图书介绍

矛与盾 黑客攻防命令大曝光PDF|Epub|txt|kindle电子书版本网盘下载

矛与盾 黑客攻防命令大曝光
  • AWK暗月等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111429296
  • 出版时间:2013
  • 标注页数:326页
  • 文件大小:166MB
  • 文件页数:341页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

矛与盾 黑客攻防命令大曝光PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章Windows系统命令行基础1

1.1 Windows系统中的命令行2

1.1.1 Windows系统中的命令行概述2

1.1.2 Windows系统中的命令行操作5

1.1.3启动Windows系统中的命令行5

1.2在Windows系统中执行DOS命令6

1.2.1以菜单的形式进入DOS窗口6

1.2.2通过IE浏览器访问DOS窗口6

1.2.3编辑命令行7

1.2.4设置窗口风格8

1.2.5 Windows 7系统命令行10

1.3全面认识DOS系统11

1.3.1 DOS系统的功能11

13.2文件与目录12

1.3.3文件类型与属性13

1.3.4目录与磁盘14

1.3.5命令分类与命令格式16

1.4 IP地址和端口17

1.4.1 IP地址概述17

1.4 2 IP地址的划分18

1.4.3端口的分类与查看19

1.4.4关闭和开启端口21

1.4.5端口的限制24

1.5可能出现的问题与解决方法26

1.6总结与经验积累26

第2章 常用Windows网络命令行27

2.1必备的几个内部命令28

2.1.1命令行调用的Command命令28

2.1.2复制命令Copy29

2.1.3更改文件扩展名关联的Assoc命令31

2.1.4打开/关闭请求回显功能的Echo命令32

2.1.5查看网络配置的IPConfig命令33

2.1.6命令行任务管理器的At命令35

2.1.7查看系统进程信息的TaskList命令38

2.2基本的Windows网络命令行39

2.2.1测试物理网络的Ping命令39

2.2.2查看网络连接的Netstat命令41

2.2.3工作组和域的Net命令44

2.2.4 23端口登录的Telnet命令50

2.2.5传输协议FTP/Tftp命令50

2.2.6替换重要文件的Replace命令52

2.2.7远程修改注册表的Reg命令53

2.2.8关闭远程计算机的Shutdown命令56

2.3其他网络命令57

2.3.1 Tracert命令58

2.3.2 Route命令59

2.3.3 Netsh命令60

2.3.4 Arp命令63

2.4可能出现的问题与解决方法64

2.5总结与经验积累64

第3章 Windows系统命令行配置65

3.1 Config.sys文件配置66

3.1.1 Config.sys文件中的命令66

3.1.2 Config.sys配置实例68

3.1.3 Config.sys文件中常用的配置项目69

3.2批处理与管道70

3.2.1批处理命令实例70

3.2.2批处理中的常用命令71

3.2.3常用的管道命令74

3.2.4批处理的实例应用76

3.3对硬盘进行分区79

3.3.1硬盘分区的相关知识79

3.3.2利用Diskpart进行分区80

3.4可能出现的问题与解决方法87

3.5总结与经验积累87

第4章 基于Windows认证的入侵88

4.1 IPC$的空连接漏洞89

4.1.1 IPC$概述89

4.1.2 IPC$空连接漏洞详解90

4.1.3 IPC$的安全解决方案91

4.2 Telnet高级入侵94

4.2.1突破Telnet中的NTLM权限认证94

4.2.2 Telnet典型入侵96

4.2.3 Telnet杀手锏100

4.2.4 Telnet高级入侵常用的工具101

4.3实现通过注册表入侵102

4.3.1注册表的相关知识102

4.3.2远程开启注册表服务功能104

4.3.3连接远程主机的“远程注册表服务”106

4.3.4编辑注册表(REG)文件107

4.3.5通过注册表开启终端服务113

4.4实现MS SQL入侵116

4.4.1用MS SQL实现弱口令入侵116

4.4.2入侵MS SQL数据库120

4.4.3入侵MS SQL主机121

4.4.4 MS SQL注入攻击与防护124

4.4.5用NBSI软件实现MS SQL注入攻击125

4.4.6 MS SQL入侵安全解决方案128

4.5获取账号密码129

4.5.1利用Sniffer获取账号密码130

4.5.2字典工具135

4.5.3远程暴力破解140

4.6可能出现的问题与解决方法142

4.7总结与经验积累142

第5章 远程管理Windows系统143

5.1实现远程计算机管理入侵144

5.1.1计算机管理概述144

5.1.2连接到远程计算机并开启服务145

5.1.3查看远程计算机信息147

5.1.4用远程控制软件实现远程管理150

5.2远程命令执行与进程查杀151

5.2.1远程执行命令151

5.2.2查杀系统进程152

5.2.3远程执行命令方法汇总154

5.3 FTP远程入侵155

5.3.1 FTP相关内容155

5.3.2扫描FTP弱口令158

5.3.3设置FTP服务器159

5.4可能出现的问题与解决方法161

5.5总结与经验积累161

第6章 来自局域网的攻击与防御162

6.1 Arp欺骗与防御163

6.1.1 Arp欺骗概述163

6.1.2用WinArpAttacker实现Arp欺骗164

6.1.3网络监听与Arp欺骗166

6.1.4金山Arp防火墙的使用168

6.1.5 AntiArp-DNS防火墙170

6.2 MAC地址的克隆与利用172

6.2.1 MAC地址利用172

6.2.2 MAC地址克隆175

6.3 Arp广播信息177

6.3.1 NetSend攻击与防御177

6.3.2局域网助手(LanHelper)攻击与防御178

6.4断网攻击防范182

6.4.1 DN S服务器介绍182

6.4.2用Oper DNS解决断网问题183

6.4.3用网络守护神反击攻击者185

6.5可能出现的问题与解决方法189

6.6总结与经验积累189

第7章 做好网络安全防御190

7.1建立系统漏洞体系191

7.1.1检测系统是否存在漏洞191

7.1.2如何修复系统漏洞192

7.1.3监视系统的操作过程195

7.2轻松防御间谍软件197

7.2.1轻松实现拒绝潜藏的间谍198

7.2.2用Spybot找出隐藏的间谍199

7.2.3出色的反间谍工具203

7.2.4间谍广告杀手206

7.3拒绝网络广告干扰208

7.3.1过滤弹出式广告的工具——傲游Maxthon208

7.3.2过滤网络广告的广告杀手——Ad Killer210

7.3.3广告智能拦截的利器——Zero Popup211

7.4拒绝流氓软件侵袭212

7.5可能出现的问题与解决方法215

7.6总结与经验积累215

第8章 DOS命令的实际应用216

8.1 DOS命令的基础应用217

8.1.1在DOS下正确显示中文信息217

8.1.2恢复误删除文件218

8.1.3让DOS窗口无处不在219

8.1.4 DOS系统的维护221

8.2 DOS中的环境变量222

8.2.1 Set命令的使用223

8.2.2使用Debug命令223

8.2.3认识不同的环境变量224

8.2.4环境变量和批处理227

8.3在DOS中实现文件操作228

8.3.1抓取DOS窗口中的文本228

8.3.2在DOS中使用注册表229

8.3.3在DOS中实现注册表编程229

8.3.4在DOS中使用注册表扫描程序231

8.4网络中的DOS命令运用231

8.4.1检测DOS程序执行的目录231

8.4.2内存虚拟盘软件XMS-DSK的使用232

8.4.3在DOS中恢复回收站中的文件233

8.4.4在DOS中删除不必要的文件233

8.5可能出现的问题与解决方法234

8.6总结与经验积累234

第9章 制作DOS和Windows PE启动盘236

9.1制作启动盘237

9.1.1认识启动盘237

9.1.2制作Windows PE启动盘239

9.1.3制作DOS启动盘240

9.2 U盘启动盘的使用243

9.2.1进入U盘系统243

9.2.2使用启动U盘安装系统244

9.3使用启动盘排除故障246

9.3.1使用启动盘备份数据246

9.3.2使用启动盘替换损坏的系统文件247

9.3.3使用启动盘维修注册表故障247

9.3.4使用Windows诊断工具排除故障248

9.4可能出现的间题与解决方法251

9.5总结与经验积累251

第10章 批处理BAT文件编程252

10.1在Windows中编辑批处理文件253

10.2在批处理文件中使用参数与组合命令254

10.2.1在批处理文件中使用参数254

10.2.2组合命令的实际应用255

10.3配置文件中常用的命令256

10.3.1分配缓冲区数目的Buffers命令257

10.3.2加载程序的Device命令257

10.3.3扩展键检查的Break命令258

10.3.4程序加载的Devicehigh命令259

10.3.5设置可存取文件数Files命令259

10.3.6安装内存驻留程序的Install命令260

10.3.7中断处理的Stacks命令260

10.3.8扩充内存管理程序Himem.sys261

10.4用BAT编程实现综合应用262

104.1系统加固262

104.2删除日志263

10.4.3删除系统中的垃圾文件264

10.5 Windows XP开/关机脚本264

10.5.1指派开/关机脚本264

10.5.2开/关机脚本高级设置267

10.5.3开/关机应用示例269

10.6可能出现的问题与解决方法272

10.7总结与经验积累273

第11章 病毒木马的主动防御和清除274

11.1关闭危险端口275

11.1.1通过安全策略关闭危险端口275

11.1.2自动优化IP安全策略278

11.1.3系统安全设置283

11.2用防火墙隔离系统与病毒284

11.2.1使用Windows XP防火墙284

11.2.2使用Windows 7防火墙288

11.2.3设置Windows 7防火墙的入站规则290

11.3对未知病毒木马进行全面监控292

11.3.1监控注册表与文件292

11.3.2监控程序文件294

11.3.3未知病毒木马的防御297

11.4使用Windows Defender清除恶意软件300

11.4.1 Windows Defender对恶意软件的报警及处理方式300

11.4.2设置自动扫描的时间301

11.4.3手动扫描302

11.4.4设置不扫描的位置和文件类型304

11.4.5禁用Windows Defender305

11.5可能出现的问题与解决方法306

11.6总结与经验积累307

附录308

附录A DOS命令中英文对照表309

附录B 系统端口一览表315

附录C Windows系统文件详解318

附录D Windows XP命令集319

附录E 正常的系统进程323

热门推荐