黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf  mobi txt 电子书 下载

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
明月工作室,宗立波 著

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-22

商品介绍



出版社: 北京大学出版社
ISBN:9787301277775
版次:1
商品编码:12098576
包装:平装
开本:16开
出版时间:2016-12-01
用纸:胶版纸
页数:488
字数:663000

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

产品特色

编辑推荐

《黑客攻防从入门到精通(命令实战篇·全新升级版)》:百度、腾讯、360、趋势科技等专家,与你面对面交流网络安全热点问题。

(1)内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各 个层面、不同基础的读者阅读。

(2)与时俱进:本书主要适用于Windows 7及更新版本的操作系统用户阅读。尽管本书 中的许多工具、案例等可以在Windows XP操作系统下运行或使用,但为了能够顺利学习本书 全部的内容,强烈建议广大读者安装Windows 7及更高版本的操作系统。

(3)任务驱动:本书理论和实例相结合,在介绍完相关知识点以后,即以案例的形式对 该知识点进行介绍,加深读者对该知识点的理解和认知能力,力争全面掌握该知识点。

内容简介

  《黑客攻防从入门到精通(命令实战篇·全新升级版)》由浅入深、图文并茂地再现了在计算机安全方面相关命令的使用和操作知识。 全书共分15章,分别为计算机基础知识、Windows系统中的命令行基础、配置Windows系统的命 令行、黑客基础知识、揭秘黑客常用的命令、批处理BAT文件编程、黑客攻防前的准备工作、揭露基于 Windows认证的入侵方式、局域网攻防、远程管理Windows系统攻防、DOS命令攻防、后门技术攻防、 流氓软件和间谍软件的清除与防御、制作启动盘进行防御、木马病毒的主动防御清除。 本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员, 以及对黑客攻防与网络安全维护感兴趣的人群,计算机培训班也可以将其作为辅导用书。

作者简介

  宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

目录

目录

第1章 计算机基础知识
1.1?端口的相关概念
1.1.1?端口的分类
1.1.2?如何查看端口
1.2?IP地址的相关概念
1.2.1?IP地址的构成
1.2.2?IP地址的分类
1.3?进程的相关概念
1.3.1?如何查看系统进程
1.3.2?系统进程的操作
1.4?小结
技巧与问答

第2章 Windows系统中的命令行基础
2.1?Windows命令行基础
2.1.1?Windows命令行概述
2.1.2?Windows命令行的启动
2.1.3?Windows命令行的操作
2.2?在Windows系统中执行DOS命令
2.2.1?通过IE浏览器访问DOS窗口
2.2.2?以菜单的形式进入DOS窗口
2.2.3?设置窗口风格
2.2.4?命令行的复制和粘贴
2.2.5?Windows系统命令行介绍
2.3?全方位揭秘DOS系统
2.3.1?揭秘DOS系统的功能
2.3.2?DOS系统中的文件与目录
2.3.3?DOS系统中的文件类型和属性
2.3.4?DOS系统中的目录和磁盘
2.3.5?DOS系统中的命令分类与格式
2.4?小结
技巧与问答

第3章 配置Windows系统的命令行
3.1?批处理与管道详解
3.1.1?批处理中常用的命令
3.1.2?批处理命令实例
3.1.3?常用的管道命令
3. 1.4?批处理的应用
3.2?配置Config.sys文件
3.2.1?Config.sys文件中的命令
3.2.2?常用的Config.sys配置项目
3.2.3 Config.sys配置实例
3.3?硬盘分区概述
3.3.1?硬盘分区的相关概念
3.3.2?命令行工具Diskpart的使用
3.4?小结
技巧与问答

第4章 黑客基础知识
4.1?认识黑客
4.2?黑客的秘诀
4.3?黑客的常用术语
4.4?小结
技巧与问答

第5章 揭秘黑客常用的命令
5.1?必备的CMD命令
5.1.1?复制命令——Copy命令
5.1.2?更改文件扩展名——Assoc命令
5.1.3?命令行调用——Command命令
5.1.4?命令行任务管理器——At命令
5.1.5?查看网络配置的IPConfig命令
5.1.6?打开/关闭请求回显功能——Echo命令
5.1.7?查看系统进程信息——TaskList命令
5.2?网络命令应用
5.2.1?查看网络连接——Netstat命令
5.2.2?管理工作组和域——Net命令
5.2.3?测试物理网络连通——Ping命令
5.2.4?文件传输协议——FTP命令
5.2.5?远程登录——Telnet命令
5.2.6?远程修改注册表——Reg命令
5.2.7?替换文件——Replace命令
5.3?其他网络命令应用
5.3.1?手动配置路由表——Route命令
5.3.2?高速缓存——Arp命令
5.3.3?路由追踪——Tracert命令
5.3.4?脚本实用程序——Netsh命令
5.4?小结
技巧与问答

第6章 批处理BAT文件编程
6.1?批处理文件的编辑
6.2?组合命令与参数的使用
6.2.1?组合命令的使用
6.2.2?参数的使用
6.3?配置文件中常用的命令
6.3.1?加载程序——Device命令
6.3.2?可存取文件数设置——Files命令
6.3.3?缓冲区数目的分配——Buffers命令
6.3.4?扩展键检查——Break命令
6.3.5?程序加载——Devicehigh命令
6.3.6?扩充内存管理程序——Himem.sys
6.3.7?安装内存驻留程序——Install命令
6.3.8?中断处理——Stacks命令
6.4?用BAT编程实现综合应用实例
6.4.1?删除日志
6.4.2?系统加固
6.4.3?删除系统中的垃圾文件
6.4.4?Windows 7系统服务优化
6.5?小结
技巧与问答

第7章 黑客攻防前的准备工作
7.1?在计算机中搭建虚拟环境
7.1.1?VMware虚拟机的安装
7.1.2?VMware虚拟机的配置
7.1.3?在VMware虚拟机中安装操作系统
7.1.4?VMware Tools安装
7.2?小结
技巧与问答

第8章 揭露基于Windows认证的入侵方式
8.1?揭秘IPC$入侵方式
8.1.1?IPC$的基本概念
8.1.2?IPC$的空连接漏洞
8.1.3?IPC$入侵的防范
8.2?揭秘注册表入侵方式
8.2.1?注册表概述
8.2.2?远程开启注册表服务
8.2.3?连接远程主机的“远程注册表服务”
8.2.4?注册表(Reg)文件的编辑
8.3.5?通过注册表开启终端服务
8.3?揭秘Telnet入侵方式
8.3.1?突破Telnet的NTLM权限认证
8.3.2?Telnet典型入侵
8.3.3?Telnet撒手锏
8.3.4?使用工具实现Telnet入侵
8.4?揭秘Windows账号和密码获取的入侵方式
8.4.1?使用Sniffer获取账号和密码
8.4.2?字典工具的使用
8.5?揭秘MS SQL入侵方式
8.5.1?弱口令入侵的实现
8.5.2?MS SQL主机的入侵
8.5.3?MS SQL入侵的防范
8.6?小结
技巧与问答

第9章 局域网攻防
9.1?局域网安全概述
9.1.1?局域网的相关概念
9.1.2?局域网的漏洞
9.2?MAC地址的绑定和IP冲突攻击的防御
9.2.1?如何查看MAC地址
9.2.2?IP冲突攻击的防御
9.3?ARP欺骗与防御
9.3.1?ARP欺骗的概念
9.3.2?网络监听与ARP欺骗
9.3.3?WinArpAttacker ARP欺骗攻击
9.3.4?AntiArp-DNS防火墙的使用
9.3.5?超级巡警ARP防火墙的使用
9.4?几种局域网监控工具
9.4.1?长角牛网络监控机的使用
9.4.2?网络特工的使用
9.4.3?LanSee工具的使用
9.5?局域网助手(LanHelper)攻击与防御
9.6?小结
技巧与问答

第10章 远程管理Windows系统攻防
10.1?曝光FTP远程入侵的实现
10.1.1?FTP的相关概念
10.1.2?FTP弱口令的扫描
10.2?曝光远程计算机管理入侵的实现
10.2.1?计算机管理概述
10.2.2?连接到远程计算机
10.2.3?远程计算机信息的查看
10.2.4?远程控制软件的使用
10.3?远程命令执行与进程查杀
10.3.1?远程执行命令
10.3.2?远程执行命令方法汇总
10.3.3?查杀系统进程
10.4?小结
技巧与问答

第11章 DOS命令攻防
11.1?DOS命令的基础应用
11.1.1?误删除文件的恢复
11.1.2?DOS系统的维护
11.1.3?在DOS下显示中文信息
11.2?DOS中环境变量概述
11.2.1?Debug命令的使用
11.2.2?Set命令的使用
11.2.3?识别不同的环境变量
11.2.4?环境变量和批处理知识
11.3?在DOS中实现文件操作
11.3.1?DOS窗口中文本的抓取
11.3.2?DOS中使用注册表
11.3.3?DOS中注册表编程的实现
11.3.4?DOS中注册表扫描程序的使用
11.4?网络中DOS命令的使用
11.4.1?DOS程序执行目录的检测
11.4.2?DOS中恢复回收站的文件
11.4.3?内存虚拟盘软件XMS-DSK的使用
11.4.4?在DOS中删除文件的实现
11.5?小结
技巧与问答

第12章 后门技术攻防
12.1?后门技术概述
12.1.1?后门的成长史
12.1.2?后门的分类
12.2?账号后门技术——手动制作克隆账号
12.3?系统服务后门技术
12.3.1?使用Instsrv创建系统服务后门
12.3.2?使用Srvinstw创建系统服务后门
12.4?检测软件中的后门程序
12.5?检测系统中的后门程序
12.6?小结
技巧与问答

第13章 流氓软件和间谍软件的清除与防御
13.1?流氓软件的清除
13.1.1?金山系统清理专家清除流氓软件
13.1.2?浏览器插件的清理
13.1.3?流氓软件的防范
13.2?网络安全防护工具的使用
13.2.1?诺盾网络安全特警的使用
13.2.2?浏览器绑架克星HijackThis的使用
13.2.3?360安全卫士的使用
13.3?间谍软件的防护与清除
13.3.1?间谍软件防护概述
13.3.2?Spy Sweeper消灭间谍软件
13.3.3?微软反间谍专家Windows Defender的使用
13.4?小结
技巧与问答

第14章 制作启动盘进行防御
14.1?启动盘的制作
14.1.1?启动盘概述
14.1.2?应急启动盘的作用
14.1.3?DOS启动盘的制作
14.1.4?Windows PE启动盘的制作
14.2?使用启动盘排除故障
14.2.1?使用启动盘维修注册表故障
14.2.2?使用启动盘备份数据
14.2.3?使用启动盘替换损坏的系统文件
14.2.4?用Windows诊断工具排除故障
14.3?U盘启动盘的使用
14.3.1?进入U盘系统?
14.3.2?使用U盘启动盘安装系统
14.4?小结
技巧与问答

第15章 木马病毒的主动防御清除
15.1?认识木马和病毒
15.1.1?计算机木马概述
15.1.2?计算机病毒概述
15.2?使用防火墙隔离系统和病毒
15.2.1?Windows防火墙的使用
15.2.2?Windows防火墙入站规则的设置
15.3?危险端口的关闭
15.3.1?通过安全策略关闭危险端口
15.3.2?系统安全的设置
15.3.3?IP安全策略的自动优化
15.4?木马清除软件的使用
15.4.1?木马清道夫的使用
15.4.2?木马清除专家的使用
15.5?杀毒软件的使用
15.5.1?瑞星杀毒软件的使用
15.5.2?查杀病毒软件NOD32的使用
15.6?小结
技巧与问答





精彩书摘

6.4 用BAT编程实现综合应用实例

入侵者常常通过编写批处理文件来实现多种入侵的功能,同样计算机用户在平时也可以 用批处理文件来实现一些常见的操作,如删除日志、系统加固及删除系统中的垃圾文件等。

6.4.1 删除日志 6.4.1 删除日志

入侵的一个重要的步骤就是清除自己的历史痕迹,删除日志中的内容必不可少,使用批 处理文件清除日志可以达到明显的效果。
在批处理文件中可以删除日志的代码如下:

@ @echo off echo 正在清除缓存和系统日志文件,请稍等......
del /f /s /q %systemdrive%*.tmp
del /f /s /q %systemdrive%*._mp
del /f /s /q %systemdrive%*.log
del /f /s /q %systemdrive%*.gid
del /f /s /q %systemdrive%*.chk
del /f /s /q %systemdrive%*.old
del /f /s /q %systemdrive% ecycled*.*
del /f /s /q %windir%*.bak
del /f /s /q %windir%prefetch*.*
rd /s /q %windir% emp & md %windir% emp
del /f /q %userpro? le%cookies*.*
del /f /q %userpro? le% ecent*.*
del /f /s /q "%userpro? le%Local SettingsTemporary Internet Files*.*"
del /f /s /q "%userpro? le%Local SettingsTemp*.*"
del /f /s /q "%userpro? le% ecent*.*"
echo 清除缓存和系统日志完成! echo. & pause

上述代码实现对日志文件和缓存文件进行清除,如图6-11所示。


图6-11 运行结果

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(命令实战篇·全新升级版) 下载 epub mobi pdf txt 电子书 2024

黑客攻防从入门到精通(命令实战篇·全新升级版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

黑客攻防从入门到精通(命令实战篇·全新升级版) mobi pdf epub txt 电子书 下载 2024

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

内容十分详实,看得十分精彩。

评分

还不错,但就是所有的内容都是浅尝辄止,点了一下就结束了,不太适合新手啊

评分

非常好的一套书,能学到非常多的知识,非常满意。

评分

l物流很快,活动优惠力度很大。书讲解的很有条理,很实用,赞一个。一套丛书

评分

不错,好看,好像再买一本。

评分

质量杠杠的?

评分

预防黑客,必先成为黑客。完事都要入门

评分

好好好!!!!!

评分

迟到的评价,很好,字迹清晰,里面还有光盘。快递也很快,是正版的

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

黑客攻防从入门到精通(命令实战篇·全新升级版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有