图书介绍

黑客攻防从入门到精通 命令版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客攻防从入门到精通 命令版
  • 武新华,李书梅编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111532798
  • 出版时间:2016
  • 标注页数:383页
  • 文件大小:63MB
  • 文件页数:396页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 命令版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初识黑客1

1.1认识黑客2

1.1.1什么是黑客2

1.1.2黑客的特点2

1.1.3黑客常用术语3

1.2认识IP地址5

1.2.1 IP地址概述5

1.2.2 IP地址的分类6

1.3认识进程7

1.3.1查看系统进程7

1.3.2关闭和新建系统进程8

1.4认识端口9

1.4.1端口的分类10

1.4.2查看端口11

1.5在计算机中创建虚拟环境12

1.5.1安装VMware虚拟机13

1.5.2配置安装好的VMware虚拟机16

1.5.3安装虚拟操作系统18

1.5.4 VMware Tools安装20

第2章 Windows系统中的命令行22

2.1 Windows系统中的命令行23

2.1.1 Windows系统中的命令行概述23

2.1.2 Windows系统中的命令行操作27

2.1.3启动Windows系统中的命令行27

2.2在Windows系统中执行DOS命令28

2.2.1用菜单的形式进入DOS窗口28

2.2.2通过IE浏览器访问DOS窗口28

2.2.3复制、粘贴命令行29

2.2.4设置窗口风格30

2.2.5 Windows系统命令行33

2.3 全面认识DOS系统34

2.3.1 DOS系统的功能35

2.3.2文件与目录35

2.3.3文件类型与属性36

2.3.4目录与磁盘38

2.3.5命令分类与命令格式39

第3章 黑客常用的Windows网络命令行41

3.1必备的几个内部命令42

3.1.1命令行调用的command命令42

3.1.2复制命令43

3.1.3打开/关闭请求回显功能的echo命令45

3.1.4查看网络配置的ipconfig命令46

3.1.5命令行任务管理器的at命令48

3.1.6查看系统进程信息的Tasklist命令50

3.2黑客常用命令51

3.2.1测试物理网络的ping命令51

3.2.2查看网络连接的netstat54

3.2.3工作组和域的net命令56

3.2.4 23端口登录的Telnet命令60

3.2.5传输协议FTP命令61

3.2.6替换重要文件的replace命令61

3.2.7 远程修改注册表的reg命令62

3.3其他的网络命令65

3.3.1 tracert命令65

3.3.2 route命令66

3.3.3 netsh命令68

3.3.4 ARP命令70

第4章 Windows系统命令行配置72

4.1 Config.sys文件配置73

4.1.1 Config.sys文件中的命令73

4.1.2 Config.sys配置实例74

4.1.3 Config.sys文件中常用的配置项目75

4.2批处理与管道76

4.2.1批处理命令实例77

4.2.2批处理中的常用命令78

4.2.3常用的管道命令81

4.2.4批处理的实例应用83

4.3对硬盘进行分区86

4.3.1硬盘分区相关的知识86

4.3.2利用Diskpart进行分区87

4.4可能出现的问题与解决方法94

4.5总结与经验积累95

第5章 基于Windows认证的入侵96

5.1 IPC$的空连接漏洞97

5.1.1 IPC$概述97

5.1.2 IPC$空连接漏洞98

5.1.3 IPC$的安全解决方案99

5.2 Telnet高级入侵103

5.2.1突破Telnet中的NTLM权限认证103

5.2.2 Telnet典型入侵105

5.2.3 Telnet杀手锏108

5.2.4 Telnet高级入侵常用的工具110

5.3通过注册表入侵111

5.3.1注册表的相关知识111

5.3.2远程开启注册表服务功能113

5.3.3连接远程主机的“远程注册表服务”115

5.3.4编辑注册表文件115

5.3.5通过注册表开启终端服务120

5.4实现MS SQL入侵121

5.4.1用MS SQL实现弱口令入侵121

5.4.2入侵MS SQL主机126

5.4.3 MS SQL注入攻击与防护126

5.4.4用NBSI软件实现MS SQL注入攻击128

5.4.5 MS SQL入侵安全解决方案130

5.5获取账号密码132

5.5.1用Sniffer获取账号密码132

5.5.2字典工具137

5.5.3远程暴力破解142

5.6 可能出现的问题与解决方法144

5.7总结与经验积累145

第6章 远程管理Windows系统146

6.1远程计算机管理入侵147

6.1.1计算机管理概述147

6.1.2连接到远程计算机并开启服务148

6.1.3查看远程计算机信息149

6.1.4用远程控制软件实现远程管理151

6.2远程命令执行与进程查杀152

6.2.1远程执行命令153

6.2.2查杀系统进程154

6.2.3远程执行命令方法汇总156

6.3 FTP远程入侵156

6.3.1 FTP相关内容156

6.3.2扫描FTP弱口令159

6.3.3设置FTP服务器160

6.4可能出现的问题与解决方法163

6.5 总结与经验积累164

第7章 局域网攻击与防范165

7.1局域网安全介绍166

7.1.1局域网基础知识166

7.1.2局域网安全隐患166

7.2 ARP欺骗与防御167

7.2.1 ARP欺骗概述168

7.2.2 WinArpAttacker ARP欺骗攻击曝光168

7.2.3网络监听与ARP欺骗171

7.2.4金山贝壳ARP防火墙的使用172

7.2.5 AntiArp-DNS防火墙174

7.3绑定MAC防御IP冲突攻击175

7.3.1查看本机的MAC地址175

7.3.2绑定MAC防御IP冲突攻击176

7.4局域网助手攻击与防御177

7.5利用网络守护神实现DNS欺骗180

7.6 局域网监控工具183

7.6.1网络特工183

7.6.2 LanSee工具188

7.6.3长角牛网络监控机190

第8章DOS命令的实际应用197

8.1 DOS命令的基础应用198

8.1.1在DOS下正确显示中文信息198

8.1.2恢复误删除文件199

8.1.3让DOS窗口无处不在200

8.1.4 DOS系统的维护203

8.2 DOS中的环境变量204

8.2.1 SET命令的使用205

8.2.2使用Debug命令205

8.2.3认识不同的环境变量207

8.2.4环境变量和批处理210

8.3在DOS中进行文件操作210

8.3.1抓取DOS窗口中的文本211

8.3.2在DOS中使用注册表212

8.3.3在DOS中实现注册表编程213

8.3.4在DOS中使用注册表扫描程序214

8.4网络中的DOS命令运用215

8.4.1检测DOS程序执行的目录215

8.4.2内存虚拟盘软件XMS-DSK的使用216

8.4.3在DOS中恢复回收站中的文件217

8.4.4在DOS中删除不必要的文件217

8.5可能出现的问题与解决方法218

8.6 总结与经验积累218

第9章 制作启动盘219

9.1制作启动盘简述220

9.1.1认识启动盘220

9.1.2应急启动盘的作用220

9.1.3制作Windows PE启动盘221

9.1.4制作DOS启动盘223

9.2 U盘启动盘的使用226

9.2.1进入U盘系统226

9.2.2用U盘启动盘安装系统227

9.3使用启动盘排除故障229

9.3.1使用启动盘备份数据229

9.3.2用启动盘替换损坏的系统文件229

9.3.3用启动盘维修注册表故障230

9.3.4用Windows诊断工具排除故障230

9.4可能出现的问题与解决方法233

9.5总结与经验积累233

第10章 批处理BAT文件编程234

10.1在Windows中编辑批处理文件235

10.2在批处理文件中使用参数与组合命令235

10.2.1在批处理文件中使用参数236

10.2.2组合命令的实际应用236

10.3配置文件中常用的命令238

10.3.1分配缓冲区数目的Buffers命令238

10.3.2加载程序的Device命令239

10.3.3扩展键检查的Break命令239

10.3.4程序加载的Devicehigh命令240

10.3.5设置可存取文件数Files命令241

10.3.6安装内存驻留程序的Install命令241

10.3.7中断处理的Stacks命令242

10.3.8扩充内存管理程序Himem.sys242

10.4用BAT编程实现综合应用244

10.4.1系统加固244

10.4.2删除日志244

10.4.3删除系统中的垃圾文件245

10.5可能出现的问题与解决方法245

10.6总结与经验积累246

第11章 病毒木马的主动防御和清除248

11.1认识病毒和木马249

11.1.1病毒知识入门249

11.1.2木马的组成与分类250

11.2关闭危险端口252

11.2.1通过安全策略关闭危险端口252

11.2.2自动优化IP安全策略255

11.2.3系统安全设置261

11.3用防火墙隔离系统与病毒263

11.3.1使用Windows防火墙263

11.3.2设置Windows防火墙的入站规则265

11.4杀毒软件的使用268

11.4.1用NOD32查杀病毒268

11.4.2瑞星杀毒软件269

11.5木马清除软件的使用271

11.5.1用木马清除专家清除木马271

11.5.2用木马清道夫清除木马274

11.6可能出现的问题与解决方法275

11.7总结与经验积累276

第12章 流氓软件和间谍软件的清除277

12.1间谍软件防护实战278

12.1.1间谍软件防护概述278

12.1.2微软反间谍专家Windows Defender278

12.1.3用Spy Sweeper清除间谍软件282

12.1.4 AD-Aware让间谍程序消失无踪284

12.2流氓软件的清除287

12.2.1清理浏览器插件287

12.2.2金山清理专家清除恶意软件289

12.2.3流氓软件的防范290

12.3常见的网络安全防护工具293

12.3.1浏览器绑架克星HijackThis293

12.3.2诺顿网络安全特警297

12.3.3使用360安全卫士对计算机进行防护302

第13章 Android操作系统的控制与安全306

13.1 Android手机数据备份功能308

13.1.1 recovery模式308

13.1.2 recovery的方法308

13.2 Android root权限310

13.2.1 root的原理310

13.2.2 root的好处以及风险310

13.2.3如何获取root权限311

13.3 Android平台恶意软件及病毒312

13.3.1 ROM内置恶意软件/病毒312

13.3.2破坏类恶意软件/病毒313

13.3.3吸费类恶意软件/病毒314

13.3.4窃取隐私类恶意软件/病毒314

13.3.5伪装类恶意软件/病毒315

13.3.6云更新类恶意软件/病毒316

13.3.7诱骗类恶意软件/病毒317

第14章 iOS操作系统的常见应用及安全318

14.1针对ioS的攻击曝光319

14.1.1 iKee攻击与防范319

14.1.2中间人攻击与防范320

14.1.3恶意应用程序Handy Light和InstaStock的曝光与防范321

14.1.4具有漏洞的应用程序:ioS应用程序和第三方应用程序323

14.2备份和恢复iPhone/iPad/iPod数据324

14.2.1使用iCloud备份和恢复用户数据324

14.2.2使用iTunes备份和还原用户数据326

14.2.3使用91助手备份和还原用户数据328

第15章 移动wi-Fi安全攻防332

15.1认识Wi-Fi333

15.1.1 Wi-Fi的技术原理333

15.1.2 Wi-Fi的主要功能333

15.1.3 Wi-Fi的优势334

15.2无线路由器的基本设置334

15.2.1无线路由器外观334

15.2.2无线路由器的参数设置335

15.2.3设置完成后重启无线路由器336

15.3智能手机的Wi-Fi连接337

15.3.1 Android手机Wi-Fi连接337

15.3.2 iPhone手机Wi-Fi连接339

15.4无线路由器的安全设置340

15.4.1修改Wi-Fi连接密码340

15.4.2禁用DHCP功能341

15.4.3无线加密341

15.4.4关闭SSID广播342

15.4.5设置IP过滤和MAC地址列表342

15.4.6主动更新342

15.5 Wi-Fi密码破解及防范343

15.5.1傻瓜式破解Wi-Fi密码曝光及防范343

15.5.2 Linux下利用抓包破解Wi-Fi密码曝光347

15.6 Wi-Fi存在的安全风险360

15.6.1 Wi-Fi钓鱼陷阱361

15.6.2 Wi-Fi接入点被偷梁换柱361

15.6.3攻击无线路由器361

15.6.4内网监听攻击362

15.6.5劫机风险362

15.7 Wi-Fi安全防范措施363

附录364

热门推荐