下正确显示中文信息 / 197
  • 8.1.2恢复误删除文件 / 198
  • 8.1.3让DOS窗口无处不在 / 198
  • 8.1.4DOS系统的维护 / 200
  • 8.2DOS中的环境变量 / 201
  • 8.2.1set命令的使用 / 202
  • 8.2.2使用debug命令 / 203
  • 8.2.3认识不同的环境变量 / 204
  • 8.2.4环境变量和批处理 / 207
  • 8.3DOS中的文件操作 / 208
  • 8.3.1抓取DOS窗口中的文本 / 208
  • 8.3.2在DOS中使用注册表 / 209
  • 8.3.3在DOS中实现注册表编程 / 210
  • 8.3.4在DOS中使用注册表扫描程序 / 211
  • 8.4网络中的DOS命令应用 / 212
  • 8.4.1检测DOS程序执行的目录 / 212
  • 8.4.2内存虚拟盘软件XMS-DSK的使用 / 212
  • 8.4.3在DOS中恢复回收站中的文件 / 214
  • 8.4.4在DOS中删除不必要的文件 / 214
  • 8.5可能出现的问题与解决方法 / 215
  • 8.6总结与经验积累 / 215
  • 第9章操作系统的启动盘、安装、升级与修复 / 216
  • 9.1制作启动盘 / 217
  • 9.1.1认识启动盘 / 217
  • 9.1.2应急启动盘的作用 / 217
  • 9.1.3制作Windows PE启动盘 / 218
  • 9.2操作系统的安装 / 220
  • 9.2.1常规安装 / 220
  • 9.2.2升级安装 / 223
  • 9.3双系统的安装与管理 / 227
  • 9.3.1双系统安装 / 228
  • 9.3.2双系统管理 / 229
  • 9.4修复 / 230
  • 9.4.1系统自带工具修复 / 230
  • 9.4.2第三方软件修复 / 232
  • 9.4.3其他系统修复方法 / 233
  • 9.5可能出现的问题与解决方法 / 236
  • 9.6总结与经验积累 / 236
  • 第10章批处理文件编程 / 237
  • 10.1在Windows中编辑批处理文件 / 238
  • 10.2在批处理文件中使用参数与组合命令 / 238
  • 10.2.1在批处理文件中使用参数 / 238
  • 10.2.2组合命令的实际应用 / 239
  • 10.3配置文件中常用的命令 / 241
  • 10.3.1分配缓冲区数目的buffers命令 / 241
  • 10.3.2加载程序的device命令 / 242
  • 10.3.3扩展键检查的break命令 / 243
  • 10.3.4程序加载的devicehigh命令 / 243
  • 10.3.5设置可存取文件数的files命令 / 244
  • 10.3.6安装内存驻留程序的install命令 / 244
  • 10.3.7中断处理的stacks命令 / 245
  • 10.3.8扩充内存管理程序Himem.sys / 246
  • 10.4用BAT编程实现综合应用 / 247
  • 10.4.1系统加固 / 247
  • 10.4.2删除日志 / 248
  • 10.4.3删除系统中的垃圾文件 / 248
  • 10.5可能出现的问题与解决方法 / 249
  • 10.6总结与经验积累 / 250
  • 第11章病毒和木马的主动防御和清除 / 251
  • 11.1认识病毒和木马 / 252
  • 11.1.1病毒知识入门 / 252
  • 11.1.2木马的组成与分类 / 254
  • 11.2关闭危险端口 / 255
  • 11.2.1通过安全策略关闭危险端口 / 255
  • 11.2.2系统安全设置 / 258
  • 11.3用防火墙隔离系统与病毒 / 260
  • 11.3.1使用Windows防火墙 / 260
  • 11.3.2设置Windows防火墙的入站规则 / 262
  • 11.4杀毒软件的使用 / 266
  • 11.5木马清除软件的使用 / 267
  • 11.5.1使用木马清除专家清除木马 / 268
  • 11.5.2在“Windows进程管理器”中管理进程 / 274
  • 11.6可能出现的问题与解决方法 / 277
  • 11.7总结与经验积累 / 278
  • 第12章流氓软件和间谍软件的清除 / 279
  • 12.1流氓软件的清除 / 280
  • 12.1.1清理浏览器插件 / 280
  • 12.1.2禁止自动安装 / 281
  • 12.1.3清除流氓软件的助手——Combofix / 283
  • 12.1.4其他应对流氓软件的措施 / 283
  • 12.2间谍软件防护 / 284
  • 12.2.1使用Spy Sweeper清除间谍软件 / 284
  • 12.2.2通过事件查看器抓住“间谍” / 286
  • 12.2.3微软反间谍专家Windows Defender的使用流程 / 291
  • 12.2.4使用360安全卫士对计算机进行防护 / 293
  • 12.3诺顿网络安全特警 / 295
  • 12.3.1配置诺顿网络安全特警 / 295
  • 12.3.2使用诺顿网络安全特警扫描程序 / 300
  • 附录 / 302
  • 附录ADOS命令中英文对照表 / 303
  • 附录B系统端口一览表 / 310
  • 附录CWindows系统文件详解 / 313
  • 附录D正常的系统进程 / 315

资源获取

资源地址1:https://pan.baidu.com/s/1HB6bnyl_ZJhlRLVzCqHDvA (密码:jxpy)

相关资源

网友留言