黑客攻防从入门到精通:命令版(第2版)pdf下载

黑客攻防从入门到精通:命令版(第2版)百度网盘pdf下载

作者:
简介:黑客攻防从入门到精通:命令版(第2版)
出版社:机械工业出版社
出版时间:2020-05-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介
  本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
目录
前言
第1章 初识黑客
1.1 认识黑客
1.1.1 黑客的分类及防御黑客攻击应具备的知识
1.1.2 黑客常用术语
1.2 认识IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分类
1.3 认识进程
1.3.1 查看系统进程
1.3.2 关闭和新建系统进程
1.4 认识端口
1.4.1 端口的分类
1.4.2 查看端口
1.5 在计算机中创建虚拟测试环境
1.5.1 认识虚拟机
1.5.2 在VMware中新建虚拟机
1.5.3 在VMware中安装操作系统
1.5.4 安装VirtualBox
第2章 Windows系统中的命令行
2.1 Windows系统中的命令行及其操作
2.1.1 Windows系统中的命令行概述
2.1.2 Windows系统中的命令行操作
2.2 在Windows系统中执行DOS命令
2.2.1 用菜单的形式进入DOS窗口
2.2.2 通过IE浏览器访问DOS窗口
2.2.3 复制、粘贴命令行
2.2.4 设置窗口风格
2.2.5 Windows系统命令行
2.3 全面认识DOS系统
2.3.1 DOS系统的功能
2.3.2 文件与目录
2.3.3 文件类型与属性
2.3.4 目录与磁盘
2.3.5 命令分类与命令格式
第3章 黑客常用的Windows网络命令行
3.1 必备的几个内部命令
3.1.1 命令行调用的COMMAND命令
3.1.2 复制命令copy
3.1.3 打开/关闭请求回显功能的echo命令
3.1.4 查看网络配置的ipconfig命令
3.1.5 命令行任务管理器的at命令
3.1.6 查看系统进程信息的Tasklist命令
3.2 黑客常用命令
3.2.1 测试物理网络的ping命令
3.2.2 查看网络连接的netstat
3.2.3 工作组和域的net命令
3.2.4 23端口登录的telnet命令
3.2.5 传输协议ftp命令
3.2.6 替换重要文件的replace命令
3.2.7 远程修改注册表的reg命令
3.3 其他网络命令
3.3.1 tracert命令
3.3.2 route命令
3.3.3 netsh命令
3.3.4 arp命令
第4章 Windows系统命令行配置
4.1 Config.sys文件配置
4.1.1 Config.sys文件中的命令
4.1.2 Config.sys配置实例
4.1.3 Config.sys文件中常用的配置项目
4.2 批处理与管道
4.2.1 批处理命令实例
4.2.2 批处理中的常用命令
4.2.3 常用的管道命令
4.2.4 批处理的实例应用
4.3 对硬盘进行分区
4.3.1 硬盘分区的相关知识
4.3.2 使用Diskpart进行分区
4.4 可能出现的问题与解决方法
4.5 总结与经验积累
第5章 基于Windows认证的入侵
5.1 IPC$的空连接漏洞
5.1.1 IPC$概述
5.1.2 IPC$空连接漏洞概述
5.1.3 IPC$的安全解决方案
5.2 Telnet高级入侵
5.2.1 突破Telnet中的NTLM权限认证
5.2.2 Telnet典型入侵
5.2.3 Telnet高级入侵常用的工具
5.3 通过注册表入侵
5.3.1 注册表的相关知识
5.3.2 远程开启注册表服务功能
5.3.3 连接远程主机的“远程注册表服务”
5.3.4 编辑注册表文件
5.3.5 通过注册表开启终端服务
5.4 MS SQL入侵
5.4.1 使用MS SQL弱口令入侵
5.4.2 MS SQL注入攻击与防护
5.4.3 使用NBSI软件的MS SQL注入攻击
5.4.4 MS SQL注入入侵安全解决方案
5.5 获取账号密码
5.5.1 使用Sniffer获取账号密码
5.5.2 字典工具
5.5.3 远程暴力破解
5.6 可能出现的问题与解决方法
5.7 总结与经验积累
第6章 远程管理Windows系统
6.1 远程计算机管理入侵
6.1.1 计算机管理概述
6.1.2 连接到远程计算机并开启服务
6.1.3 查看远程计算机信息
6.1.4 利用远程控制软件实现远程管理
6.2 远程命令执行与进程查杀
6.2.1 远程执行命令
6.2.2 查杀系统进程
6.2.3 远程执行命令方法汇总
6.3 FTP远程入侵
6.3.1 FTP相关内容
6.3.2 扫描FTP弱口令
6.3.3 设置FTP服务器
6.4 可能出现的问题与解决方法
6.5 总结与经验积累
第7章 局域网攻击与防范
7.1 局域网安全介绍
7.1.1 局域网基础知识
7.1.2 局域网安全隐患
7.2 ARP欺骗与防御
7.2.1 ARP欺骗概述
7.2.2 WinArpAttacker ARP欺骗攻击曝光
7.2.3 网络监听与ARP欺骗
7.2.4 金山贝壳ARP防火墙的使用
7.2.5 AntiARP-DNS防火墙
7.3 绑定MAC防御IP冲突攻击
7.3.1 查看本机的MAC地址
7.3.2 绑定MAC防御IP冲突攻击具体步骤
7.4 局域网助手(LanHelper)攻击与防御
7.5 利用“网络守护神”保护网络
7.6 局域网监控工具
7.6.1 网络特工
7.6.2 LanSee工具
7.6.3 长角牛网络监控机
第8章 DOS命令的实际应用
8.1 DOS命令的基础应用
8.1.1 在DOS下正确显示中文信息
8.1.2 恢复误删除文件
8.1.3 让DOS窗口无处不在
8.1.4 DOS系统的维护
8.2 DOS中的环境变量
8.2.1 set命令的使用
8.2.2 使用debug命令
8.2.3 认识不同的环境变量
8.2.4 环境变量和批处理
8.3 DOS中的文件操作
8.3.1 抓取DOS窗口中的文本
8.3.2 在DOS中使用注册表
8.3.3 在DOS中实现注册表编程
8.3.4 在DOS中使用注册表扫描程序
8.4 网络中的DOS命令应用
8.4.1 检测DOS程序执行的目录
8.4.2 内存虚拟盘软件XMS-DSK的使用
8.4.3 在DOS中恢复回收站中的文件
8.4.4 在DOS中删除不必要的文件
8.5 可能出现的问题与解决方法
8.6 总结与经验积累
第9章 操作系统的启动盘、安装、升级与修复
9.1 制作启动盘
9.1.1 认识启动盘
9.1.2 应急启动盘的作用
9.1.3 制作Windows PE启动盘
9.2 操作系统的安装
9.2.1 常规安装
9.2.2 升级安装
9.3 双系统的安装与管理
9.3.1 双系统安装
9.3.2 双系统管理
9.4 修复
9.4.1 系统自带工具修复
9.4.2 第三方软件修复
9.4.3 其他系统修复方法
9.5 可能出现的问题与解决方法
9.6 总结与经验积累
第10章 批处理文件编程
10.1 在Windows中编辑批处理文件
10.2 在批处理文件中使用参数与组合命令
10.2.1 在批处理文件中使用参数
10.2.2 组合命令的实际应用
10.3 配置文件中常用的命令
10.3.1 分配缓冲区数目的buffers命令
10.3.2 加载程序的device命令
10.3.3 扩展键检查的break命令
10.3.4 程序加载的devicehigh命令
10.3.5 设置可存取文件数的files命令
10.3.6 安装内存驻留程序的install命令
10.3.7 中断处理的stacks命令
10.3.8 扩充内存管理程序Himem.sys
10.4 用BAT编程实现综合应用
10.4.1 系统加固
10.4.2 删除日志
10.4.3 删除系统中的垃圾文件
10.5 可能出现的问题与解决方法
10.6 总结与经验积累
第11章 病毒和木马的主动防御和清除
11.1 认识病毒和木马
11.1.1 病毒知识入门
11.1.2 木马的组成与分类
11.2 关闭危险端口
11.2.1 通过安全策略关闭危险端口
11.2.2 系统安全设置
11.3 用防火墙隔离系统与病毒
11.3.1 使用Windows防火墙
11.3.2 设置Windows防火墙的入站规则
11.4 杀毒软件的使用
11.5 木马清除软件的使用
11.5.1 使用木马清除专家清除木马
11.5.2 在“Windows进程管理器”中管理进程
11.6 可能出现的问题与解决方法
11.7 总结与经验积累
第12章 流氓软件和间谍软件的清除
12.1 流氓软件的清除
12.1.1 清理浏览器插件
12.1.2 禁止自动安装
12.1.3 清除流氓软件的助手——Combofix
12.1.4 其他应对流氓软件的措施
12.2 间谍软件防护
12.2.1 使用Spy Sweeper清除间谍软件
12.2.2 通过事件查看器抓住“间谍”
12.2.3 微软反间谍专家Windows Defender的使用流程
12.2.4 使用360安全卫士对计算机进行防护
12.3 诺顿网络安全特警
12.3.1 配置诺顿网络安全特警
12.3.2 使用诺顿网络安全特警扫描程序
附录
附录A DOS命令中英文对照表
附录B 系统端口一览表
附录C Windows系统文件详解
附录D 正常的系统进程
前言
  前言
  黑客最常用的工具不是Windows系统中的工具软件,而是那些被Microsoft刻意摒弃的DOS命令,或者更具体地说,是那些需要手工在命令行状态下输入的网络命令。因此,有人发出了“DOS不是万能的,但没有DOS是万万不能的”这样的感慨。
  在计算机技术日新月异的今天,Windows系统仍有很多做不了和做不好的事情,学习和掌握DOS命令行技术仍然是进阶计算机高手的必修课程。
  本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细讲解了各种命令的功能和参数,并针对具体应用列举了大量经典实例,使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。
  为了节省读者宝贵的时间,提高读者的使用水平,本书在创作过程中尽量具备如下特色:
  ·从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
  ·注重实用性,理论和实例相结合,并配以大量插图和配套视频讲解,力图使读者融会贯通。
  ·介绍了大量小技巧和小窍门,以提高读者的学习效率,节省读者宝贵的摸索时间。
  ·重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用,即用即得,让读者快速学会这些操作。
  本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。本书无论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法以最快的掌握速度奉献给读者。
  笔者采用通俗易懂的图文解说,即使是计算机新手也能理解全书;通过任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让你实现“先下手为强”;攻防互参的防御方法,全面确保你的网络安全。
  笔者虽满腔热情,但限于自身水平,书中疏漏之处在所难免,欢迎广大读者批评指正。
  最后,需要提醒大家的是:
  根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为。本书的目的是希望读者了解黑客行为以更有效地保护自己,切记不要使用本书中介绍的黑客技术对别人的计算机进行攻击,否则后果自负!
精彩书摘
  第1章 初识黑客
  想要学习黑客知识,就得了解进程、端口、IP地址以及黑客常用的术语和命令。本章针对对这方面了解不多的初学者进行讲解,从而为后面的学习打好基础。
  主要内容:
  ·认识黑客
  ·认识IP地址
  ·认识进程
  ·认识端口
  ·在计算机中创建虚拟测试环境
  1.1 认识黑客
  1994年以来,因特网在全球的迅猛发展为人民提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现。