当前位置:首页 > 工业技术
矛与盾  黑客攻防命令大曝光
矛与盾  黑客攻防命令大曝光

矛与盾 黑客攻防命令大曝光PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:AWK暗月等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2013
  • ISBN:9787111429296
  • 页数:326 页
图书介绍:本书紧紧围绕黑客命令与实际应用展开,在剖析用户进行黑客入侵中迫切需要用到或迫切想要用到的命令时,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,包括:Windows系统中的命令行,常用Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵,远程管理Windows系统,系统进程与隐藏技术,留后门与清脚印技术,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御清除等内容。
《矛与盾 黑客攻防命令大曝光》目录

第1章Windows系统命令行基础 1

1.1 Windows系统中的命令行 2

1.1.1 Windows系统中的命令行概述 2

1.1.2 Windows系统中的命令行操作 5

1.1.3启动Windows系统中的命令行 5

1.2在Windows系统中执行DOS命令 6

1.2.1以菜单的形式进入DOS窗口 6

1.2.2通过IE浏览器访问DOS窗口 6

1.2.3编辑命令行 7

1.2.4设置窗口风格 8

1.2.5 Windows 7系统命令行 10

1.3全面认识DOS系统 11

1.3.1 DOS系统的功能 11

13.2文件与目录 12

1.3.3文件类型与属性 13

1.3.4目录与磁盘 14

1.3.5命令分类与命令格式 16

1.4 IP地址和端口 17

1.4.1 IP地址概述 17

1.4 2 IP地址的划分 18

1.4.3端口的分类与查看 19

1.4.4关闭和开启端口 21

1.4.5端口的限制 24

1.5可能出现的问题与解决方法 26

1.6总结与经验积累 26

第2章 常用Windows网络命令行 27

2.1必备的几个内部命令 28

2.1.1命令行调用的Command命令 28

2.1.2复制命令Copy 29

2.1.3更改文件扩展名关联的Assoc命令 31

2.1.4打开/关闭请求回显功能的Echo命令 32

2.1.5查看网络配置的IPConfig命令 33

2.1.6命令行任务管理器的At命令 35

2.1.7查看系统进程信息的TaskList命令 38

2.2基本的Windows网络命令行 39

2.2.1测试物理网络的Ping命令 39

2.2.2查看网络连接的Netstat命令 41

2.2.3工作组和域的Net命令 44

2.2.4 23端口登录的Telnet命令 50

2.2.5传输协议FTP/Tftp命令 50

2.2.6替换重要文件的Replace命令 52

2.2.7远程修改注册表的Reg命令 53

2.2.8关闭远程计算机的Shutdown命令 56

2.3其他网络命令 57

2.3.1 Tracert命令 58

2.3.2 Route命令 59

2.3.3 Netsh命令 60

2.3.4 Arp命令 63

2.4可能出现的问题与解决方法 64

2.5总结与经验积累 64

第3章 Windows系统命令行配置 65

3.1 Config.sys文件配置 66

3.1.1 Config.sys文件中的命令 66

3.1.2 Config.sys配置实例 68

3.1.3 Config.sys文件中常用的配置项目 69

3.2批处理与管道 70

3.2.1批处理命令实例 70

3.2.2批处理中的常用命令 71

3.2.3常用的管道命令 74

3.2.4批处理的实例应用 76

3.3对硬盘进行分区 79

3.3.1硬盘分区的相关知识 79

3.3.2利用Diskpart进行分区 80

3.4可能出现的问题与解决方法 87

3.5总结与经验积累 87

第4章 基于Windows认证的入侵 88

4.1 IPC$的空连接漏洞 89

4.1.1 IPC$概述 89

4.1.2 IPC$空连接漏洞详解 90

4.1.3 IPC$的安全解决方案 91

4.2 Telnet高级入侵 94

4.2.1突破Telnet中的NTLM权限认证 94

4.2.2 Telnet典型入侵 96

4.2.3 Telnet杀手锏 100

4.2.4 Telnet高级入侵常用的工具 101

4.3实现通过注册表入侵 102

4.3.1注册表的相关知识 102

4.3.2远程开启注册表服务功能 104

4.3.3连接远程主机的“远程注册表服务” 106

4.3.4编辑注册表(REG)文件 107

4.3.5通过注册表开启终端服务 113

4.4实现MS SQL入侵 116

4.4.1用MS SQL实现弱口令入侵 116

4.4.2入侵MS SQL数据库 120

4.4.3入侵MS SQL主机 121

4.4.4 MS SQL注入攻击与防护 124

4.4.5用NBSI软件实现MS SQL注入攻击 125

4.4.6 MS SQL入侵安全解决方案 128

4.5获取账号密码 129

4.5.1利用Sniffer获取账号密码 130

4.5.2字典工具 135

4.5.3远程暴力破解 140

4.6可能出现的问题与解决方法 142

4.7总结与经验积累 142

第5章 远程管理Windows系统 143

5.1实现远程计算机管理入侵 144

5.1.1计算机管理概述 144

5.1.2连接到远程计算机并开启服务 145

5.1.3查看远程计算机信息 147

5.1.4用远程控制软件实现远程管理 150

5.2远程命令执行与进程查杀 151

5.2.1远程执行命令 151

5.2.2查杀系统进程 152

5.2.3远程执行命令方法汇总 154

5.3 FTP远程入侵 155

5.3.1 FTP相关内容 155

5.3.2扫描FTP弱口令 158

5.3.3设置FTP服务器 159

5.4可能出现的问题与解决方法 161

5.5总结与经验积累 161

第6章 来自局域网的攻击与防御 162

6.1 Arp欺骗与防御 163

6.1.1 Arp欺骗概述 163

6.1.2用WinArpAttacker实现Arp欺骗 164

6.1.3网络监听与Arp欺骗 166

6.1.4金山Arp防火墙的使用 168

6.1.5 AntiArp-DNS防火墙 170

6.2 MAC地址的克隆与利用 172

6.2.1 MAC地址利用 172

6.2.2 MAC地址克隆 175

6.3 Arp广播信息 177

6.3.1 NetSend攻击与防御 177

6.3.2局域网助手(LanHelper)攻击与防御 178

6.4断网攻击防范 182

6.4.1 DN S服务器介绍 182

6.4.2用Oper DNS解决断网问题 183

6.4.3用网络守护神反击攻击者 185

6.5可能出现的问题与解决方法 189

6.6总结与经验积累 189

第7章 做好网络安全防御 190

7.1建立系统漏洞体系 191

7.1.1检测系统是否存在漏洞 191

7.1.2如何修复系统漏洞 192

7.1.3监视系统的操作过程 195

7.2轻松防御间谍软件 197

7.2.1轻松实现拒绝潜藏的间谍 198

7.2.2用Spybot找出隐藏的间谍 199

7.2.3出色的反间谍工具 203

7.2.4间谍广告杀手 206

7.3拒绝网络广告干扰 208

7.3.1过滤弹出式广告的工具——傲游Maxthon 208

7.3.2过滤网络广告的广告杀手——Ad Killer 210

7.3.3广告智能拦截的利器——Zero Popup 211

7.4拒绝流氓软件侵袭 212

7.5可能出现的问题与解决方法 215

7.6总结与经验积累 215

第8章 DOS命令的实际应用 216

8.1 DOS命令的基础应用 217

8.1.1在DOS下正确显示中文信息 217

8.1.2恢复误删除文件 218

8.1.3让DOS窗口无处不在 219

8.1.4 DOS系统的维护 221

8.2 DOS中的环境变量 222

8.2.1 Set命令的使用 223

8.2.2使用Debug命令 223

8.2.3认识不同的环境变量 224

8.2.4环境变量和批处理 227

8.3在DOS中实现文件操作 228

8.3.1抓取DOS窗口中的文本 228

8.3.2在DOS中使用注册表 229

8.3.3在DOS中实现注册表编程 229

8.3.4在DOS中使用注册表扫描程序 231

8.4网络中的DOS命令运用 231

8.4.1检测DOS程序执行的目录 231

8.4.2内存虚拟盘软件XMS-DSK的使用 232

8.4.3在DOS中恢复回收站中的文件 233

8.4.4在DOS中删除不必要的文件 233

8.5可能出现的问题与解决方法 234

8.6总结与经验积累 234

第9章 制作DOS和Windows PE启动盘 236

9.1制作启动盘 237

9.1.1认识启动盘 237

9.1.2制作Windows PE启动盘 239

9.1.3制作DOS启动盘 240

9.2 U盘启动盘的使用 243

9.2.1进入U盘系统 243

9.2.2使用启动U盘安装系统 244

9.3使用启动盘排除故障 246

9.3.1使用启动盘备份数据 246

9.3.2使用启动盘替换损坏的系统文件 247

9.3.3使用启动盘维修注册表故障 247

9.3.4使用Windows诊断工具排除故障 248

9.4可能出现的间题与解决方法 251

9.5总结与经验积累 251

第10章 批处理BAT文件编程 252

10.1在Windows中编辑批处理文件 253

10.2在批处理文件中使用参数与组合命令 254

10.2.1在批处理文件中使用参数 254

10.2.2组合命令的实际应用 255

10.3配置文件中常用的命令 256

10.3.1分配缓冲区数目的Buffers命令 257

10.3.2加载程序的Device命令 257

10.3.3扩展键检查的Break命令 258

10.3.4程序加载的Devicehigh命令 259

10.3.5设置可存取文件数Files命令 259

10.3.6安装内存驻留程序的Install命令 260

10.3.7中断处理的Stacks命令 260

10.3.8扩充内存管理程序Himem.sys 261

10.4用BAT编程实现综合应用 262

104.1系统加固 262

104.2删除日志 263

10.4.3删除系统中的垃圾文件 264

10.5 Windows XP开/关机脚本 264

10.5.1指派开/关机脚本 264

10.5.2开/关机脚本高级设置 267

10.5.3开/关机应用示例 269

10.6可能出现的问题与解决方法 272

10.7总结与经验积累 273

第11章 病毒木马的主动防御和清除 274

11.1关闭危险端口 275

11.1.1通过安全策略关闭危险端口 275

11.1.2自动优化IP安全策略 278

11.1.3系统安全设置 283

11.2用防火墙隔离系统与病毒 284

11.2.1使用Windows XP防火墙 284

11.2.2使用Windows 7防火墙 288

11.2.3设置Windows 7防火墙的入站规则 290

11.3对未知病毒木马进行全面监控 292

11.3.1监控注册表与文件 292

11.3.2监控程序文件 294

11.3.3未知病毒木马的防御 297

11.4使用Windows Defender清除恶意软件 300

11.4.1 Windows Defender对恶意软件的报警及处理方式 300

11.4.2设置自动扫描的时间 301

11.4.3手动扫描 302

11.4.4设置不扫描的位置和文件类型 304

11.4.5禁用Windows Defender 305

11.5可能出现的问题与解决方法 306

11.6总结与经验积累 307

附录 308

附录A DOS命令中英文对照表 309

附录B 系统端口一览表 315

附录C Windows系统文件详解 318

附录D Windows XP命令集 319

附录E 正常的系统进程 323

相关图书
作者其它书籍
返回顶部