网站颜色:

黑客攻防从入门到精通 命令版+智能终端版 手机黑客知识书籍 病毒攻防木马攻防 黑客与防护 移动网络攻击与防御技术书籍.

  • 产品名称:黑客攻防从入门到精通命令...
  • 是否是套装:否
  • 书名:黑客攻防从入门到精通命令版
  • 定价:69.00元
  • 出版社名称:机械工业出版社
  • 作者:武新华;李书梅
  • 作者地区:中国大陆
  • 书名:黑客攻防从入门到精通命令版

基本信息

书名:黑客攻防从入门到精通-(命令版)

定价:69

作者:武新华

出版社:机械工业出版社

出版日期:(咨询特价)-4-1

ISBN98

字数:

页码:383

版次:第1

装帧:平装

开本:16

商品重量:703 g

目录

前言

1章初识黑客/1

1.1认识黑客/2

1.1.1什么是黑客/2

1.1.2黑客的特点/2

1.1.3黑客常用术语/3

1.2认识IP地址/5

1.2.1IP地址概述/5

1.2.2IP地址的分类/6

1.3认识进程/7

1.3.1查看系统进程/7

1.3.2关闭和新建系统进程/8

1.4认识端口/9

1.4.1端口的分类/

1.4.2查看端口/11

1.5在计算机中创建虚拟环境/12

1.5.1安装VMware虚拟机/13

1.5.2配置安装好的VMware虚拟机/16

1.5.3安装虚拟操作系统/18

1.5.4VMwareTools安装/20

2Windows系统中的命令行/22

2.1Windows系统中的命令行/23

2.1.1Windows系统中的命令行概述/23

2.1.2Windows系统中的命令行操作/27

2.1.3启动Windows系统中的命令行/27

2.2Windows系统中执行DOS命令/28

2.2.1用菜单的形式进入DOS窗口/28

2.2.2通过IE浏览器访问DOS窗口/28

2.2.3复制、粘贴命令行/29

2.2.4设置窗口风格/30

2.2.5Windows系统命令行/33

2.3全面认识DOS系统/34

2.3.1DOS系统的功能/35

2.3.2文件与目录/35

2.3.3文件类型与属性/36

2.3.4目录与磁盘/38

2.3.5命令分类与命令格式/39

3章黑客常用的Windows网络命令行/41

3.1必备的几个内部命令/42

3.1.1命令行调用的command命令/42

3.1.2复制命令/43

3.1.3打开/关闭请求回显功能的echo命令/45

3.1.4查看网络配置的ipconfig命令/46

3.1.5命令行任务管理器的at命令/48

3.1.6查看系统进程信息的Tasklist命令/50

3.2黑客常用命令/51

3.2.1测试物理网络的ping命令/51

3.2.2查看网络连接的netstat54

3.2.3工作组和域的net命令/56

3.2.423端口登录的Telnet命令/60

3.2.5传输协议FTP命令/61

3.2.6替换重要文件的replace命令/61

3.2.7远程修改注册表的reg命令/62

3.3其他的网络命令/65

3.3.1tracert命令/65

3.3.2route命令/66

3.3.3netsh命令/68

3.3.4ARP命令/70

4Windows系统命令行配置/72

4.1Config.sys文件配置/73

4.1.1Config.sys文件中的命令/73

4.1.2Config.sys配置实例/74

4.1.3Config.sys文件中常用的配置项目/75

4.2批处理与管道/76

4.2.1批处理命令实例/77

4.2.2批处理中的常用命令/78

4.2.3常用的管道命令/81

4.2.4批处理的实例应用/83

4.3对硬盘进行分区/86

4.3.1硬盘分区相关的知识/86

4.3.2利用Diskpart进行分区/87

4.4可能出现的问题与解决方法/94

4.5总结与经验积累/95

5章基于Windows认证的入侵/96

5.1IPC$的空连接漏洞/97

5.1.1IPC$概述/97

5.1.2IPC$空连接漏洞/98

5.1.3IPC$的安全解决方案/99

5.2Telnet高级入侵/3

5.2.1突破Telnet中的NTLM权限认证/3

5.2.2Telnet典型入侵/5

5.2.3Telnet杀手锏/8

5.2.4Telnet高级入侵常用的工具/1

5.3通过注册表入侵/111

5.3.1注册表的相关知识/111

5.3.2远程开启注册表服务功能/113

5.3.3连接远程主机的“远程注册表服务”/115

5.3.4编辑注册表文件/115

5.3.5通过注册表开启终端服务/120

5.4实现MSSQL入侵/121

5.4.1MSSQL实现弱口令入侵/121

5.4.2入侵MSSQL主机/126

5.4.3MSSQL注入攻击与防护/126

5.4.4NBSI软件实现MSSQL注入攻击/128

5.4.5MSSQL入侵安全解决方案/130

5.5获取账号密码/132

5.5.1Sniffer获取账号密码/132

5.5.2字典工具/137

5.5.3远程暴力破解/142

5.6可能出现的问题与解决方法/144

5.7总结与经验积累/145

6章远程管理Windows系统/146

6.1远程计算机管理入侵/147

6.1.1计算机管理概述/147

6.1.2连接到远程计算机并开启服务/148

6.1.3查看远程计算机信息/149

6.1.4用远程控制软件实现远程管理/151

6.2远程命令执行与进程查杀/152

6.2.1远程执行命令/153

6.2.2查杀系统进程/154

6.2.3远程执行命令方法汇总/156

6.3FTP远程入侵/156

6.3.1FTP相关内容/156

6.3.2扫描FTP弱口令/159

6.3.3设置FTP服务器/160

6.4可能出现的问题与解决方法/163

6.5总结与经验积累/164

7章局域网攻击与防范/165

7.1局域网安全介绍/166

7.1.1局域网基础知识/166

7.1.2局域网安全隐患/166

7.2ARP欺骗与防御/167

7.2.1ARP欺骗概述/168

7.2.2WinArpAttackerARP欺骗攻击曝光/168

7.2.3网络监听与ARP欺骗/171

7.2.4金山贝壳ARP防火墙的使用/172

7.2.5AntiArpDNS防火墙/174

7.3绑定MAC防御IP冲突攻击/175

7.3.1查看本机的MAC地址/175

7.3.2绑定MAC防御IP冲突攻击/176

7.4局域网助手攻击与防御/177

7.5利用网络守护神实现DNS欺骗/180

7.6局域网监控工具/183

7.6.1网络特工/183

7.6.2LanSee工具/188

7.6.3长角牛网络监控机/190

8DOS命令的实际应用/197

8.1DOS命令的基础应用/198

8.1.1DOS下正确显示中文信息/198

8.1.2恢复误删除文件/199

8.1.3DOS窗口无处不在/200

8.1.4DOS系统的维护/203

8.2DOS中的环境变量/204

8.2.1SET命令的使用/205

8.2.2使用Debug命令/205

8.2.3认识不同的环境变量/207

8.2.4环境变量和批处理/2

8.3DOS中进行文件操作/2

8.3.1抓取DOS窗口中的文本/211

8.3.2DOS中使用注册表/212

8.3.3DOS中实现注册表编程/213

8.3.4DOS中使用注册表扫描程序/214

8.4网络中的DOS命令运用/215

8.4.1检测DOS程序执行的目录/215

8.4.2内存虚拟盘软件XMSDSK的使用/216

8.4.3DOS中恢复回收站中的文件/217

8.4.4DOS中删除不必要的文件/217

8.5可能出现的问题与解决方法/218

8.6总结与经验积累/218

9章制作启动盘/219

9.1制作启动盘简述/220

9.1.1认识启动盘/220

9.1.2应急启动盘的作用/220

9.1.3制作WindowsPE启动盘/221

9.1.4制作DOS启动盘/223

9.2U盘启动盘的使用/226

9.2.1进入U盘系统/226

9.2.2U盘启动盘安装系统/227

9.3使用启动盘排除故障/229

9.3.1使用启动盘备份数据/229

9.3.2用启动盘替换损坏的系统文件/229

9.3.3用启动盘维修注册表故障/230

9.3.4Windows诊断工具排除故障/230

9.4可能出现的问题与解决方法/233

9.5总结与经验积累/233

第章批处理BAT文件编程/234

.1Windows中编辑批处理文件/235

.2在批处理文件中使用参数与组合命令/235

.2.1在批处理文件中使用参数/236

.2.2组合命令的实际应用/236

.3配置文件中常用的命令/238

.3.1分配缓冲区数目的Buffers命令/238

.3.2加载程序的Device命令/239

.3.3扩展键检查的Break命令/239

.3.4程序加载的Devicehigh命令/240

.3.5设置可存取文件数Files命令/241

.3.6安装内存驻留程序的Install命令/241

.3.7中断处理的Stacks命令/242

.3.8扩充内存管理程序Himem.sys242

.4BAT编程实现综合应用/244

.4.1系统加固/244

.4.2删除日志/244

.4.3删除系统中的垃圾文件/245

.5可能出现的问题与解决方法/245

.6总结与经验积累/246

11章病毒木马的主动防御和清除/248

11.1认识病毒和木马/249

11.1.1病毒知识入门/249

11.1.2木马的组成与分类/250

11.2关闭危险端口/252

11.2.1通过安全策略关闭危险端口/252

11.2.2自动优化IP安全策略/255

11.2.3系统安全设置/261

11.3用防火墙隔离系统与病毒/263

11.3.1使用Windows防火墙/263

11.3.2设置Windows防火墙的入站规则/265

11.4杀毒软件的使用/268

11.4.1NOD32查杀病毒/268

11.4.2瑞星杀毒软件/269

11.5木马清除软件的使用/271

11.5.1用木马清除专家清除木马/271

11.5.2用木马清道夫清除木马/274

11.6可能出现的问题与解决方法/275

11.7总结与经验积累/276

12章流氓软件和间谍软件的清除/277

12.1间谍软件防护实战/278

12.1.1间谍软件防护概述/278

12.1.2微软反间谍专家Windows Defender278

12.1.3Spy Sweeper清除间谍软件/282

12.1.4ADAware让间谍程序消失无踪/284

12.2流氓软件的清除/287

12.2.1清理浏览器插件/287

12.2.2金山清理专家清除恶意软件/289

12.2.3流氓软件的防范/290

12.3常见的网络安全防护工具/293

12.3.1浏览器绑架克星HijackThis293

12.3.2诺顿网络安全/297

12.3.3使用360安全卫士对计算机进行防护/302

13Android操作系统的控制与安全/306

13.1Android数据备份功能/308

13.1.1recovery模式/308

13.1.2recovery的方法/308

13.2Androidroot权限/3

13.2.1root的原理/3

13.2.2root的好处以及风险/3

13.2.3如何获取root权限/311

13.3Android平台恶意软件及病毒/312

13.3.1ROM内置恶意软件/病毒/312

13.3.2破坏类恶意软件/病毒/313

13.3.3吸费类恶意软件/病毒/314

13.3.4窃取隐私类恶意软件/病毒/314

13.3.5伪装类恶意软件/病毒/315

13.3.6云更新类恶意软件/病毒/316

13.3.7诱骗类恶意软件/病毒/317

14iOS操作系统的常见应用及安全/318

14.1针对iOS的攻击曝光/319

14.1.1iKee攻击与防范/319

14.1.2中间人攻击与防范/320

14.1.3恶意应用程序HandyLightInstaStock的曝光与防范/321

14.1.4具有漏洞的应用程序:iOS应用程序和第三方应用程序/323

14.2备份和恢复iPhoneiPadiPod数据/324

14.2.1使用iCloud备份和恢复用户数据/324

14.2.2使用iTunes备份和还原用户数据/326

14.2.3使用91助手备份和还原用户数据/328

15章移动WiFi安全攻防/332

15.1认识WiFi333

15.1.1WiFi的技术原理/333

15.1.2WiFi的主要功能/333

15.1.3WiFi的优势/334

15.2无线路由器的基本设置/334

15.2.1无线路由器外观/334

15.2.2无线路由器的参数设置/335

15.2.3设置完成后重启无线路由器/336

15.3智能的WiFi连接/337

15.3.1AndroidWiFi连接/337

15.3.2iPhoneWiFi连接/339

15.4无线路由器的安全设置/340

15.4.1修改WiFi连接密码/340

15.4.2禁用DHCP功能/341

15.4.3无线加密/341

15.4.4关闭SSID广播/342

15.4.5设置IP过滤和MAC地址列表/342

15.4.6主动更新/342

15.5WiFi密码破解及防范/343

15.5.1傻瓜式破解WiFi密码曝光及防范/343

15.5.2Linux下利用抓包破解WiFi密码曝光/347

15.6WiFi存在的安全风险/360

15.6.1WiFi钓鱼陷阱/361

15.6.2WiFi接入点被偷梁换柱/361

15.6.3攻击无线路由器/361

15.6.4内网监听攻击/362

15.6.5劫机风险/362

15.7WiFi安全防范措施/363

附录/364

.......

热门设计服务