墨海书舟 -黑客攻防从入门到精通(命令版)第2版
本书资料更新时间:2025-01-20 19:40:51

黑客攻防从入门到精通(命令版)第2版 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

黑客攻防从入门到精通(命令版)第2版精美图片
》黑客攻防从入门到精通(命令版)第2版电子书籍版权问题 请点击这里查看《

黑客攻防从入门到精通(命令版)第2版书籍详细信息

  • ISBN:9787111654926
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2022-06
  • 页数:暂无页数
  • 价格:49.80
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 19:40:51

寄语:

简单易学:从易到难、循序渐进、图文并茂、通俗易懂


内容简介:

本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与 的防护与清除等内容。

本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。


书籍目录:

前 言

第1章 初识黑客 / 1

1.1 认识黑客 / 2

1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2

1.1.2 黑客常用术语 / 3

1.2 认识IP地址 / 5

1.2.1 IP地址概述 / 5

1.2.2 IP地址的分类 / 6

1.3 认识进程 / 7

1.3.1 查看系统进程 / 7

1.3.2 关闭和新建系统进程 / 8

1.4 认识端口 / 9

1.4.1 端口的分类 / 10

1.4.2 查看端口 / 11

1.5 在计算机中创建虚拟测试环境 / 12

1.5.1 认识虚拟机 / 13

1.5.2 在VMware中新建虚拟机 / 13

1.5.3 在VMware中安装操作系统 / 15

1.5.4 安装VirtualBox / 19

第2章 Windows系统中的命令行 / 22

2.1 Windows系统中的命令行及其操作 / 23

2.1.1 Windows系统中的命令行概述 / 23

2.1.2 Windows系统中的命令行操作 / 27

2.2 在Windows系统中执行DOS命令 / 27

2.2.1 用菜单的形式进入DOS窗口 / 27

2.2.2 通过IE浏览器访问DOS窗口 / 28

2.2.3 复制、粘贴命令行 / 29

2.2.4 设置窗口风格 / 31

2.2.5 Windows系统命令行 / 34

2.3 全面认识DOS系统 / 35

2.3.1 DOS系统的功能 / 35

2.3.2 文件与目录 / 36

2.3.3 文件类型与属性 / 36

2.3.4 目录与磁盘 / 38

2.3.5 命令分类与命令格式 / 40

第3章 黑客常用的Windows网络命令行 / 42

3.1 的几个内部命令 / 43

3.1.1 命令行调用的COMMAND命令 / 43

3.1.2 复制命令copy / 44

3.1.3 打开/关闭请求回显功能的echo命令 / 46

3.1.4 查看网络配置的ipconfig命令 / 47

3.1.5 命令行任务管理器的at命令 / 50

3.1.6 查看系统进程信息的Tasklist命令 / 52

3.2 黑客常用命令 / 54

3.2.1 测试物理网络的ping命令 / 54

3.2.2 查看网络连接的netstat / 57

3.2.3 工作组和域的net命令 / 60

3.2.4 23端口登录的telnet命令 / 66

3.2.5 传输协议ftp命令 / 67

3.2.6 替换重要文件的replace命令 / 67

3.2.7 远程修改注册表的reg命令 / 68

3.3 其他网络命令 / 71

3.3.1 tracert命令 / 71

3.3.2 route命令 / 73

3.3.3 netsh命令 / 75

3.3.4 arp命令 / 77

第4章 Windows系统命令行配置 / 79

4.1 Config.sys文件配置 / 80

4.1.1 Config.sys文件中的命令 / 80

4.1.2 Config.sys配置实例 / 81

4.1.3 Config.sys文件中常用的配置项目 / 82

4.2 批处理与管道 / 83

4.2.1 批处理命令实例 / 84

4.2.2 批处理中的常用命令 / 85

4.2.3 常用的管道命令 / 88

4.2.4 批处理的实例应用 / 90

4.3 对硬盘进行分区 / 92

4.3.1 硬盘分区的相关知识 / 93

4.3.2 使用Diskpart进行分区 / 94

4.4 可能出现的问题与解决方法 / 100

4.5 总结与经验积累 / 100

第5章 基于Windows认证的入侵 / 102

5.1 IPC$的空连接漏洞 / 103

5.1.1 IPC$概述 / 103

5.1.2 IPC$空连接漏洞概述 / 104

5.1.3 IPC$的安全解决方案 / 104

5.2 Telnet高级入侵 / 109

5.2.1 突破Telnet中的NTLM权限认证 / 109

5.2.2 Telnet典型入侵 / 112

5.2.3 Telnet高级入侵常用的工具 / 115

5.3 通过注册表入侵 / 116

5.3.1 注册表的相关知识 / 117

5.3.2 远程开启注册表服务功能 / 119

5.3.3 连接远程主机的“远程注册表服务” / 120

5.3.4 编辑注册表文件 / 121

5.3.5 通过注册表开启终端服务 / 124

5.4 MS SQL入侵 / 125

5.4.1 使用MS SQL弱口令入侵 / 125

5.4.2 MS SQL注入攻击与防护 / 129

5.4.3 使用NBSI软件的MS SQL注入攻击 / 131

5.4.4 MS SQL注入入侵安全解决方案 / 134

5.5 获取账号密码 / 134

5.5.1 使用Sniffer获取账号密码 / 135

5.5.2 字典工具 / 139

5.5.3 远程暴力破解 / 143

5.6 可能出现的问题与解决方法 / 145

5.7 总结与经验积累 / 146

第6章 远程管理Windows系统 / 147

6.1 远程计算机管理入侵 / 148

6.1.1 计算机管理概述 / 148

6.1.2 连接到远程计算机并开启服务 / 149

6.1.3 查看远程计算机信息 / 151

6.1.4 利用远程控制软件实现远程管理 / 153

6.2 远程命令执行与进程查杀 / 154

6.2.1 远程执行命令 / 154

6.2.2 查杀系统进程 / 155

6.2.3 远程执行命令方法汇总 / 158

6.3 FTP远程入侵 / 158

6.3.1 FTP相关内容 / 158

6.3.2 扫描FTP弱口令 / 162

6.3.3 设置FTP服务器 / 162

6.4 可能出现的问题与解决方法 / 165

6.5 总结与经验积累 / 165

第7章 局域网攻击与防范 / 166

7.1 局域网安全介绍 / 167

7.1.1 局域网基础知识 / 167

7.1.2 局域网安全隐患 / 167

7.2 ARP欺骗与防御 / 168

7.2.1 ARP欺骗概述 / 169

7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169

7.2.3 网络监听与ARP欺骗 / 172

7.2.4 金山贝壳ARP防火墙的使用 / 174

7.2.5 AntiARP-DNS防火墙 / 175

7.3 绑定MAC防御IP冲突攻击 / 176

7.3.1 查看本机的MAC地址 / 176

7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177

7.4 局域网助手(LanHelper)攻击与防御 / 178

7.5 利用“网络守护神”保护网络 / 181

7.6 局域网监控工具 / 184

7.6.1 网络特工 / 184

7.6.2 LanSee工具 / 189

7.6.3 长角牛网络监控机 / 190

第8章 DOS命令的实际应用 / 196

8.1 DOS命令的基础应用 / 197

8.1.1 在DOS下正确显示中文信息 / 197

8.1.2 恢复误删除文件 / 198

8.1.3 让DOS窗口无处不在 / 198

8.1.4 DOS系统的维护 / 200

8.2 DOS中的环境变量 / 201

8.2.1 set命令的使用 / 202

8.2.2 使用debug命令 / 203

8.2.3 认识不同的环境变量 / 204

8.2.4 环境变量和批处理 / 207

8.3 DOS中的文件操作 / 208

8.3.1 抓取DOS窗口中的文本 / 208

8.3.2 在DOS中使用注册表 / 209

8.3.3 在DOS中实现注册表编程 / 210

8.3.4 在DOS中使用注册表扫描程序 / 211

8.4 网络中的DOS命令应用 / 212

8.4.1 检测DOS程序执行的目录 / 212

8.4.2 内存虚拟盘软件XMS-DSK的使用 / 212

8.4.3 在DOS中恢复回收站中的文件 / 214

8.4.4 在DOS中删除不必要的文件 / 214

8.5 可能出现的问题与解决方法 / 215

8.6 总结与经验积累 / 215

第9章 操作系统的启动盘、安装、升级与修复 / 216

9.1 制作启动盘 / 217

9.1.1 认识启动盘 / 217

9.1.2 应急启动盘的作用 / 217

9.1.3 制作Windows PE启动盘 / 218

9.2 操作系统的安装 / 220

9.2.1 常规安装 / 220

9.2.2 升级安装 / 223

9.3 双系统的安装与管理 / 227

9.3.1 双系统安装 / 228

9.3.2 双系统管理 / 229

9.4 修复 / 230

9.4.1 系统自带工具修复 / 230

9.4.2 第三方软件修复 / 232

9.4.3 其他系统修复方法 / 233

9.5 可能出现的问题与解决方法 / 236

9.6 总结与经验积累 / 236

第10章 批处理文件编程 / 237

10.1 在Windows中编辑批处理文件 / 238

10.2 在批处理文件中使用参数与组合命令 / 238

10.2.1 在批处理文件中使用参数 / 238

10.2.2 组合命令的实际应用 / 239

10.3 配置文件中常用的命令 / 241

10.3.1 分配缓冲区数目的buffers命令 / 241

10.3.2 加载程序的device命令 / 242

10.3.3 扩展键检查的break命令 / 243

10.3.4 程序加载的devicehigh命令 / 243

10.3.5 设置可存取文件数的files命令 / 244

10.3.6 安装内存驻留程序的install命令 / 244

10.3.7 中断处理的stacks命令 / 245

10.3.8 扩充内存管理程序Himem.sys / 246

10.4 用BAT编程实现综合应用 / 247

10.4.1 系统加固 / 247

10.4.2 删除日志 / 248

10.4.3 删除系统中的垃圾文件 / 248

10.5 可能出现的问题与解决方法 / 249

10.6 总结与经验积累 / 250

第11章 病毒和木马的主动防御和清除 / 251

11.1 认识病毒和木马 / 252

11.1.1 病毒知识入门 / 252

11.1.2 木马的组成与分类 / 254

11.2 关闭危险端口 / 255

11.2.1 通过安全策略关闭危险端口 / 255

11.2.2 系统安全设置 / 258

11.3 用防火墙隔离系统与病毒 / 260

11.3.1 使用Windows防火墙 / 260

11.3.2 设置Windows防火墙的入站规则 / 262

11.4 杀毒软件的使用 / 266

11.5 木马清除软件的使用 / 267

11.5.1 使用木马清除专家清除木马 / 268

11.5.2 在“Windows进程管理器”中管理进程 / 274

11.6 可能出现的问题与解决方法 / 277

11.7 总结与经验积累 / 278

第12章 流氓软件和 的清除 / 279

12.1 流氓软件的清除 / 280

12.1.1 清理浏览器插件 / 280

12.1.2 禁止自动安装 / 281

12.1.3 清除流氓软件的助手——Combofix / 283

12.1.4 其他应对流氓软件的措施 / 283

12.2  防护 / 284

12.2.1 使用Spy Sweeper清除 / 284

12.2.2 通过事件查看器抓住“间谍” / 286

12.2.3 微软反间谍专家Windows Defender的使用流程 / 291

12.2.4 使用360安全卫士对计算机进行防护 / 293

12.3 诺顿网络安全特警 / 295

12.3.1 配置诺顿网络安全特警 / 295

12.3.2 使用诺顿网络安全特警扫描程序 / 300

附录 / 302

附录A DOS命令中英文对照表 / 303

附录B 系统端口一览表 / 310

附录C Window


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

前言

黑客 常用的工具不是Windows系统中的工具软件,而是那些被Microsoft刻意摒弃的DOS命令,或者更具体地说,是那些需要手工在命令行状态下输入的网络命令。因此,有人发出了“DOS不是的,但没有DOS是万万不能的”这样的感慨。

在计算机技术日新月异的今天, Windows系统仍有很多做不了和做不好的事情,学习和掌握DOS命令行技术仍然是进阶计算机高手的必修课程。

本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细讲解了各种命令的功能和参数,并针对具体应用列举了大量经典实例,使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。

为了节省读者宝贵的时间,提高读者的使用水平,本书在创作过程中尽量具备如下特色:

从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。

注重实用性,理论和实例相结合,并配以大量插图和配套视频讲解,力图使读者融会贯通。

介绍了大量小技巧和小窍门,以提高读者的学习效率,节省读者宝贵的摸索时间。

重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用,即用即得,让读者快速学会这些操作。

本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。本书无论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将 新的技术、 好的学习方法以 快的掌握速度奉献给读者。

笔者采用通俗易懂的图文解说,即使是计算机新手也能理解全书;通过任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法; 新的黑客技术盘点,让你实现“先下手为强”;攻防互参的防御方法,全面确保你的网络安全。

笔者虽满腔热情,但限于自身水平,书中疏漏之处在所难免,欢迎广大读者批评指正。

后,需要提醒大家的是:

根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为。本书的目的是希望读者了解黑客行为以更有效地保护自己,切记不要使用本书中介绍的黑客技术对别人的计算机进行攻击,否则后果自负!



书籍真实打分

  • 故事情节:8分

  • 人物塑造:9分

  • 主题深度:6分

  • 文字风格:5分

  • 语言运用:3分

  • 文笔流畅:5分

  • 思想传递:5分

  • 知识深度:7分

  • 知识广度:9分

  • 实用性:6分

  • 章节划分:7分

  • 结构布局:6分

  • 新颖与独特:7分

  • 情感共鸣:5分

  • 引人入胜:9分

  • 现实相关:7分

  • 沉浸感:5分

  • 事实准确性:7分

  • 文化贡献:3分


网站评分

  • 书籍多样性:6分

  • 书籍信息完全性:6分

  • 网站更新速度:3分

  • 使用便利性:6分

  • 书籍清晰度:5分

  • 书籍格式兼容性:9分

  • 是否包含广告:8分

  • 加载速度:8分

  • 安全性:6分

  • 稳定性:7分

  • 搜索功能:6分

  • 下载便捷性:9分


下载点评

  • 内容完整(423+)
  • 字体合适(641+)
  • 速度慢(103+)
  • 无颠倒(519+)
  • 全格式(530+)
  • 小说多(309+)
  • 下载速度快(211+)

下载评价

  • 网友 马***偲: ( 2025-01-04 09:14:06 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 孔***旋: ( 2025-01-09 06:30:40 )

    很好。顶一个希望越来越好,一直支持。

  • 网友 权***波: ( 2025-01-07 03:24:43 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 芮***枫: ( 2024-12-29 04:27:32 )

    有点意思的网站,赞一个真心好好好 哈哈

  • 网友 寿***芳: ( 2024-12-28 04:30:44 )

    可以在线转化哦

  • 网友 焦***山: ( 2025-01-18 21:39:01 )

    不错。。。。。

  • 网友 习***蓉: ( 2025-01-13 12:11:02 )

    品相完美

  • 网友 丁***菱: ( 2024-12-23 02:17:36 )

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 宓***莉: ( 2025-01-01 04:17:51 )

    不仅速度快,而且内容无盗版痕迹。

  • 网友 曹***雯: ( 2025-01-19 18:00:41 )

    为什么许多书都找不到?

  • 网友 冯***丽: ( 2024-12-22 15:19:49 )

    卡的不行啊

  • 网友 戈***玉: ( 2025-01-18 03:47:35 )

    特别棒


随机推荐