当前位置:首页 > 工业技术
较量  黑客命令全方位解析
较量  黑客命令全方位解析

较量 黑客命令全方位解析PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:武新华,李秋菊,张克歌等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111267522
  • 页数:304 页
图书介绍:本书详细剖析了黑客入侵过程中的相关命令,更好地防范黑客攻击。
《较量 黑客命令全方位解析》目录

第1章 WindoWs系统命令行基础 1

1.1 Windows系统中的命令行 2

1.1.1 Windows系统中的命令行概述 2

1.1.2 Windows系统中的命令行操作 6

1.1.3 启动Windows系统中的命令行 6

1.2 在Windows系统中执行DOS命令 7

1.2.1 用菜单的形式进入DOS窗口 7

1.2.2 通过IE浏览器访问DOS窗口 7

1.2.3 编辑命令行 8

1.2.4 设置窗口风格 9

1.2.5 Windows Vista系统命令行 11

1.3 全面认识DOS系统 12

1.3.1 DOS系统的功能 12

1.3.2 文件与目录 12

1.3.3 文件类型与属性 13

1.3.4 目录与磁盘 15

1.3.5 命令分类与命令格式 16

1.4 IP地址和端口 17

1.4.1 IP地址概述 18

1.4.2 IP地址的划分 18

1.4.3 端口的分类与查看 19

1.4.4 关闭和开启端口 22

1.4.5 端口的限制 23

1.5 可能出现的问题与解决 25

1.6 总结与经验积累 25

第2章 Windows网络命令行 27

2.1 必备的几个内部命令 28

2.1.1 命令行调用的Command命令 28

2.1.2 复制命令Copy 29

2.1.3 更改文件扩展名关联的Assoc命令 31

2.1.4 打开/关闭请求回显功能的Echo命令 33

2.1.5 查看网络配置的Ipconfig命令 33

2.1.6 命令行任务管理器的At命令 36

2.1.7 查看系统进程信息的TaskList命令 38

2.2 常用Windows网络命令行 40

2.2.1 测试物理网络的Ping命令 40

2.2.2 查看网络连接的Netstat 42

2.2.3 工作组和域的Net命令 45

2.2.4 23端口登录的Telnet命令 50

2.2.5 传输协议FTP/Tftp命令 51

2.2.6 替换重要文件的Replace命令 53

2.2.7 远程修改注册表的Reg命令 54

2.2.8 关闭远程计算机的Shutdown命令 57

2.3 其他的几个网络命令 58

2.3.1 Tracert命令 58

2.3.2 Route命令 59

2.3.3 Netsh命令 61

2.3.4 Arp命令 63

2.4 可能出现的问题与解决 64

2.5 总结与经验积累 65

第3章 Windows系统命令行配置 67

3.1 Config.sys文件配置 68

3.1.1 Config.sys文件中的命令 68

3.1.2 Config.sys配置实例 69

3.1.3 Config.sys文件中常用的配置项目 70

3.2 批处理与管道 71

3.2.1 批处理命令实例 72

3.2.2 批处理中常用的命令 73

3.2.3 常用的管道命令 76

3.2.4 批处理的应用实例 78

3.3 对硬盘进行分区 80

3.3.1 硬盘分区的相关知识 80

3.3.2 利用Diskpart进行分区 82

3.4 可能出现的问题与解决 88

3.5 总结与经验积累 89

第4章 基于Windows认证的入侵与防御 91

4.1 IPC$的空连接漏洞曝光 92

4.1.1 IPC$概述 92

4.1.2 IPC$空连接漏洞 93

4.1.3 IPC$的安全解决方案 94

4.2 Telnet高级入侵曝光 96

4.2.1 突破Telnet中的NTLM权限认证 97

4.2.2 Telnet典型入侵曝光 99

4.2.3 Telnet杀手锏 102

4.2.4 Telnet高级入侵常用的工具 104

4.3 实现通过注册表入侵曝光 104

4.3.1 注册表的相关知识 105

4.3.2 远程开启注册表服务功能 107

4.3.3 连接远程主机的“远程注册表服务” 108

4.3.4 编辑注册表文件 109

4.3.5 通过注册表开启终端服务 113

4.4 实现MS SQL入侵曝光 116

4.4.1 用MS SQL实现弱口令入侵曝光 116

4.4.2 入侵MS SQL数据库曝光 120

4.4.3 入侵MS SQL主机曝光 120

4.4.4 MS SQL注入攻击与防护 123

4.4.5 用NBSI软件实现MS SQL注入攻击曝光 124

4.4.6 MS SQL入侵安全解决方案 126

4.5 获取账号密码曝光 128

4.5.1 用Sniffer获取账号密码曝光 128

4.5.2 字典工具曝光 133

4.5.3 远程暴力破解曝光 138

4.6 可能出现的问题与解决 140

4.7 总结与经验积累 140

第5章 远程管理Windows系统 141

5.1 实现远程计算机管理 142

5.1.1 计算机管理概述 142

5.1.2 连接到远程计算机并开启服务 143

5.1.3 查看远程计算机信息 144

5.1.4 用远程控制软件实现远程管理 147

5.2 远程命令执行与进程查杀 148

5.2.1 远程执行命令 148

5.2.2 查杀系统进程 149

5.2.3 远程执行命令方法汇总 151

5.3 FTP远程入侵与安全解决方法 152

5.3.1 FTP相关内容 152

5.3.2 扫描FTP弱口令 155

5.3.3 设置FTP服务器 155

5.4 可能出现的问题与解决 157

5.5 总结与经验积累 158

第6章 来自局域网的攻击与防御 159

6.1 Arp欺骗与防御 160

6.1.1 Arp欺骗概述 160

6.1.2 用WinArpAttacker实现Arp欺骗 161

6.1.3 网络监听与Arp欺骗 164

6.1.4 金山Arp防火墙的使用 165

6.1.5 AntiArp-DNS防火墙 167

6.2 MAC地址的克隆与利用 168

6.2.1 MAC地址利用 168

6.2.2 MAC地址克隆 171

6.3 Arp广播信息 172

6.3.1 Netsend攻击与防御 173

6.3.2 局域网助手(LanHelper)攻击与防御 174

6.4 断网攻击防范 177

6.4.1 DNS服务器介绍 177

6.4.2 用OpenDNS解决断网问题 178

6.4.3 用网络守护神反击攻击者 180

6.5 可能出现的问题与解决 183

6.6 总结与经验积累 183

第7章 做好网络安全防御 185

7.1 建立系统漏洞体系 186

7.1.1 检测系统是否存在漏洞 186

7.1.2 如何修复系统漏洞 186

7.1.3 监视系统的操作过程 189

7.2 轻松防御间谍软件 191

7.2.1 轻松实现拒绝潜藏的间谍 191

7.2.2 用Spybot找出隐藏的间谍 192

7.2.3 出色的反间谍工具 195

7.2.4 间谍广告杀手 197

7.3 拒绝网络广告干扰 199

7.3.1 过滤弹出式广告傲游Maxthon 199

7.3.2 过滤网络广告的广告杀手Ad Killer 200

7.3.3 广告智能拦截的利器:Zero Popup 202

7.3.4 使用MSN的MSN Toolbar阻止弹出广告 203

7.4 拒绝流氓软件侵袭 204

7.4.1 Wopti流氓软件清除大师 205

7.4.2 恶意软件清理助手 206

7.5 可能出现的问题与解决 207

7.6 总结与经验积累 208

第8章 DOS命令的实际应用 209

8.1 DOS命令的基础应用 210

8.1.1 在DOS下正确显示中文信息 210

8.1.2 恢复误删除文件 211

8.1.3 让DOS窗口无处不在 212

8.1.4 DOS系统的维护 214

8.2 DOS中的环境变量 215

8.2.1 SET命令的使用 215

8.2.2 使用DEBUG命令 216

8.2.3 认识不同的环境变量 218

8.2.4 环境变量和批处理 220

8.3 在DOS中操作文件 221

8.3.1 抓取DOS窗口中的文本 221

8.3.2 在DOS中使用注册表 221

8.3.3 在DOS中实现注册表编程 222

8.3.4 在DOS中使用注册表扫描程序 223

8.4 网络中的DOS命令运用 224

8.4.1 检测DOS程序执行的目录 224

8.4.2 内存虚拟盘软件XMS-DSK的使用 225

8.4.3 在DOS中恢复回收站中的文件 226

8.4.4 在DOS中删除不必要的文件 226

8.5 可能出现的问题与解决 227

8.6 总结与经验积累 227

第9章 制作多种DOS启动盘 229

9.1 多种DOS启动盘的制作 230

9.1.1 Windows版本的DOS启动盘 230

9.1.2 光盘版的DOS启动盘 231

9.1.3 U盘版的DOS启动盘 233

9.1.4 硬盘版的DOS启动盘 235

9.1.5 制作多功能DOS启动光盘 238

9.2 DIY自己的Windows 2000/XP 242

9.2.1 NTFSDOS Pro简介 243

9.2.2 NTFSDOS Pro创建启动盘 243

9.3 用启动盘备份和修复系统 245

9.3.1 Windows系统崩溃常见的类型 245

9.3.2 Windows 2000的备份和修复 245

9.3.3 Windows XP下的备份 248

9.4 可能出现的问题与解决 250

9.5 总结与经验积累 251

第10章 批处理BAT文件编程 253

10.1 在Windows中编辑批处理文件 254

10.2 在批处理文件中使用参数与组合命令 255

10.2.1 在批处理文件中使用参数 255

10.2.2 组合命令的实际应用 256

10.3 配置文件中常用的命令 258

10.3.1 分配缓冲区数目的Buffers命令 258

10.3.2 加载程序的Device命令 258

10.3.3 扩展键检查的Break命令 259

10.3.4 程序加载的Devicehigh命令 260

10.3.5 设置可存取文件数Files命令 260

10.3.6 安装内存驻留程序的Install命令 261

10.3.7 中断处理的Stacks命令 261

10.3.8 扩充内存管理程序Himem.sys 262

10.4 用BAT编程实现综合应用 263

10.4.1 系统加固 263

10.4.2 删除日志 264

10.4.3 删除系统中的垃圾文件 264

10.5 Windows XP开/关机脚本及其应用示例 265

10.5.1 指派开/关机脚本 265

10.5.2 开/关机脚本高级设置 267

10.5.3 开/关机应用示例 269

10.6 可能出现的问题与解决 273

10.7 总结与经验积累 274

第11章 病毒木马的主动防御和清除 275

11.1 关闭危险端口 276

11.1.1 通过安全策略关闭危险端口 276

11.1.2 自动优化IP安全策略 278

11.1.3 系统安全设置 282

11.2 用防火墙隔离系统与病毒 284

11.2.1 Windows系统自带的防火墙 284

11.2.2 用“天网”将攻击挡在系统之外 287

11.2.3 ZoneAlarm个人网络防火墙 292

11.3 对未知病毒木马全面监控 294

11.3.1 监控注册表与文件 295

11.3.2 监控程序文件 296

11.3.3 未知病毒木马的防御 298

11.4 可能出现的问题与解决 302

11.5 总结与经验积累 303

相关图书
作者其它书籍
返回顶部