当前位置:首页 > 其他书籍
黑客命令与典型应用
黑客命令与典型应用

黑客命令与典型应用PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:武新华
  • 出 版 社:
  • 出版年份:2009
  • ISBN:
  • 页数:0 页
图书介绍:
《黑客命令与典型应用》目录

第1章 认识Windows系统中的命令行 1

1.1Windows系统中的命令行 1

1.1.1Windows命令行概述 1

1.1.2启动Windows命令行 5

1.1.3Windows命令行操作 6

1.2在Windows系统中执行DOS命令 7

1.2.1用菜单方式进入DOS窗口 7

1.2.2通过“运行”对话框访问DOS窗口 7

1.2.3通过IE浏览器访问DOS窗口 8

1.2.4编辑命令行 9

1.2.5设置窗口风格 9

1.2.6Windows Vista系统命令行 11

1.3全面认识DOS系统 12

1.3.1DOS系统的功能 12

1.3.2文件与目录 13

1.3.3文件类型与属性 14

1.3.4目录与盘符 15

1.3.5命令分类与命令格式 17

1.4IP地址和端口 18

1.4.1IP地址概述 18

1.4.2IP地址的划分 18

1.4.3端口的分类与查看 20

1.4.4关闭和开启端口 21

1.4.5端口的限制 23

1.5可能出现的问题与解决方法 24

1.6总结与经验积累 24

第2章 常用Windows网络命令行 25

2.1必备的CMD命令 25

2.1.1命令行调用的Command命令 25

2.1.2复制命令Copy 26

2.1.3更改文件扩展名关联的ASSOC命令 29

2.1.4打开/关闭请求回显功能的Echo命令 30

2.1.5查看网络配置的IPConfig命令 32

2.1.6命令行任务管理器的At命令 34

2.1.7查看系统进程信息的TaskList命令 36

2.2常用Windows网络命令行 38

2.2.1测试物理网络的Ping命令 38

2.2.2查看网络连接的netstat 40

2.2.3工作组和域的Net命令 42

2.2.423端口登录的Telnet命令 47

2.2.5传输协议FTP/Tftp命令 48

2.2.6替换重要文件的Replace命令 50

2.2.7远程修改注册表的Reg命令 51

2.2.8关闭远程计算机的Shutdown命令 52

2.3其他网络命令 53

2.3.1Tracert命令 53

2.3.2Route命令 54

2.3.3netsh命令 56

2.3.4Arp命令 58

2.4可能出现的问题与解决方法 59

2.5总结与经验积累 60

第3章 Windows系统的命令行配置 61

3.1Config.sys文件配置 61

3.1.1Config.sys文件中的命令 61

3.1.2Config.sys配置实例 63

3.1.3Config.sys文件常用配置项目 64

3.2批处理与管道 65

3.2.1批处理命令实例 65

3.2.2批处理文件中的常用命令 66

3.2.3常用的管道命令 71

3.2.4批处理的实例应用 73

3.3对硬盘进行分区 76

3.3.1用系统安装盘自带的工具分区 76

3.3.2使用DM快速对大硬盘分区 77

3.3.3使用DM对硬盘进行低级格式化 80

3.3.4使用Format格式化磁盘分区 82

3.4可能出现的问题与解决方法 83

3.5总结与经验积累 84

第4章 实现基于Windows认证的入侵 85

4.1IPC$的空连接漏洞 85

4.1.1IPC$概述 85

4.1.2远程文件操作 86

4.1.3IPC$漏洞扫描 89

4.1.4IPC$的安全解决方案 90

4.2Telnet高级入侵 92

4.2.1Telnet简介 92

4.2.2Telnet典型入侵 92

4.2.3Telnet杀手锏 96

4.2.4Telnet高级入侵流程 97

4.3注册表也可实现入侵 100

4.3.1注册表概述 100

4.3.2编辑注册表(REG)文件 101

4.3.3常用注册表入侵方法 104

4.4实现MS SQL入侵防御 108

4.4.1用MS SQL实现弱口令入侵 108

4.4.2入侵MS SQL数据库 112

4.4.3入侵MS SQL主机 113

4.4.4用NBSI软件实现MS SQL注入攻击 116

4.4.5MS SQL入侵安全解决方案 117

4.5获取账号密码 118

4.5.1用Sniffer获取账号密码 118

4.5.2字典工具 122

4.6可能出现的问题与解决方法 126

4.7总结与经验积累 126

第5章 远程管理Windows系统 127

5.1使用远程“计算机管理”工具 127

5.1.1计算机管理概述 127

5.1.2开启远程计算机管理服务 128

5.1.3管理远程计算机 131

5.1.4用远程控制软件实现远程管理 135

5.2使用远程终端服务(3389) 136

5.2.1终端服务概述 136

5.2.2远程开启远程终端服务(3389) 137

5.2.3远程终端服务入侵流程 139

5.3FTP远程入侵与安全解决 141

5.3.1FTP概述 141

5.3.2基于FTP的弱口令入侵 142

5.3.3基于FTP的匿名登录入侵 143

5.3.4基于FTP的提升本地权限入侵 145

5.3.5安全解决方案 146

5.4远程命令执行 147

5.4.1远程执行命令 147

5.4.2远程执行命令方法汇总 148

5.5可能出现的问题与解决方法 149

5.6总结与经验积累 149

第6章 系统进程与隐藏技术 150

6.1恶意进程的追踪与清除 150

6.1.1系统进程和线程概述 150

6.1.2查看进程的发起程序 151

6.1.3查看、关闭和重建进程 152

6.1.4查看隐藏进程和远程进程 154

6.1.5杀死自己机器中的病毒进程 156

6.2文件传输与文件隐藏 157

6.2.1IPC$文件传输 157

6.2.2FTP传输与打包传输 158

6.2.3实现文件隐藏 161

6.3扫描隐藏技术 164

6.3.1X-Scan扫描隐藏技术 164

6.3.2流光Sensor扫描隐藏 168

6.3.3其他扫描工具 171

6.4入侵隐藏技术 173

6.4.1跳板技术概述 173

6.4.2手工制作跳板 173

6.4.3Sock5代理跳板 176

6.4.4端口重定向设置 183

6.5可能出现的问题与解决方法 185

6.6总结与经验积累 185

第7章 留后门与清脚印技术 186

7.1后门技术的实际应用 186

7.1.1手工克隆账号技术 186

7.1.2程序克隆账号技术 189

7.1.3制造Unicode漏洞后门 191

7.1.4制造系统服务漏洞后门 192

7.1.5Wollf木马程序后门 196

7.1.6在命令行方式下制作后门账号 199

7.1.7SQL后门 201

7.2清除登录服务器的日志信息 202

7.2.1手工清除服务器日志 202

7.2.2使用批处理清除远程主机日志 202

7.2.3通过工具清除事件日志 203

7.2.4清除WWW和FTP日志 204

7.3清除日志工具:elsave和CieanlISLog 205

7.3.1日志清除工具elsave的使用 205

7.3.2日志清除工具Clean11SLog的使用 206

7.4网络防火墙技术 206

7.4.1用天网防火墙防御网络攻击 207

7.4.2用Windows系统防火墙进行防御 211

7.4.3个人网络防火墙ZoneAlarm 214

7.5可能出现的问题与解决方法 217

7.6总结与经验积累 217

第8章 DOS命令的实际应用 218

8.1DOS命令的基础应用 218

8.1.1DOS与Windows系统登录选择 218

8.1.2在DOS下正确显示中文信息 219

8.1.3恢复误删除文件 220

8.1.4让DOS窗口远处不在 221

8.1.5DOS系统的维护 223

8.1.6让DOS支持USB驱动器 224

8.1.7在DOS中实现内存配置 226

8.1.8在DOS中使用与设置硬件设备 227

8.1.9更改DOS的默认路径 229

8.2DOS中的环境变量 231

8.2.1SET命令的使用 231

8.2.2使用DEBUG命令 232

8.2.3认识不同的环境变量 232

8.2.4环境变量与批处理 234

8.3在DOS中实现文件操作 235

8.3.1QuickView的使用 235

8.3.2设置MSDOS.SYS文件 236

8.3.3抓取DOS窗口中的文本 236

8.3.4在DOS中使用注册表 237

8.3.5在DOS中实现注册表编程 237

8.3.6在DOS中使用注册表扫描程序 239

8.4在DOS中实现网络操作 239

8.4.1在DOS中访问网络 239

8.4.2在DOS中实现联网 240

8.4.3用LapLink实现双机互连 241

8.4.4用DOS命令查看QQ好友地址 242

8.5网络中的DOS命令实战 243

8.5.1检测DOS程序执行的目录 243

8.5.2实现文件的合并与隐藏 244

8.5.3内存虚拟盘软件XMS-DSK的使用 244

8.5.4在DOS中删除回收站中的文件 245

8.5.5在DOS中恢复回收站中的文件 246

8.5.6NTFS格式中的纯DOS环境 246

8.6可能出现的问题与解决方法 247

8.7总结与经验积累 248

第9章 制作多种DOS启动盘 249

9.1多种DOS启动盘的制作 249

9.1.1Windows版本的DOS启动盘 249

9.1.2光盘版的DOS启动盘 250

9.1.3U盘版的DOS启动盘 252

9.1.4硬盘版的DOS启动盘 254

9.1.5制作多功能DOS启动光盘 257

9.2DIY自己的Windows 2000/XP 261

9.2.1NTFSDOS Pro概述 261

9.2.2NTFSDOS Pro创建启动盘 261

9.3可能出现的问题与解决方法 263

9.4总结与经验积累 263

第10章 批处理BAT文件编程 264

10.1在批处理文件中使用参数与组合命令 264

10.1.1在批处理文件中使用参数 264

10.1.2组合命令的实际应用 265

10.2用BAT编程实现综合应用 266

10.2.1系统加固 267

10.2.2删除日志 267

10.2.3删除系统中的垃圾文件 268

10.3用批处理实现系统维护 268

10.3.1快速关机与重启 269

10.3.2修改Windows XP的计算机名 269

10.3.3加密文件和文件夹 269

10.4网络安全批处理 270

10.4.1查看系统进程信息 270

10.4.2结束系统进程 270

10.4.3删除所有分区的默认共享 271

10.4.4让杀毒软件随连接上网而启动 272

10.4.5给注册表解锁 273

10.4.6用批处理搜索Internet 273

10.5Windows 2000/XP启动/关机脚本 273

10.5.1指派启动/关机脚本 274

10.5.2启动/关机脚本高级设置 275

10.5.3启动/关机脚本应用示例 277

10.6可能出现的问题与解决方法 279

10.7总结与经验累积 279

第11章 木马病毒主动防御清除 280

11.1关闭危险端口 280

11.1.1通过安全策略关闭危险端口 280

11.1.2自动优化IP安全策略 283

11.1.3一键关闭危险端口 285

11.2防火墙隔离系统与病毒 287

11.2.1诺顿防火墙 287

11.2.2360安全卫士 291

11.3对未知木马病毒全面监控 296

11.3.1监控注册表与文件 296

11.3.2监控程序文件 299

11.3.3未知木马病毒的防御 301

11.4可能出现的问题与解决方法 304

11.5总结与经验积累 305

参考文献 306

相关图书
作者其它书籍
返回顶部