书籍详情
黑客攻防从入门到精通(命令版 第2版)
作者:武新华,李书梅,孟繁华 著
出版社:机械工业出版社
出版时间:2020-05-01
ISBN:9787111654926
定价:¥69.00
购买这本书可以去
内容简介
本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
作者简介
暂缺《黑客攻防从入门到精通(命令版 第2版)》作者简介
目录
前 言
第1章 初识黑客 / 1
11 认识黑客 / 2
111 黑客的分类及防御黑客攻击应具备的知识 / 2
112 黑客常用术语 / 3
12 认识IP地址 / 5
121 IP地址概述 / 5
122 IP地址的分类 / 6
13 认识进程 / 7
131 查看系统进程 / 7
132 关闭和新建系统进程 / 8
14 认识端口 / 9
141 端口的分类 / 10
142 查看端口 / 11
15 在计算机中创建虚拟测试环境 / 12
151 认识虚拟机 / 13
152 在VMware中新建虚拟机 / 13
153 在VMware中安装操作系统 / 15
154 安装VirtualBox / 19
第2章 Windows系统中的命令行 / 22
21 Windows系统中的命令行及其操作 / 23
211 Windows系统中的命令行概述 / 23
212 Windows系统中的命令行操作 / 27
22 在Windows系统中执行DOS命令 / 27
221 用菜单的形式进入DOS窗口 / 27
222 通过IE浏览器访问DOS窗口 / 28
223 复制、粘贴命令行 / 29
224 设置窗口风格 / 31
225 Windows系统命令行 / 34
23 全面认识DOS系统 / 35
231 DOS系统的功能 / 35
232 文件与目录 / 36
233 文件类型与属性 / 36
234 目录与磁盘 / 38
235 命令分类与命令格式 / 40
第3章 黑客常用的Windows网络命令行 / 42
31 必备的几个内部命令 / 43
311 命令行调用的COMMAND命令 / 43
312 复制命令copy / 44
313 打开/关闭请求回显功能的echo命令 / 46
314 查看网络配置的ipconfig命令 / 47
315 命令行任务管理器的at命令 / 50
316 查看系统进程信息的Tasklist命令 / 52
32 黑客常用命令 / 54
321 测试物理网络的ping命令 / 54
322 查看网络连接的netstat / 57
323 工作组和域的net命令 / 60
324 23端口登录的telnet命令 / 66
325 传输协议ftp命令 / 67
326 替换重要文件的replace命令 / 67
327 远程修改注册表的reg命令 / 68
33 其他网络命令 / 71
331 tracert命令 / 71
332 route命令 / 73
333 netsh命令 / 75
334 arp命令 / 77
第4章 Windows系统命令行配置 / 79
41 Configsys文件配置 / 80
411 Configsys文件中的命令 / 80
412 Configsys配置实例 / 81
413 Configsys文件中常用的配置项目 / 82
42 批处理与管道 / 83
421 批处理命令实例 / 84
422 批处理中的常用命令 / 85
423 常用的管道命令 / 88
424 批处理的实例应用 / 90
43 对硬盘进行分区 / 92
431 硬盘分区的相关知识 / 93
432 使用Diskpart进行分区 / 94
44 可能出现的问题与解决方法 / 100
45 总结与经验积累 / 100
第5章 基于Windows认证的入侵 / 102
51 IPC$的空连接漏洞 / 103
511 IPC$概述 / 103
512 IPC$空连接漏洞概述 / 104
513 IPC$的安全解决方案 / 104
52 Telnet高级入侵 / 109
521 突破Telnet中的NTLM权限认证 / 109
522 Telnet典型入侵 / 112
523 Telnet高级入侵常用的工具 / 115
53 通过注册表入侵 / 116
531 注册表的相关知识 / 117
532 远程开启注册表服务功能 / 119
533 连接远程主机的“远程注册表服务” / 120
534 编辑注册表文件 / 121
535 通过注册表开启终端服务 / 124
54 MS SQL入侵 / 125
541 使用MS SQL弱口令入侵 / 125
542 MS SQL注入攻击与防护 / 129
543 使用NBSI软件的MS SQL注入攻击 / 131
544 MS SQL注入入侵安全解决方案 / 134
55 获取账号密码 / 134
551 使用Sniffer获取账号密码 / 135
552 字典工具 / 139
553 远程暴力破解 / 143
56 可能出现的问题与解决方法 / 145
57 总结与经验积累 / 146
第6章 远程管理Windows系统 / 147
61 远程计算机管理入侵 / 148
611 计算机管理概述 / 148
612 连接到远程计算机并开启服务 / 149
613 查看远程计算机信息 / 151
614 利用远程控制软件实现远程管理 / 153
62 远程命令执行与进程查杀 / 154
621 远程执行命令 / 154
622 查杀系统进程 / 155
623 远程执行命令方法汇总 / 158
63 FTP远程入侵 / 158
631 FTP相关内容 / 158
632 扫描FTP弱口令 / 162
633 设置FTP服务器 / 162
64 可能出现的问题与解决方法 / 165
65 总结与经验积累 / 165
第7章 局域网攻击与防范 / 166
71 局域网安全介绍 / 167
711 局域网基础知识 / 167
712 局域网安全隐患 / 167
72 ARP欺骗与防御 / 168
721 ARP欺骗概述 / 169
722 WinArpAttacker ARP欺骗攻击曝光 / 169
723 网络监听与ARP欺骗 / 172
724 金山贝壳ARP防火墙的使用 / 174
725 AntiARP-DNS防火墙 / 175
73 绑定MAC防御IP冲突攻击 / 176
731 查看本机的MAC地址 / 176
732 绑定MAC防御IP冲突攻击具体步骤 / 177
74 局域网助手(Lan
第1章 初识黑客 / 1
11 认识黑客 / 2
111 黑客的分类及防御黑客攻击应具备的知识 / 2
112 黑客常用术语 / 3
12 认识IP地址 / 5
121 IP地址概述 / 5
122 IP地址的分类 / 6
13 认识进程 / 7
131 查看系统进程 / 7
132 关闭和新建系统进程 / 8
14 认识端口 / 9
141 端口的分类 / 10
142 查看端口 / 11
15 在计算机中创建虚拟测试环境 / 12
151 认识虚拟机 / 13
152 在VMware中新建虚拟机 / 13
153 在VMware中安装操作系统 / 15
154 安装VirtualBox / 19
第2章 Windows系统中的命令行 / 22
21 Windows系统中的命令行及其操作 / 23
211 Windows系统中的命令行概述 / 23
212 Windows系统中的命令行操作 / 27
22 在Windows系统中执行DOS命令 / 27
221 用菜单的形式进入DOS窗口 / 27
222 通过IE浏览器访问DOS窗口 / 28
223 复制、粘贴命令行 / 29
224 设置窗口风格 / 31
225 Windows系统命令行 / 34
23 全面认识DOS系统 / 35
231 DOS系统的功能 / 35
232 文件与目录 / 36
233 文件类型与属性 / 36
234 目录与磁盘 / 38
235 命令分类与命令格式 / 40
第3章 黑客常用的Windows网络命令行 / 42
31 必备的几个内部命令 / 43
311 命令行调用的COMMAND命令 / 43
312 复制命令copy / 44
313 打开/关闭请求回显功能的echo命令 / 46
314 查看网络配置的ipconfig命令 / 47
315 命令行任务管理器的at命令 / 50
316 查看系统进程信息的Tasklist命令 / 52
32 黑客常用命令 / 54
321 测试物理网络的ping命令 / 54
322 查看网络连接的netstat / 57
323 工作组和域的net命令 / 60
324 23端口登录的telnet命令 / 66
325 传输协议ftp命令 / 67
326 替换重要文件的replace命令 / 67
327 远程修改注册表的reg命令 / 68
33 其他网络命令 / 71
331 tracert命令 / 71
332 route命令 / 73
333 netsh命令 / 75
334 arp命令 / 77
第4章 Windows系统命令行配置 / 79
41 Configsys文件配置 / 80
411 Configsys文件中的命令 / 80
412 Configsys配置实例 / 81
413 Configsys文件中常用的配置项目 / 82
42 批处理与管道 / 83
421 批处理命令实例 / 84
422 批处理中的常用命令 / 85
423 常用的管道命令 / 88
424 批处理的实例应用 / 90
43 对硬盘进行分区 / 92
431 硬盘分区的相关知识 / 93
432 使用Diskpart进行分区 / 94
44 可能出现的问题与解决方法 / 100
45 总结与经验积累 / 100
第5章 基于Windows认证的入侵 / 102
51 IPC$的空连接漏洞 / 103
511 IPC$概述 / 103
512 IPC$空连接漏洞概述 / 104
513 IPC$的安全解决方案 / 104
52 Telnet高级入侵 / 109
521 突破Telnet中的NTLM权限认证 / 109
522 Telnet典型入侵 / 112
523 Telnet高级入侵常用的工具 / 115
53 通过注册表入侵 / 116
531 注册表的相关知识 / 117
532 远程开启注册表服务功能 / 119
533 连接远程主机的“远程注册表服务” / 120
534 编辑注册表文件 / 121
535 通过注册表开启终端服务 / 124
54 MS SQL入侵 / 125
541 使用MS SQL弱口令入侵 / 125
542 MS SQL注入攻击与防护 / 129
543 使用NBSI软件的MS SQL注入攻击 / 131
544 MS SQL注入入侵安全解决方案 / 134
55 获取账号密码 / 134
551 使用Sniffer获取账号密码 / 135
552 字典工具 / 139
553 远程暴力破解 / 143
56 可能出现的问题与解决方法 / 145
57 总结与经验积累 / 146
第6章 远程管理Windows系统 / 147
61 远程计算机管理入侵 / 148
611 计算机管理概述 / 148
612 连接到远程计算机并开启服务 / 149
613 查看远程计算机信息 / 151
614 利用远程控制软件实现远程管理 / 153
62 远程命令执行与进程查杀 / 154
621 远程执行命令 / 154
622 查杀系统进程 / 155
623 远程执行命令方法汇总 / 158
63 FTP远程入侵 / 158
631 FTP相关内容 / 158
632 扫描FTP弱口令 / 162
633 设置FTP服务器 / 162
64 可能出现的问题与解决方法 / 165
65 总结与经验积累 / 165
第7章 局域网攻击与防范 / 166
71 局域网安全介绍 / 167
711 局域网基础知识 / 167
712 局域网安全隐患 / 167
72 ARP欺骗与防御 / 168
721 ARP欺骗概述 / 169
722 WinArpAttacker ARP欺骗攻击曝光 / 169
723 网络监听与ARP欺骗 / 172
724 金山贝壳ARP防火墙的使用 / 174
725 AntiARP-DNS防火墙 / 175
73 绑定MAC防御IP冲突攻击 / 176
731 查看本机的MAC地址 / 176
732 绑定MAC防御IP冲突攻击具体步骤 / 177
74 局域网助手(Lan
猜您喜欢