图书介绍
黑客命令与典型应用PDF|Epub|txt|kindle电子书版本网盘下载
- 武新华,孙世宁等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113099640
- 出版时间:2009
- 标注页数:306页
- 文件大小:75MB
- 文件页数:319页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客命令与典型应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 认识Windows系统中的命令行1
1.1 Windows系统中的命令行1
1.1.1 Windows命令行概述1
1.1.2 启动Windows命令行5
1.1.3 Windows命令行操作6
1.2 在Windows系统中执行DOS命令7
1.2.1 用菜单方式进入DOS窗口7
1.2.2 通过“运行”对话框访问DOS窗口7
1.2.3 通过IE浏览器访问DOS窗口8
1.2.4 编辑命令行9
1.2.5 设置窗口风格9
1.2.6 Windows Vista系统命令行11
1.3 全面认识DOS系统12
1.3.1 DOS系统的功能12
1.3.2 文件与目录13
1.3.3 文件类型与属性14
1.3.4 目录与盘符15
1.3.5 命令分类与命令格式17
1.4 IP地址和端口18
1.4.1 IP地址概述18
1.4.2 IP地址的划分18
1.4.3 端口的分类与查看20
1.4.4 关闭和开启端口21
1.4.5 端口的限制23
1.5 可能出现的问题与解决方法24
1.6 总结与经验积累24
第2章 常用Windows网络命令行25
2.1 必备的CMD命令25
2.1.1 命令行调用的Command命令25
2.1.2 复制命令Copy26
2.1.3 更改文件扩展名关联的ASSOC命令29
2.1.4 打开/关闭请求回显功能的Echo命令30
2.1.5 查看网络配置的IPConfig命令32
2.1.6 命令行任务管理器的At命令34
2.1.7 查看系统进程信息的TaskList命令36
2.2 常用Windows网络命令行38
2.2.1 测试物理网络的Ping命令38
2.2.2 查看网络连接的netstat40
2.2.3 工作组和域的Net命令42
2.2.4 23端口登录的Telnet命令47
2.2.5 传输协议FTP/Tftp命令48
2.2.6 替换重要文件的Replace命令50
2.2.7 远程修改注册表的Reg命令51
2.2.8 关闭远程计算机的Shutdown命令52
2.3 其他网络命令53
2.3.1 Tracert命令53
2.3.2 Route命令54
2.3.3 netsh命令56
2.3.4 Arp命令58
2.4 可能出现的问题与解决方法59
2.5 总结与经验积累60
第3章 Windows系统的命令行配置61
3.1 Config.sys文件配置61
3.1.1 Config.sys文件中的命令61
3.1.2 Config.sys配置实例63
3.1.3 Config.sys文件常用配置项目64
3.2 批处理与管道65
3.2.1 批处理命令实例65
3.2.2 批处理文件中的常用命令66
3.2.3 常用的管道命令71
3.2.4 批处理的实例应用73
3.3 对硬盘进行分区76
3.3.1 用系统安装盘自带的工具分区76
3.3.2 使用DM快速对大硬盘分区77
3.3.3 使用DM对硬盘进行低级格式化80
3.3.4 使用Format格式化磁盘分区82
3.4 可能出现的问题与解决方法83
3.5 总结与经验积累84
第4章 实现基于Windows认证的入侵85
4.1 IPC$的空连接漏洞85
4.1.1 IPC$概述85
4.1.2 远程文件操作86
4.1.3 IPC$漏洞扫描89
4.1.4 IPC$的安全解决方案90
4.2 Telnet高级入侵92
4.2.1 Telnet简介92
4.2.2 Telnet典型入侵92
4.2.3 Telnet杀手锏96
4.2.4 Telnet高级入侵流程97
4.3 注册表也可实现入侵100
4.3.1 注册表概述100
4.3.2 编辑注册表(REG)文件101
4.3.3 常用注册表入侵方法104
4.4 实现MS SQL入侵防御108
4.4.1 用MS SQL实现弱口令入侵108
4.4.2 入侵MS SQL数据库112
4.4.3 入侵MS SQL主机113
4.4.4 用NBSI软件实现MS SQL注入攻击116
4.4.5 MS SQL入侵安全解决方案117
4.5 获取账号密码118
4.5.1 用Sniffer获取账号密码118
4.5.2 字典工具122
4.6 可能出现的问题与解决方法126
4.7 总结与经验积累126
第5章 远程管理Windows系统127
5.1 使用远程“计算机管理”工具127
5.1.1 计算机管理概述127
5.1.2 开启远程计算机管理服务128
5.1.3 管理远程计算机131
5.1.4 用远程控制软件实现远程管理135
5.2 使用远程终端服务(3389)136
5.2.1 终端服务概述136
5.2.2 远程开启远程终端服务(3389)137
5.2.3 远程终端服务入侵流程139
5.3 FTP远程入侵与安全解决141
5.3.1 FTP概述141
5.3.2 基于FTP的弱口令入侵142
5.3.3 基于FTP的匿名登录入侵143
5.3.4 基于FTP的提升本地权限入侵145
5.3.5 安全解决方案146
5.4 远程命令执行147
5.4.1 远程执行命令147
5.4.2 远程执行命令方法汇总148
5.5 可能出现的问题与解决方法149
5.6 总结与经验积累149
第6章 系统进程与隐藏技术150
6.1 恶意进程的追踪与清除150
6.1.1 系统进程和线程概述150
6.1.2 查看进程的发起程序151
6.1.3 查看、关闭和重建进程152
6.1.4 查看隐藏进程和远程进程154
6.1.5 杀死自己机器中的病毒进程156
6.2 文件传输与文件隐藏157
6.2.1 IPC$文件传输157
6.2.2 FTP传输与打包传输158
6.2.3 实现文件隐藏161
6.3 扫描隐藏技术164
6.3.1 X-Scan扫描隐藏技术164
6.3.2 流光Sensor扫描隐藏168
6.3.3 其他扫描工具171
6.4 入侵隐藏技术173
6.4.1 跳板技术概述173
6.4.2 手工制作跳板173
6.4.3 Sock5代理跳板176
6.4.4 端口重定向设置183
6.5 可能出现的问题与解决方法185
6.6 总结与经验积累185
第7章 留后门与清脚印技术186
7.1 后门技术的实际应用186
7.1.1 手工克隆账号技术186
7.1.2 程序克隆账号技术189
7.1.3 制造Unicode漏洞后门191
7.1.4 制造系统服务漏洞后门192
7.1.5 Wollf木马程序后门196
7.1.6 在命令行方式下制作后门账号199
7.1.7 SQL后门201
7.2 清除登录服务器的日志信息202
7.2.1 手工清除服务器日志202
7.2.2 使用批处理清除远程主机日志202
7.2.3 通过工具清除事件日志203
7.2.4 清除WWW和FTP日志204
7.3 清除日志工具:elsave和CieanllSLog205
7.3.1 日志清除工具elsave的使用205
7.3.2 日志清除工具CleanllSLog的使用206
7.4 网络防火墙技术206
7.4.1 用天网防火墙防御网络攻击207
7.4.2 用Windows系统防火墙进行防御211
7.4.3 个人网络防火墙ZoneAlarm214
7.5 可能出现的问题与解决方法217
7.6 总结与经验积累217
第8章 DOS命令的实际应用218
8.1 DOS命令的基础应用218
8.1.1 DOS与Windows系统登录选择218
8.1.2 在DOS下正确显示中文信息219
8.1.3 恢复误删除文件220
8.1.4 让DOS窗口远处不在221
8.1.5 DOS系统的维护223
8.1.6 让DOS支持USB驱动器224
8.1.7 在DOS中实现内存配置226
8.1.8 在DOS中使用与设置硬件设备227
8.1.9 更改DOS的默认路径229
8.2 DOS中的环境变量231
8.2.1 SET命令的使用231
8.2.2 使用DEBUG命令232
8.2.3 认识不同的环境变量232
8.2.4 环境变量与批处理234
8.3 在DOS中实现文件操作235
8.3.1 QuickView的使用235
8.3.2 设置MSDOS.SYS文件236
8.3.3 抓取DOS窗口中的文本236
8.3.4 在DOS中使用注册表237
8.3.5 在DOS中实现注册表编程237
8.3.6 在DOS中使用注册表扫描程序239
8.4 在DOS中实现网络操作239
8.4.1 在DOS中访问网络239
8.4.2 在DOS中实现联网240
8.4.3 用LapLink实现双机互连241
8.4.4 用DOS命令查看QQ好友地址242
8.5 网络中的DOS命令实战243
8.5.1 检测DOS程序执行的目录243
8.5.2 实现文件的合并与隐藏244
8.5.3 内存虚拟盘软件XMS-DSK的使用244
8.5.4 在DOS中删除回收站中的文件245
8.5.5 在DOS中恢复回收站中的文件246
8.5.6 NTFS格式中的纯DOS环境246
8.6 可能出现的问题与解决方法247
8.7 总结与经验积累248
第9章 制作多种DOS启动盘249
9.1 多种DOS启动盘的制作249
9.1.1 Windows版本的DOS启动盘249
9.1.2 光盘版的DOS启动盘250
9.1.3 U盘版的DOS启动盘252
9.1.4 硬盘版的DOS启动盘254
9.1.5 制作多功能DOS启动光盘257
9.2 DIY自己的Windows 2000/XP261
9.2.1 NTFSDOS Pro概述261
9.2.2 NTFSDOS Pro创建启动盘261
9.3 可能出现的问题与解决方法263
9.4 总结与经验积累263
第10章 批处理BAT文件编程264
10.1 在批处理文件中使用参数与组合命令264
10.1.1 在批处理文件中使用参数264
10.1.2 组合命令的实际应用265
10.2 用BAT编程实现综合应用266
10.2.1 系统加固267
10.2.2 删除日志267
10.2.3 删除系统中的垃圾文件268
10.3 用批处理实现系统维护268
10.3.1 快速关机与重启269
10.3.2 修改Windows XP的计算机名269
10.3.3 加密文件和文件夹269
10.4 网络安全批处理270
10.4.1 查看系统进程信息270
10.4.2 结束系统进程270
10.4.3 删除所有分区的默认共享271
10.4.4 让杀毒软件随连接上网而启动272
10.4.5 给注册表解锁273
10.4.6 用批处理搜索Internet273
10.5 Windows 2000/XP启动/关机脚本273
10.5.1 指派启动/关机脚本274
10.5.2 启动/关机脚本高级设置275
10.5.3 启动/关机脚本应用示例277
10.6 可能出现的问题与解决方法279
10.7 总结与经验累积279
第11章 木马病毒主动防御清除280
11.1 关闭危险端口280
11.1.1 通过安全策略关闭危险端口280
11.1.2 自动优化IP安全策略283
11.1.3 一键关闭危险端口285
11.2 防火墙隔离系统与病毒287
11.2.1 诺顿防火墙287
11.2.2 360安全卫士291
11.3 对未知木马病毒全面监控296
11.3.1 监控注册表与文件296
11.3.2 监控程序文件299
11.3.3 未知木马病毒的防御301
11.4 可能出现的问题与解决方法304
11.5 总结与经验积累305
参考文献306