图书介绍
黑客攻防从入门到精通 命令版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 武新华,李书梅编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111532798
- 出版时间:2016
- 标注页数:383页
- 文件大小:63MB
- 文件页数:396页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防从入门到精通 命令版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 初识黑客1
1.1认识黑客2
1.1.1什么是黑客2
1.1.2黑客的特点2
1.1.3黑客常用术语3
1.2认识IP地址5
1.2.1 IP地址概述5
1.2.2 IP地址的分类6
1.3认识进程7
1.3.1查看系统进程7
1.3.2关闭和新建系统进程8
1.4认识端口9
1.4.1端口的分类10
1.4.2查看端口11
1.5在计算机中创建虚拟环境12
1.5.1安装VMware虚拟机13
1.5.2配置安装好的VMware虚拟机16
1.5.3安装虚拟操作系统18
1.5.4 VMware Tools安装20
第2章 Windows系统中的命令行22
2.1 Windows系统中的命令行23
2.1.1 Windows系统中的命令行概述23
2.1.2 Windows系统中的命令行操作27
2.1.3启动Windows系统中的命令行27
2.2在Windows系统中执行DOS命令28
2.2.1用菜单的形式进入DOS窗口28
2.2.2通过IE浏览器访问DOS窗口28
2.2.3复制、粘贴命令行29
2.2.4设置窗口风格30
2.2.5 Windows系统命令行33
2.3 全面认识DOS系统34
2.3.1 DOS系统的功能35
2.3.2文件与目录35
2.3.3文件类型与属性36
2.3.4目录与磁盘38
2.3.5命令分类与命令格式39
第3章 黑客常用的Windows网络命令行41
3.1必备的几个内部命令42
3.1.1命令行调用的command命令42
3.1.2复制命令43
3.1.3打开/关闭请求回显功能的echo命令45
3.1.4查看网络配置的ipconfig命令46
3.1.5命令行任务管理器的at命令48
3.1.6查看系统进程信息的Tasklist命令50
3.2黑客常用命令51
3.2.1测试物理网络的ping命令51
3.2.2查看网络连接的netstat54
3.2.3工作组和域的net命令56
3.2.4 23端口登录的Telnet命令60
3.2.5传输协议FTP命令61
3.2.6替换重要文件的replace命令61
3.2.7 远程修改注册表的reg命令62
3.3其他的网络命令65
3.3.1 tracert命令65
3.3.2 route命令66
3.3.3 netsh命令68
3.3.4 ARP命令70
第4章 Windows系统命令行配置72
4.1 Config.sys文件配置73
4.1.1 Config.sys文件中的命令73
4.1.2 Config.sys配置实例74
4.1.3 Config.sys文件中常用的配置项目75
4.2批处理与管道76
4.2.1批处理命令实例77
4.2.2批处理中的常用命令78
4.2.3常用的管道命令81
4.2.4批处理的实例应用83
4.3对硬盘进行分区86
4.3.1硬盘分区相关的知识86
4.3.2利用Diskpart进行分区87
4.4可能出现的问题与解决方法94
4.5总结与经验积累95
第5章 基于Windows认证的入侵96
5.1 IPC$的空连接漏洞97
5.1.1 IPC$概述97
5.1.2 IPC$空连接漏洞98
5.1.3 IPC$的安全解决方案99
5.2 Telnet高级入侵103
5.2.1突破Telnet中的NTLM权限认证103
5.2.2 Telnet典型入侵105
5.2.3 Telnet杀手锏108
5.2.4 Telnet高级入侵常用的工具110
5.3通过注册表入侵111
5.3.1注册表的相关知识111
5.3.2远程开启注册表服务功能113
5.3.3连接远程主机的“远程注册表服务”115
5.3.4编辑注册表文件115
5.3.5通过注册表开启终端服务120
5.4实现MS SQL入侵121
5.4.1用MS SQL实现弱口令入侵121
5.4.2入侵MS SQL主机126
5.4.3 MS SQL注入攻击与防护126
5.4.4用NBSI软件实现MS SQL注入攻击128
5.4.5 MS SQL入侵安全解决方案130
5.5获取账号密码132
5.5.1用Sniffer获取账号密码132
5.5.2字典工具137
5.5.3远程暴力破解142
5.6 可能出现的问题与解决方法144
5.7总结与经验积累145
第6章 远程管理Windows系统146
6.1远程计算机管理入侵147
6.1.1计算机管理概述147
6.1.2连接到远程计算机并开启服务148
6.1.3查看远程计算机信息149
6.1.4用远程控制软件实现远程管理151
6.2远程命令执行与进程查杀152
6.2.1远程执行命令153
6.2.2查杀系统进程154
6.2.3远程执行命令方法汇总156
6.3 FTP远程入侵156
6.3.1 FTP相关内容156
6.3.2扫描FTP弱口令159
6.3.3设置FTP服务器160
6.4可能出现的问题与解决方法163
6.5 总结与经验积累164
第7章 局域网攻击与防范165
7.1局域网安全介绍166
7.1.1局域网基础知识166
7.1.2局域网安全隐患166
7.2 ARP欺骗与防御167
7.2.1 ARP欺骗概述168
7.2.2 WinArpAttacker ARP欺骗攻击曝光168
7.2.3网络监听与ARP欺骗171
7.2.4金山贝壳ARP防火墙的使用172
7.2.5 AntiArp-DNS防火墙174
7.3绑定MAC防御IP冲突攻击175
7.3.1查看本机的MAC地址175
7.3.2绑定MAC防御IP冲突攻击176
7.4局域网助手攻击与防御177
7.5利用网络守护神实现DNS欺骗180
7.6 局域网监控工具183
7.6.1网络特工183
7.6.2 LanSee工具188
7.6.3长角牛网络监控机190
第8章DOS命令的实际应用197
8.1 DOS命令的基础应用198
8.1.1在DOS下正确显示中文信息198
8.1.2恢复误删除文件199
8.1.3让DOS窗口无处不在200
8.1.4 DOS系统的维护203
8.2 DOS中的环境变量204
8.2.1 SET命令的使用205
8.2.2使用Debug命令205
8.2.3认识不同的环境变量207
8.2.4环境变量和批处理210
8.3在DOS中进行文件操作210
8.3.1抓取DOS窗口中的文本211
8.3.2在DOS中使用注册表212
8.3.3在DOS中实现注册表编程213
8.3.4在DOS中使用注册表扫描程序214
8.4网络中的DOS命令运用215
8.4.1检测DOS程序执行的目录215
8.4.2内存虚拟盘软件XMS-DSK的使用216
8.4.3在DOS中恢复回收站中的文件217
8.4.4在DOS中删除不必要的文件217
8.5可能出现的问题与解决方法218
8.6 总结与经验积累218
第9章 制作启动盘219
9.1制作启动盘简述220
9.1.1认识启动盘220
9.1.2应急启动盘的作用220
9.1.3制作Windows PE启动盘221
9.1.4制作DOS启动盘223
9.2 U盘启动盘的使用226
9.2.1进入U盘系统226
9.2.2用U盘启动盘安装系统227
9.3使用启动盘排除故障229
9.3.1使用启动盘备份数据229
9.3.2用启动盘替换损坏的系统文件229
9.3.3用启动盘维修注册表故障230
9.3.4用Windows诊断工具排除故障230
9.4可能出现的问题与解决方法233
9.5总结与经验积累233
第10章 批处理BAT文件编程234
10.1在Windows中编辑批处理文件235
10.2在批处理文件中使用参数与组合命令235
10.2.1在批处理文件中使用参数236
10.2.2组合命令的实际应用236
10.3配置文件中常用的命令238
10.3.1分配缓冲区数目的Buffers命令238
10.3.2加载程序的Device命令239
10.3.3扩展键检查的Break命令239
10.3.4程序加载的Devicehigh命令240
10.3.5设置可存取文件数Files命令241
10.3.6安装内存驻留程序的Install命令241
10.3.7中断处理的Stacks命令242
10.3.8扩充内存管理程序Himem.sys242
10.4用BAT编程实现综合应用244
10.4.1系统加固244
10.4.2删除日志244
10.4.3删除系统中的垃圾文件245
10.5可能出现的问题与解决方法245
10.6总结与经验积累246
第11章 病毒木马的主动防御和清除248
11.1认识病毒和木马249
11.1.1病毒知识入门249
11.1.2木马的组成与分类250
11.2关闭危险端口252
11.2.1通过安全策略关闭危险端口252
11.2.2自动优化IP安全策略255
11.2.3系统安全设置261
11.3用防火墙隔离系统与病毒263
11.3.1使用Windows防火墙263
11.3.2设置Windows防火墙的入站规则265
11.4杀毒软件的使用268
11.4.1用NOD32查杀病毒268
11.4.2瑞星杀毒软件269
11.5木马清除软件的使用271
11.5.1用木马清除专家清除木马271
11.5.2用木马清道夫清除木马274
11.6可能出现的问题与解决方法275
11.7总结与经验积累276
第12章 流氓软件和间谍软件的清除277
12.1间谍软件防护实战278
12.1.1间谍软件防护概述278
12.1.2微软反间谍专家Windows Defender278
12.1.3用Spy Sweeper清除间谍软件282
12.1.4 AD-Aware让间谍程序消失无踪284
12.2流氓软件的清除287
12.2.1清理浏览器插件287
12.2.2金山清理专家清除恶意软件289
12.2.3流氓软件的防范290
12.3常见的网络安全防护工具293
12.3.1浏览器绑架克星HijackThis293
12.3.2诺顿网络安全特警297
12.3.3使用360安全卫士对计算机进行防护302
第13章 Android操作系统的控制与安全306
13.1 Android手机数据备份功能308
13.1.1 recovery模式308
13.1.2 recovery的方法308
13.2 Android root权限310
13.2.1 root的原理310
13.2.2 root的好处以及风险310
13.2.3如何获取root权限311
13.3 Android平台恶意软件及病毒312
13.3.1 ROM内置恶意软件/病毒312
13.3.2破坏类恶意软件/病毒313
13.3.3吸费类恶意软件/病毒314
13.3.4窃取隐私类恶意软件/病毒314
13.3.5伪装类恶意软件/病毒315
13.3.6云更新类恶意软件/病毒316
13.3.7诱骗类恶意软件/病毒317
第14章 iOS操作系统的常见应用及安全318
14.1针对ioS的攻击曝光319
14.1.1 iKee攻击与防范319
14.1.2中间人攻击与防范320
14.1.3恶意应用程序Handy Light和InstaStock的曝光与防范321
14.1.4具有漏洞的应用程序:ioS应用程序和第三方应用程序323
14.2备份和恢复iPhone/iPad/iPod数据324
14.2.1使用iCloud备份和恢复用户数据324
14.2.2使用iTunes备份和还原用户数据326
14.2.3使用91助手备份和还原用户数据328
第15章 移动wi-Fi安全攻防332
15.1认识Wi-Fi333
15.1.1 Wi-Fi的技术原理333
15.1.2 Wi-Fi的主要功能333
15.1.3 Wi-Fi的优势334
15.2无线路由器的基本设置334
15.2.1无线路由器外观334
15.2.2无线路由器的参数设置335
15.2.3设置完成后重启无线路由器336
15.3智能手机的Wi-Fi连接337
15.3.1 Android手机Wi-Fi连接337
15.3.2 iPhone手机Wi-Fi连接339
15.4无线路由器的安全设置340
15.4.1修改Wi-Fi连接密码340
15.4.2禁用DHCP功能341
15.4.3无线加密341
15.4.4关闭SSID广播342
15.4.5设置IP过滤和MAC地址列表342
15.4.6主动更新342
15.5 Wi-Fi密码破解及防范343
15.5.1傻瓜式破解Wi-Fi密码曝光及防范343
15.5.2 Linux下利用抓包破解Wi-Fi密码曝光347
15.6 Wi-Fi存在的安全风险360
15.6.1 Wi-Fi钓鱼陷阱361
15.6.2 Wi-Fi接入点被偷梁换柱361
15.6.3攻击无线路由器361
15.6.4内网监听攻击362
15.6.5劫机风险362
15.7 Wi-Fi安全防范措施363
附录364
热门推荐
- 791860.html
- 274166.html
- 2729035.html
- 3730773.html
- 683148.html
- 3604130.html
- 1944136.html
- 1803001.html
- 1741480.html
- 1291049.html
- http://www.ickdjs.cc/book_1107268.html
- http://www.ickdjs.cc/book_2798965.html
- http://www.ickdjs.cc/book_1950000.html
- http://www.ickdjs.cc/book_358350.html
- http://www.ickdjs.cc/book_1709804.html
- http://www.ickdjs.cc/book_3242717.html
- http://www.ickdjs.cc/book_435367.html
- http://www.ickdjs.cc/book_12487.html
- http://www.ickdjs.cc/book_431788.html
- http://www.ickdjs.cc/book_1549430.html