矛与盾 黑客攻防命令大曝光PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:AWK暗月等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2013
- ISBN:9787111429296
- 页数:326 页
第1章Windows系统命令行基础 1
1.1 Windows系统中的命令行 2
1.1.1 Windows系统中的命令行概述 2
1.1.2 Windows系统中的命令行操作 5
1.1.3启动Windows系统中的命令行 5
1.2在Windows系统中执行DOS命令 6
1.2.1以菜单的形式进入DOS窗口 6
1.2.2通过IE浏览器访问DOS窗口 6
1.2.3编辑命令行 7
1.2.4设置窗口风格 8
1.2.5 Windows 7系统命令行 10
1.3全面认识DOS系统 11
1.3.1 DOS系统的功能 11
13.2文件与目录 12
1.3.3文件类型与属性 13
1.3.4目录与磁盘 14
1.3.5命令分类与命令格式 16
1.4 IP地址和端口 17
1.4.1 IP地址概述 17
1.4 2 IP地址的划分 18
1.4.3端口的分类与查看 19
1.4.4关闭和开启端口 21
1.4.5端口的限制 24
1.5可能出现的问题与解决方法 26
1.6总结与经验积累 26
第2章 常用Windows网络命令行 27
2.1必备的几个内部命令 28
2.1.1命令行调用的Command命令 28
2.1.2复制命令Copy 29
2.1.3更改文件扩展名关联的Assoc命令 31
2.1.4打开/关闭请求回显功能的Echo命令 32
2.1.5查看网络配置的IPConfig命令 33
2.1.6命令行任务管理器的At命令 35
2.1.7查看系统进程信息的TaskList命令 38
2.2基本的Windows网络命令行 39
2.2.1测试物理网络的Ping命令 39
2.2.2查看网络连接的Netstat命令 41
2.2.3工作组和域的Net命令 44
2.2.4 23端口登录的Telnet命令 50
2.2.5传输协议FTP/Tftp命令 50
2.2.6替换重要文件的Replace命令 52
2.2.7远程修改注册表的Reg命令 53
2.2.8关闭远程计算机的Shutdown命令 56
2.3其他网络命令 57
2.3.1 Tracert命令 58
2.3.2 Route命令 59
2.3.3 Netsh命令 60
2.3.4 Arp命令 63
2.4可能出现的问题与解决方法 64
2.5总结与经验积累 64
第3章 Windows系统命令行配置 65
3.1 Config.sys文件配置 66
3.1.1 Config.sys文件中的命令 66
3.1.2 Config.sys配置实例 68
3.1.3 Config.sys文件中常用的配置项目 69
3.2批处理与管道 70
3.2.1批处理命令实例 70
3.2.2批处理中的常用命令 71
3.2.3常用的管道命令 74
3.2.4批处理的实例应用 76
3.3对硬盘进行分区 79
3.3.1硬盘分区的相关知识 79
3.3.2利用Diskpart进行分区 80
3.4可能出现的问题与解决方法 87
3.5总结与经验积累 87
第4章 基于Windows认证的入侵 88
4.1 IPC$的空连接漏洞 89
4.1.1 IPC$概述 89
4.1.2 IPC$空连接漏洞详解 90
4.1.3 IPC$的安全解决方案 91
4.2 Telnet高级入侵 94
4.2.1突破Telnet中的NTLM权限认证 94
4.2.2 Telnet典型入侵 96
4.2.3 Telnet杀手锏 100
4.2.4 Telnet高级入侵常用的工具 101
4.3实现通过注册表入侵 102
4.3.1注册表的相关知识 102
4.3.2远程开启注册表服务功能 104
4.3.3连接远程主机的“远程注册表服务” 106
4.3.4编辑注册表(REG)文件 107
4.3.5通过注册表开启终端服务 113
4.4实现MS SQL入侵 116
4.4.1用MS SQL实现弱口令入侵 116
4.4.2入侵MS SQL数据库 120
4.4.3入侵MS SQL主机 121
4.4.4 MS SQL注入攻击与防护 124
4.4.5用NBSI软件实现MS SQL注入攻击 125
4.4.6 MS SQL入侵安全解决方案 128
4.5获取账号密码 129
4.5.1利用Sniffer获取账号密码 130
4.5.2字典工具 135
4.5.3远程暴力破解 140
4.6可能出现的问题与解决方法 142
4.7总结与经验积累 142
第5章 远程管理Windows系统 143
5.1实现远程计算机管理入侵 144
5.1.1计算机管理概述 144
5.1.2连接到远程计算机并开启服务 145
5.1.3查看远程计算机信息 147
5.1.4用远程控制软件实现远程管理 150
5.2远程命令执行与进程查杀 151
5.2.1远程执行命令 151
5.2.2查杀系统进程 152
5.2.3远程执行命令方法汇总 154
5.3 FTP远程入侵 155
5.3.1 FTP相关内容 155
5.3.2扫描FTP弱口令 158
5.3.3设置FTP服务器 159
5.4可能出现的问题与解决方法 161
5.5总结与经验积累 161
第6章 来自局域网的攻击与防御 162
6.1 Arp欺骗与防御 163
6.1.1 Arp欺骗概述 163
6.1.2用WinArpAttacker实现Arp欺骗 164
6.1.3网络监听与Arp欺骗 166
6.1.4金山Arp防火墙的使用 168
6.1.5 AntiArp-DNS防火墙 170
6.2 MAC地址的克隆与利用 172
6.2.1 MAC地址利用 172
6.2.2 MAC地址克隆 175
6.3 Arp广播信息 177
6.3.1 NetSend攻击与防御 177
6.3.2局域网助手(LanHelper)攻击与防御 178
6.4断网攻击防范 182
6.4.1 DN S服务器介绍 182
6.4.2用Oper DNS解决断网问题 183
6.4.3用网络守护神反击攻击者 185
6.5可能出现的问题与解决方法 189
6.6总结与经验积累 189
第7章 做好网络安全防御 190
7.1建立系统漏洞体系 191
7.1.1检测系统是否存在漏洞 191
7.1.2如何修复系统漏洞 192
7.1.3监视系统的操作过程 195
7.2轻松防御间谍软件 197
7.2.1轻松实现拒绝潜藏的间谍 198
7.2.2用Spybot找出隐藏的间谍 199
7.2.3出色的反间谍工具 203
7.2.4间谍广告杀手 206
7.3拒绝网络广告干扰 208
7.3.1过滤弹出式广告的工具——傲游Maxthon 208
7.3.2过滤网络广告的广告杀手——Ad Killer 210
7.3.3广告智能拦截的利器——Zero Popup 211
7.4拒绝流氓软件侵袭 212
7.5可能出现的问题与解决方法 215
7.6总结与经验积累 215
第8章 DOS命令的实际应用 216
8.1 DOS命令的基础应用 217
8.1.1在DOS下正确显示中文信息 217
8.1.2恢复误删除文件 218
8.1.3让DOS窗口无处不在 219
8.1.4 DOS系统的维护 221
8.2 DOS中的环境变量 222
8.2.1 Set命令的使用 223
8.2.2使用Debug命令 223
8.2.3认识不同的环境变量 224
8.2.4环境变量和批处理 227
8.3在DOS中实现文件操作 228
8.3.1抓取DOS窗口中的文本 228
8.3.2在DOS中使用注册表 229
8.3.3在DOS中实现注册表编程 229
8.3.4在DOS中使用注册表扫描程序 231
8.4网络中的DOS命令运用 231
8.4.1检测DOS程序执行的目录 231
8.4.2内存虚拟盘软件XMS-DSK的使用 232
8.4.3在DOS中恢复回收站中的文件 233
8.4.4在DOS中删除不必要的文件 233
8.5可能出现的问题与解决方法 234
8.6总结与经验积累 234
第9章 制作DOS和Windows PE启动盘 236
9.1制作启动盘 237
9.1.1认识启动盘 237
9.1.2制作Windows PE启动盘 239
9.1.3制作DOS启动盘 240
9.2 U盘启动盘的使用 243
9.2.1进入U盘系统 243
9.2.2使用启动U盘安装系统 244
9.3使用启动盘排除故障 246
9.3.1使用启动盘备份数据 246
9.3.2使用启动盘替换损坏的系统文件 247
9.3.3使用启动盘维修注册表故障 247
9.3.4使用Windows诊断工具排除故障 248
9.4可能出现的间题与解决方法 251
9.5总结与经验积累 251
第10章 批处理BAT文件编程 252
10.1在Windows中编辑批处理文件 253
10.2在批处理文件中使用参数与组合命令 254
10.2.1在批处理文件中使用参数 254
10.2.2组合命令的实际应用 255
10.3配置文件中常用的命令 256
10.3.1分配缓冲区数目的Buffers命令 257
10.3.2加载程序的Device命令 257
10.3.3扩展键检查的Break命令 258
10.3.4程序加载的Devicehigh命令 259
10.3.5设置可存取文件数Files命令 259
10.3.6安装内存驻留程序的Install命令 260
10.3.7中断处理的Stacks命令 260
10.3.8扩充内存管理程序Himem.sys 261
10.4用BAT编程实现综合应用 262
104.1系统加固 262
104.2删除日志 263
10.4.3删除系统中的垃圾文件 264
10.5 Windows XP开/关机脚本 264
10.5.1指派开/关机脚本 264
10.5.2开/关机脚本高级设置 267
10.5.3开/关机应用示例 269
10.6可能出现的问题与解决方法 272
10.7总结与经验积累 273
第11章 病毒木马的主动防御和清除 274
11.1关闭危险端口 275
11.1.1通过安全策略关闭危险端口 275
11.1.2自动优化IP安全策略 278
11.1.3系统安全设置 283
11.2用防火墙隔离系统与病毒 284
11.2.1使用Windows XP防火墙 284
11.2.2使用Windows 7防火墙 288
11.2.3设置Windows 7防火墙的入站规则 290
11.3对未知病毒木马进行全面监控 292
11.3.1监控注册表与文件 292
11.3.2监控程序文件 294
11.3.3未知病毒木马的防御 297
11.4使用Windows Defender清除恶意软件 300
11.4.1 Windows Defender对恶意软件的报警及处理方式 300
11.4.2设置自动扫描的时间 301
11.4.3手动扫描 302
11.4.4设置不扫描的位置和文件类型 304
11.4.5禁用Windows Defender 305
11.5可能出现的问题与解决方法 306
11.6总结与经验积累 307
附录 308
附录A DOS命令中英文对照表 309
附录B 系统端口一览表 315
附录C Windows系统文件详解 318
附录D Windows XP命令集 319
附录E 正常的系统进程 323
- 《思维的囚徒 活出生命的意义7原则》赵晓瑞译;(美)亚历克斯·佩塔克斯 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《他人的痛苦》(英)麦克德米著 2013
- 《小鸟大战僵尸 2 森林攻防战》晴天著 2013
- 《简约之行》梁泓漪著 2013
- 《老干部心理保健指南 智慧老年 健康人生》马辛主编 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019