《矛与盾:黑客攻防命令大曝光》
基本信息
作者: awk暗月
出版社:机械工业出版社
ISBN:9787111429296
上架时间:2013-7-30
出版日期:2013 年8月
开本:16开
页码:1
版次:1-1
所属分类:计算机 > 安全 > 网络安全/防火墙/黑客
更多关于 》》》《矛与盾:黑客攻防命令大曝光》
内容简介
计算机书籍
《矛与盾:黑客攻防命令大曝光》紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行“傻瓜式”的讲解,使读者对网络入侵防御技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为11章,包括:windows系统命令行基础、常用windows网络命令行、windows系统命令行配置、基于windows认证的入侵、远程管理windows系统、来自局域网的攻击与防御、做好网络安全防御、dos命令的实际应用、制作dos和windows pe启动盘、批处理bat文件编程,以及病毒木马的主动防御和清除等内容。
《矛与盾:黑客攻防命令大曝光》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
目录
《矛与盾:黑客攻防命令大曝光》
前言
第1章 windows系统命令行基础1
1.1 windows系统中的命令行2
1.1.1 windows系统中的命令行概述2
1.1.2 windows系统中的命令行操作5
1.1.3 启动windows系统中的命令行5
1.2 在windows系统中执行dos命令6
1.2.1 以菜单的形式进入dos窗口6
1.2.2 通过ie浏览器访问dos窗口6
1.2.3 编辑命令行7
1.2.4 设置窗口风格8
1.2.5 windows 7系统命令行10
1.3 全面认识dos系统11
1.3.1 dos系统的功能11
1.3.2 文件与目录12
1.3.3 文件类型与属性13
1.3.4 目录与磁盘14
1.3.5 命令分类与命令格式16
1.4 ip地址和端口17
.1.4.1 ip地址概述17
1.4.2 ip地址的划分18
1.4.3 端口的分类与查看19
1.4.4 关闭和开启端口21
1.4.5 端口的限制24
1.5 可能出现的问题与解决方法26
1.6 总结与经验积累26
第2章 常用windows网络命令行27
2.1 必备的几个内部命令28
2.1.1 命令行调用的command命令28
2.1.2 复制命令copy29
2.1.3 更改文件扩展名关联的assoc命令31
2.1.4 打开/关闭请求回显功能的echo命令32
2.1.5 查看网络配置的ipconfig命令33
2.1.6 命令行任务管理器的at命令35
2.1.7 查看系统进程信息的tasklist命令38
2.2 基本的windows网络命令行39
2.2.1 测试物理网络的ping命令39
2.2.2 查看网络连接的netstat命令41
2.2.3 工作组和域的net命令44
2.2.4 23端口登录的telnet命令50
2.2.5 传输协议ftp/tftp命令50
2.2.6 替换重要文件的replace命令52
2.2.7 远程修改注册表的reg命令53
2.2.8 关闭远程计算机的shutdown命令56
2.3 其他网络命令57
2.3.1 tracert命令58
2.3.2 route命令59
2.3.3 netsh命令60
2.3.4 arp命令63
2.4 可能出现的问题与解决方法64
2.5 总结与经验积累64
第3章 windows系统命令行配置65
3.1 config.sys文件配置66
3.1.1 config.sys文件中的命令66
3.1.2 config.sys配置实例68
3.1.3 config.sys文件中常用的配置项目69
3.2 批处理与管道70
3.2.1 批处理命令实例70
3.2.2 批处理中的常用命令71
3.2.3 常用的管道命令74
3.2.4 批处理的实例应用76
3.3 对硬盘进行分区79
3.3.1 硬盘分区的相关知识79
3.3.2 利用diskpart进行分区80
3.4 可能出现的问题与解决方法87
3.5 总结与经验积累87
第4章 基于windows认证的入侵88
4.1 ipc$的空连接漏洞89
4.1.1 ipc$概述89
4.1.2 ipc$空连接漏洞详解90
4.1.3 ipc$的安全解决方案91
4.2 telnet高级入侵94
4.2.1 突破telnet中的ntlm权限认证94
4.2.2 telnet典型入侵96
4.2.3 telnet杀手锏100
4.2.4 telnet高级入侵常用的工具101
4.3 实现通过注册表入侵102
4.3.1 注册表的相关知识102
4.3.2 远程开启注册表服务功能104
4.3.3 连接远程主机的“远程注册表服务”106
4.3.4 编辑注册表(reg)文件107
4.3.5 通过注册表开启终端服务113
4.4 实现ms sql入侵116
4.4.1 用ms sql实现弱口令入侵116
4.4.2 入侵ms sql数据库120
4.4.3 入侵ms sql主机121
4.4.4 ms sql注入攻击与防护124
4.4.5 用nbsi软件实现ms sql注入攻击125
4.4.6 ms sql入侵安全解决方案128
4.5 获取账号密码129
4.5.1 利用sniffer获取账号密码130
4.5.2 字典工具135
4.5.3 远程暴力破解140
4.6 可能出现的问题与解决方法142
4.7 总结与经验积累142
第5章 远程管理windows系统143
5.1 实现远程计算机管理入侵144
5.1.1 计算机管理概述144
5.1.2 连接到远程计算机并开启服务145
5.1.3 查看远程计算机信息147
5.1.4 用远程控制软件实现远程管理150
5.2 远程命令执行与进程查杀151
5.2.1 远程执行命令151
5.2.2 查杀系统进程152
5.2.3 远程执行命令方法汇总154
5.3 ftp远程入侵155
5.3.1 ftp相关内容155
5.3.2 扫描ftp弱口令158
5.3.3 设置ftp服务器159
5.4 可能出现的问题与解决方法161
5.5 总结与经验积累161
第6章 来自局域网的攻击与防御162
6.1 arp欺骗与防御163
6.1.1 arp欺骗概述163
6.1.2 用winarpattacker实现arp欺骗164
6.1.3 网络监听与arp欺骗166
6.1.4 金山arp防火墙的使用168
6.1.5 antiarp-dns防火墙170
6.2 mac地址的克隆与利用172
6.2.1 mac地址利用172
6.2.2 mac地址克隆175
6.3 arp广播信息177
6.3.1 netsend攻击与防御177
6.3.2 局域网助手(lanhelper)攻击与防御178
6.4 断网攻击防范182
6.4.1 dns服务器介绍182
6.4.2 用opendns解决断网问题183
6.4.3 用网络守护神反击攻击者185
6.5 可能出现的问题与解决方法189
6.6 总结与经验积累189
第7章 做好网络安全防御190
7.1 建立系统漏洞体系191
7.1.1 检测系统是否存在漏洞191
7.1.2 如何修复系统漏洞192
7.1.3 监视系统的操作过程195
7.2 轻松防御间谍软件197
7.2.1 轻松实现拒绝潜藏的间谍198
7.2.2 用spybot找出隐藏的间谍199
7.2.3 出色的反间谍工具203
7.2.4 间谍广告杀手206
7.3 拒绝网络广告干扰208
7.3.1 过滤弹出式广告的工具——傲游maxthon208
7.3.2 过滤网络广告的广告杀手——ad killer210
7.3.3 广告智能拦截的利器——zero popup211
7.4 拒绝流氓软件侵袭212
7.5 可能出现的问题与解决方法215
7.6 总结与经验积累215
第8章 dos命令的实际应用216
8.1 dos命令的基础应用217
8.1.1 在dos下正确显示中文信息217
8.1.2 恢复误删除文件218
8.1.3 让dos窗口无处不在219
8.1.4 dos系统的维护221
8.2 dos中的环境变量222
8.2.1 set命令的使用223
8.2.2 使用debug命令223
8.2.3 认识不同的环境变量224
8.2.4 环境变量和批处理227
8.3 在dos中实现文件操作228
8.3.1 抓取dos窗口中的文本228
8.3.2 在dos中使用注册表229
8.3.3 在dos中实现注册表编程229
8.3.4 在dos中使用注册表扫描程序231
8.4 网络中的dos命令运用231
8.4.1 检测dos程序执行的目录231
8.4.2 内存虚拟盘软件xms-dsk的使用232
8.4.3 在dos中恢复回收站中的文件233
8.4.4 在dos中删除不必要的文件233
8.5 可能出现的问题与解决方法234
8.6 总结与经验积累234
第9章 制作dos和windows pe启动盘236
9.1 制作启动盘237
9.1.1 认识启动盘237
9.1.2 制作windows pe启动盘239
9.1.3 制作dos启动盘240
9.2 u盘启动盘的使用243
9.2.1 进入u盘系统243
9.2.2 使用启动u盘安装系统244
9.3 使用启动盘排除故障246
9.3.1 使用启动盘备份数据246
9.3.2 使用启动盘替换损坏的系统文件247
9.3.3 使用启动盘维修注册表故障247
9.3.4 使用windows诊断工具排除故障248
9.4 可能出现的问题与解决方法251
9.5 总结与经验积累251
第10章 批处理bat文件编程252
10.1 在windows中编辑批处理文件253
10.2 在批处理文件中使用参数与组合命令254
10.2.1 在批处理文件中使用参数254
10.2.2 组合命令的实际应用255
10.3 配置文件中常用的命令256
10.3.1 分配缓冲区数目的buffers命令257
10.3.2 加载程序的device命令257
10.3.3 扩展键检查的break命令258
10.3.4 程序加载的devicehigh命令259
10.3.5 设置可存取文件数files命令259
10.3.6 安装内存驻留程序的install命令260
10.3.7 中断处理的stacks命令260
10.3.8 扩充内存管理程序himem.sys261
10.4 用bat编程实现综合应用262
10.4.1 系统加固262
10.4.2 删除日志263
10.4.3 删除系统中的垃圾文件264
10.5 windows xp开/关机脚本264
10.5.1 指派开/关机脚本264
10.5.2 开/关机脚本高级设置267
10.5.3 开/关机应用示例269
10.6 可能出现的问题与解决方法272
10.7 总结与经验积累273
第11章 病毒木马的主动防御和清除274
11.1 关闭危险端口275
11.1.1 通过安全策略关闭危险端口275
11.1.2 自动优化ip安全策略278
11.1.3 系统安全设置283
11.2 用防火墙隔离系统与病毒284
11.2.1 使用windows xp防火墙284
11.2.2 使用windows 7防火墙288
11.2.3 设置windows 7防火墙的入站规则290
11.3 对未知病毒木马进行全面监控292
11.3.1 监控注册表与文件292
11.3.2 监控程序文件294
11.3.3 未知病毒木马的防御297
11.4 使用windows defender清除恶意软件300
11.4.1 windows defender对恶意软件的报警及处理方式300
11.4.2 设置自动扫描的时间301
11.4.3 手动扫描302
11.4.4 设置不扫描的位置和文件类型304
11.4.5 禁用windows defender305
11.5 可能出现的问题与解决方法306
11.6 总结与经验积累307
附录308
附录a dos命令中英文对照表309
附录b 系统端口一览表315
附录c windows系统文件详解318
附录d windows xp命令集319
附录e 正常的系统进程323
相关推荐
彻底研究:黑客编程技术揭秘与攻防实战
这是黑客必备的命令,你想学习黑客就首先要从黑客的基本命令着手,所以,选择一套好的命令,会事半功倍!
超级方便携带的黑客攻防指南,里面全是chm文件,共9册如黑客攻防指南1.chm--黑客攻防指南9.chm 内容超级丰富,喜欢的人一定会爱不释手,赶紧下载收藏吧└(^o^)┘ 内容: 黑客入门:主要介绍一些入侵方式方法,知道...
Windows黑客攻防法迪亚.pdf
该书深入浅出地探讨了Web应用程序的安全风险和攻防策略,适合网络安全专家和Web开发与管理人员学习。 在书中,作者首先概述了Web应用程序的发展历程,包括其常见的功能和优势。Web应用程序已经从简单的静态页面发展...
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范...
《Python灰帽子:黑客与逆向工程师的Python编程之道》
这是一份来自电脑报官方的学习资料,希望对大家提高技术能够一些帮助。
在IT安全领域,“矛与盾—远程攻击与防御”这一主题涵盖了网络安全中至关重要的两个方面:一方面是如何发起有效的远程攻击来测试系统安全性(即“矛”的角色);另一方面是如何建立强大的防御体系抵御潜在威胁(即...
"Windows黑客技术揭秘与攻防 C语言篇" 本资源为 Windows 黑客技术揭秘与攻防的 C 语言篇,涵盖了 Windows 操作系统的黑客技术和攻防策略。通过学习本资源,可以了解 Windows 黑客技术的基本概念和原理,掌握 C 语言...
黑客攻防入门与进阶 网盘
黑客大曝光:网络安全机密与解决方案(第7版)
《黑客攻防技术宝典:Web实战篇》习题答案.docx 本文档提供了《黑客攻防技术宝典:Web实战篇》一书第二版中的习题答案,涵盖了Web应用程序安全、核心防御机制、会话管理、访问控制、输入确认、跨站点脚本攻击、Web...
网络安全与黑客攻防方面的资料,希望给大家以帮助,不错,压缩文档
黑客攻防实战编程
《新手学黑客攻防》分7章,第1章主要介绍什么是黑客以及黑客的常用命令等内容;第2章主要介绍信息的收集与扫描;第3章主要介绍如何查看电脑的使用记录,以及系统和网页记录等内容;第4章主要介绍如何防范系统攻击;...
python灰帽子:黑客与逆向工程师的Python编程之道{中文版} (Gray.Hat.Python).Justin.Seitz{英文版} python灰帽子:黑客与逆向工程师的Python编程之道{附:源码}
新编黑客攻防
暗战亮剑-黑客攻防入门与进阶全程实录暗战亮剑-黑客攻防入门与进阶全程实录