-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
黑客攻防從入門到精通(命令版)第2版 版權信息
- ISBN:9787111654926
- 條形碼:9787111654926 ; 978-7-111-65492-6
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
黑客攻防從入門到精通(命令版)第2版 本書特色
本書緊緊圍繞黑客命令與實際應用展開,在剖析了黑客入侵中常用到的命令,便于讀者對網絡入侵防御技術形成系統了解,能夠更好地防范黑客的攻擊。全書共分為12章,包括:初識黑客、Windows系統中的命令行、黑客常用的Windows網絡命令行、Windows系統的命令行配置、基于Windows認證的入侵、遠程管理Windows系統、局域網攻擊與防范、DOS命令的實際應用、制作啟動盤、批處理BAT文件編程、病毒木馬主動防御清除、流氓軟件與間諜軟件的防護與清除等內容。
本書內容豐富、圖文并茂、深入淺出,不僅適用于廣大網絡愛好者,而且適用于網絡安全從業人員及網絡管理員。
黑客攻防從入門到精通(命令版)第2版 內容簡介
本書緊緊圍繞黑客命令與實際應用展開,在剖析了黑客入侵中常用到的命令,便于讀者對網絡入侵防御技術形成系統了解,能夠更好地防范黑客的攻擊。全書共分為12章,包括:初識黑客、Windows系統中的命令行、黑客常用的Windows網絡命令行、Windows系統的命令行配置、基于Windows認證的入侵、遠程管理Windows系統、局域網攻擊與防范、DOS命令的實際應用、制作啟動盤、批處理BAT文件編程、病毒木馬主動防御清除、流氓軟件與間諜軟件的防護與清除等內容。本書內容豐富、圖文并茂、深入淺出,不僅適用于廣大網絡愛好者,而且適用于網絡安全從業人員及網絡管理員。
黑客攻防從入門到精通(命令版)第2版 目錄
第1章 初識黑客 / 1
1.1 認識黑客 / 2
1.1.1 黑客的分類及防御黑客攻擊應具備的知識 / 2
1.1.2 黑客常用術語 / 3
1.2 認識IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分類 / 6
1.3 認識進程 / 7
1.3.1 查看系統進程 / 7
1.3.2 關閉和新建系統進程 / 8
1.4 認識端口 / 9
1.4.1 端口的分類 / 10
1.4.2 查看端口 / 11
1.5 在計算機中創建虛擬測試環境 / 12
1.5.1 認識虛擬機 / 13
1.5.2 在VMware中新建虛擬機 / 13
1.5.3 在VMware中安裝操作系統 / 15
1.5.4 安裝VirtualBox / 19
第2章 Windows系統中的命令行 / 22
2.1 Windows系統中的命令行及其操作 / 23
2.1.1 Windows系統中的命令行概述 / 23
2.1.2 Windows系統中的命令行操作 / 27
2.2 在Windows系統中執行DOS命令 / 27
2.2.1 用菜單的形式進入DOS窗口 / 27
2.2.2 通過IE瀏覽器訪問DOS窗口 / 28
2.2.3 復制、粘貼命令行 / 29
2.2.4 設置窗口風格 / 31
2.2.5 Windows系統命令行 / 34
2.3 全面認識DOS系統 / 35
2.3.1 DOS系統的功能 / 35
2.3.2 文件與目錄 / 36
2.3.3 文件類型與屬性 / 36
2.3.4 目錄與磁盤 / 38
2.3.5 命令分類與命令格式 / 40
第3章 黑客常用的Windows網絡命令行 / 42
3.1 **的幾個內部命令 / 43
3.1.1 命令行調用的COMMAND命令 / 43
3.1.2 復制命令copy / 44
3.1.3 打開/關閉請求回顯功能的echo命令 / 46
3.1.4 查看網絡配置的ipconfig命令 / 47
3.1.5 命令行任務管理器的at命令 / 50
3.1.6 查看系統進程信息的Tasklist命令 / 52
3.2 黑客常用命令 / 54
3.2.1 測試物理網絡的ping命令 / 54
3.2.2 查看網絡連接的netstat / 57
3.2.3 工作組和域的net命令 / 60
3.2.4 23端口登錄的telnet命令 / 66
3.2.5 傳輸協議ftp命令 / 67
3.2.6 替換重要文件的replace命令 / 67
3.2.7 遠程修改注冊表的reg命令 / 68
3.3 其他網絡命令 / 71
3.3.1 tracert命令 / 71
3.3.2 route命令 / 73
3.3.3 netsh命令 / 75
3.3.4 arp命令 / 77
第4章 Windows系統命令行配置 / 79
4.1 Config.sys文件配置 / 80
4.1.1 Config.sys文件中的命令 / 80
4.1.2 Config.sys配置實例 / 81
4.1.3 Config.sys文件中常用的配置項目 / 82
4.2 批處理與管道 / 83
4.2.1 批處理命令實例 / 84
4.2.2 批處理中的常用命令 / 85
4.2.3 常用的管道命令 / 88
4.2.4 批處理的實例應用 / 90
4.3 對硬盤進行分區 / 92
4.3.1 硬盤分區的相關知識 / 93
4.3.2 使用Diskpart進行分區 / 94
4.4 可能出現的問題與解決方法 / 100
4.5 總結與經驗積累 / 100
第5章 基于Windows認證的入侵 / 102
5.1 IPC$的空連接漏洞 / 103
5.1.1 IPC$概述 / 103
5.1.2 IPC$空連接漏洞概述 / 104
5.1.3 IPC$的安全解決方案 / 104
5.2 Telnet高級入侵 / 109
5.2.1 突破Telnet中的NTLM權限認證 / 109
5.2.2 Telnet典型入侵 / 112
5.2.3 Telnet高級入侵常用的工具 / 115
5.3 通過注冊表入侵 / 116
5.3.1 注冊表的相關知識 / 117
5.3.2 遠程開啟注冊表服務功能 / 119
5.3.3 連接遠程主機的“遠程注冊表服務” / 120
5.3.4 編輯注冊表文件 / 121
5.3.5 通過注冊表開啟終端服務 / 124
5.4 MS SQL入侵 / 125
5.4.1 使用MS SQL弱口令入侵 / 125
5.4.2 MS SQL注入攻擊與防護 / 129
5.4.3 使用NBSI軟件的MS SQL注入攻擊 / 131
5.4.4 MS SQL注入入侵安全解決方案 / 134
5.5 獲取賬號密碼 / 134
5.5.1 使用Sniffer獲取賬號密碼 / 135
5.5.2 字典工具 / 139
5.5.3 遠程暴力破解 / 143
5.6 可能出現的問題與解決方法 / 145
5.7 總結與經驗積累 / 146
第6章 遠程管理Windows系統 / 147
6.1 遠程計算機管理入侵 / 148
6.1.1 計算機管理概述 / 148
6.1.2 連接到遠程計算機并開啟服務 / 149
6.1.3 查看遠程計算機信息 / 151
6.1.4 利用遠程控制軟件實現遠程管理 / 153
6.2 遠程命令執行與進程查殺 / 154
6.2.1 遠程執行命令 / 154
6.2.2 查殺系統進程 / 155
6.2.3 遠程執行命令方法匯總 / 158
6.3 FTP遠程入侵 / 158
6.3.1 FTP相關內容 / 158
6.3.2 掃描FTP弱口令 / 162
6.3.3 設置FTP服務器 / 162
6.4 可能出現的問題與解決方法 / 165
6.5 總結與經驗積累 / 165
第7章 局域網攻擊與防范 / 166
7.1 局域網安全介紹 / 167
7.1.1 局域網基礎知識 / 167
7.1.2 局域網安全隱患 / 167
7.2 ARP欺騙與防御 / 168
7.2.1 ARP欺騙概述 / 169
7.2.2 WinArpAttacker ARP欺騙攻擊曝光 / 169
7.2.3 網絡監聽與ARP欺騙 / 172
7.2.4 金山貝殼ARP防火墻的使用 / 174
7.2.5 AntiARP-DNS防火墻 / 175
7.3 綁定MAC防御IP沖突攻擊 / 176
7.3.1 查看本機的MAC地址 / 176
7.3.2 綁定MAC防御IP沖突攻擊具體步驟 / 177
7.4 局域網助手(Lan
- >
上帝之肋:男人的真實旅程
- >
山海經
- >
隨園食單
- >
自卑與超越
- >
伊索寓言-世界文學名著典藏-全譯本
- >
我從未如此眷戀人間
- >
月亮與六便士
- >
苦雨齋序跋文-周作人自編集