欢迎光临
免费的PDF电子书下载网站

黑客攻防从入门到精通(命令版) PDF下载

编辑推荐

黑客攻防从入门到精通(命令版) PDF下载 ;

内容简介

全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御清除、流氓软件和间谍软件的清除、Android操作系统控制与安全、iOS操作系统常见应用及安全、移动Wi-Fi安全攻防等内容。

作者简介

暂无

黑客攻防从入门到精通(命令版) PDF下载

目录

目 录前 言第1章 初识黑客 / 11.1 认识黑客 / 21.1.1 什么是黑客 / 21.1.2 黑客的特点 / 21.1.3 黑客常用术语 / 31.2 认识IP地址 / 51.2.1 IP地址概述 / 51.2.2 IP地址的分类 / 61.3 认识进程 / 71.3.1 查看系统进程 / 71.3.2 关闭和新建系统进程 / 81.4 认识端口 / 91.4.1 端口的分类 / 101.4.2 查看端口 / 111.5 在计算机中创建虚拟环境 / 121.5.1 安装VMware虚拟机 / 131.5.2 配置安装好的VMware虚拟机 / 161.5.3 安装虚拟操作系统 / 181.5.4 VMware Tools安装 / 20第2章 Windows系统中的命令行 / 222.1 Windows系统中的命令行 / 232.1.1 Windows系统中的命令行概述 / 232.1.2 Windows系统中的命令行操作 / 272.1.3 启动Windows系统中的命令行 / 272.2 在Windows系统中执行DOS命令 / 282.2.1 用菜单的形式进入DOS窗口 / 282.2.2 通过IE浏览器访问DOS窗口 / 282.2.3 复制、粘贴命令行 / 292.2.4 设置窗口风格 / 302.2.5 Windows系统命令行 / 332.3 全面认识DOS系统 / 342.3.1 DOS系统的功能 / 352.3.2 文件与目录 / 352.3.3 文件类型与属性 / 362.3.4 目录与磁盘 / 382.3.5 命令分类与命令格式 / 39第3章 黑客常用的Windows网络命令行 / 413.1 必备的几个内部命令 / 423.1.1 命令行调用的command命令 / 423.1.2 复制命令 / 433.1.3 打开/关闭请求回显功能的echo命令 / 453.1.4 查看网络配置的ipconfig命令 / 463.1.5 命令行任务管理器的at命令 / 483.1.6 查看系统进程信息的Tasklist命令 / 503.2 黑客常用命令 / 513.2.1 测试物理网络的ping命令 / 513.2.2 查看网络连接的netstat / 543.2.3 工作组和域的net命令 / 563.2.4 23端口登录的Telnet命令 / 603.2.5 传输协议FTP命令 / 613.2.6 替换重要文件的replace命令 / 613.2.7 远程修改注册表的reg命令 / 623.3 其他的网络命令 / 653.3.1 tracert命令 / 653.3.2 route命令 / 663.3.3 netsh命令 / 683.3.4 ARP命令 / 70第4章 Windows系统命令行配置 / 724.1 Config.sys文件配置 / 734.1.1 Config.sys文件中的命令 / 734.1.2 Config.sys配置实例 / 744.1.3 Config.sys文件中常用的配置项目 / 754.2 批处理与管道 / 764.2.1 批处理命令实例 / 774.2.2 批处理中的常用命令 / 784.2.3 常用的管道命令 / 814.2.4 批处理的实例应用 / 834.3 对硬盘进行分区 / 864.3.1 硬盘分区相关的知识 / 864.3.2 利用Diskpart进行分区 / 874.4 可能出现的问题与解决方法 / 944.5 总结与经验积累 / 95第5章 基于Windows认证的入侵 / 965.1 IPC$的空连接漏洞 / 975.1.1 IPC$概述 / 975.1.2 IPC$空连接漏洞 / 985.1.3 IPC$的安全解决方案 / 995.2 Telnet高级入侵 / 1035.2.1 突破Telnet中的NTLM权限认证 / 1035.2.2 Telnet典型入侵 / 1055.2.3 Telnet杀手锏 / 1085.2.4 Telnet高级入侵常用的工具 / 1105.3 通过注册表入侵 / 1115.3.1 注册表的相关知识 / 1115.3.2 远程开启注册表服务功能 / 1135.3.3 连接远程主机的“远程注册表服务” / 1155.3.4 编辑注册表文件 / 1155.3.5 通过注册表开启终端服务 / 1205.4 实现MS SQL入侵 / 1215.4.1 用MS SQL实现弱口令入侵 / 1215.4.2 入侵MS SQL主机 / 1265.4.3 MS SQL注入攻击与防护 / 1265.4.4 用NBSI软件实现MS SQL注入攻击 / 1285.4.5 MS SQL入侵安全解决方案 / 1305.5 获取账号密码 / 1325.5.1 用Sniffer获取账号密码 / 1325.5.2 字典工具 / 1375.5.3 远程暴力破解 / 1425.6 可能出现的问题与解决方法 / 1445.7 总结与经验积累 / 145第 6章 远程管理Windows系统 / 1466.1 远程计算机管理入侵 / 1476.1.1 计算机管理概述 / 1476.1.2 连接到远程计算机并开启服务 / 1486.1.3 查看远程计算机信息 / 1496.1.4 用远程控制软件实现远程管理 / 1516.2 远程命令执行与进程查杀 / 1526.2.1 远程执行命令 / 1536.2.2 查杀系统进程 / 1546.2.3 远程执行命令方法汇总 / 1566.3 FTP远程入侵 / 1566.3.1 FTP相关内容 / 1566.3.2 扫描FTP弱口令 / 1596.3.3 设置FTP服务器 / 1606.4 可能出现的问题与解决方法 / 1636.5 总结与经验积累 / 164第7章 局域网攻击与防范 / 1657.1 局域网安全介绍 / 1667.1.1 局域网基础知识 / 1667.1.2 局域网安全隐患 / 1667.2 ARP欺骗与防御 / 1677.2.1 ARP欺骗概述 / 1687.2.2 WinArpAttacker ARP欺骗攻击曝光 / 1687.2.3 网络监听与ARP欺骗 / 1717.2.4 金山贝壳ARP防火墙的使用 / 1727.2.5 AntiArp-DNS防火墙 / 1747.3 绑定MAC防御IP冲突攻击 / 1757.3.1 查看本机的MAC地址 / 1757.3.2 绑定MAC防御IP冲突攻击 / 1767.4 局域网助手攻击与防御 / 1777.5 利用网络守护神实现DNS欺骗 / 1807.6 局域网监控工具 / 1837.6.1 网络特工 / 1837.6.2 LanSee工具 / 1887.6.3 长角牛网络监控机 / 190第8章 DOS命令的实际应用 / 1978.1 DOS命令的基础应用 / 1988.1.1 在DOS下正确显示中文信息 / 1988.1.2 恢复误删除文件 / 1998.1.3 让DOS窗口无处不在 / 2008.1.4 DOS系统的维护 / 2038.2 DOS中的环境变量 / 2048.2.1 SET命令的使用 / 2058.2.2 使用Debug命令 / 2058.2.3 认识不同的环境变量 / 2078.2.4 环境变量和批处理 / 2108.3 在DOS中进行文件操作 / 2108.3.1 抓取DOS窗口中的文本 / 2118.3.2 在DOS中使用注册表 / 2128.3.3 在DOS中实现注册表编程 / 2138.3.4 在DOS中使用注册表扫描程序 / 2148.4 网络中的DOS命令运用 / 2158.4.1 检测DOS程序执行的目录 / 2158.4.2 内存虚拟盘软件XMS-DSK的使用 / 2168.4.3 在DOS中恢复回收站中的文件 / 2178.4.4 在DOS中删除不必要的文件 / 2178.5 可能出现的问题与解决方法 / 2188.6 总结与经验积累 / 218第9章 制作启动盘 / 2199.1 制作启动盘简述 / 2209.1.1 认识启动盘 / 2209.1.2 应急启动盘的作用 / 2209.1.3 制作Windows PE启动盘 / 2219.1.4 制作DOS启动盘 / 2239.2 U盘启动盘的使用 / 2269.2.1 进入U盘系统 / 2269.2.2 用U盘启动盘安装系统 / 2279.3 使用启动盘排除故障 / 2299.3.1 使用启动盘备份数据 / 2299.3.2 用启动盘替换损坏的系统文件 / 2299.3.3 用启动盘维修注册表故障 / 2309.3.4 用Windows诊断工具排除故障 / 2309.4 可能出现的问题与解决方法 / 2339.5 总结与经验积累 / 233第10章 批处理BAT文件编程 / 23410.1 在Windows中编辑批处理文件 / 23510.2 在批处理文件中使用参数与组合命令 / 23510.2.1 在批处理文件中使用参数 / 23610.2.2 组合命令的实际应用 / 23610.3 配置文件中常用的命令 / 23810.3.1 分配缓冲区数目的Buffers命令 / 23810.3.2 加载程序的Device命令 / 23910.3.3 扩展键检查的Break命令 / 23910.3.4 程序加载的Devicehigh命令 / 24010.3.5 设置可存取文件数Files命令 / 24110.3.6 安装内存驻留程序的Install命令 / 24110.3.7 中断处理的Stacks命令 / 24210.3.8 扩充内存管理程序Himem.sys / 24210.4 用BAT编程实现综合应用 / 24410.4.1 系统加固 / 24410.4.2 删除日志 / 24410.4.3 删除系统中的垃圾文件 / 24510.5 可能出现的问题与解决方法 / 24510.6 总结与经验积累 / 246第11章 病毒木马的主动防御和清除 / 24811.1 认识病毒和木马 / 24911.1.1 病毒知识入门 / 24911.1.2 木马的组成与分类 / 25011.2 关闭危险端口 / 25211.2.1 通过安全策略关闭危险端口 / 25211.2.2 自动优化IP安全策略 / 25511.2.3 系统安全设置 / 26111.3 用防火墙隔离系统与病毒 / 26311.3.1 使用Windows防火墙 / 26311.3.2 设置Windows防火墙的入站规则 / 26511.4 杀毒软件的使用 / 26811.4.1 用NOD32查杀病毒 / 26811.4.2 瑞星杀毒软件 / 26911.5 木马清除软件的使用 / 27111.5.1 用木马清除专家清除木马 / 27111.5.2 用木马清道夫清除木马 / 27411.6 可能出现的问题与解决方法 / 27511.7 总结与经验积累 / 276第12章 流氓软件和间谍软件的清除 / 27712.1 间谍软件防护实战 / 27812.1.1 间谍软件防护概述 / 27812.1.2 微软反间谍专家Windows Defender / 27812.1.3 用Spy Sweeper清除间谍软件 / 28212.1.4 AD-Aware让间谍程序消失无踪 / 28412.2 流氓软件的清除 / 28712.2.1 清理浏览器插件 / 28712.2.2 金山清理专家清除恶意软件 / 28912.2.3 流氓软件的防范 / 29012.3 常见的网络安全防护工具 / 29312.3.1 浏览器绑架克星HijackThis / 29312.3.2 诺顿网络安全特警 / 29712.3.3 使用360安全卫士对计算机进行防护 / 302第13章 Android操作系统的控制与安全 / 30613.1 Android手机数据备份功能 / 30813.1.1 recovery模式 / 30813.1.2 recovery的方法 / 30813.2 Android root权限 / 31013.2.1 root的原理 / 31013.2.2 root的好处以及风险 / 31013.2.3 如何获取root权限 / 31113.3 Android平台恶意软件及病毒 / 31213.3.1 ROM内置恶意软件/病毒 / 31213.3.2 破坏类恶意软件/病毒 / 31313.3.3 吸费类恶意软件/病毒 / 31413.3.4 窃取隐私类恶意软件/病毒 / 31413.3.5 伪装类恶意软件/病毒 / 31513.3.6 云更新类恶意软件/病毒 / 31613.3.7 诱骗类恶意软件/病毒 / 317第14章 iOS操作系统的常见应用及安全 / 31814.1 针对iOS的攻击曝光 / 31914.1.1 iKee攻击与防范 / 31914.1.2 中间人攻击与防范 / 32014.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范 / 32114.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序 / 32314.2 备份和恢复iPhone/iPad/iPod数据 / 32414.2.1 使用iCloud备份和恢复用户数据 / 32414.2.2 使用iTunes备份和还原用户数据 / 32614.2.3 使用91助手备份和还原用户数据 / 328第15章 移动Wi-Fi安全攻防 / 33215.1 认识Wi-Fi / 33315.1.1 Wi-Fi的技术原理 / 33315.1.2 Wi-Fi的主要功能 / 33315.1.3 Wi-Fi的优势 / 33415.2 无线路由器的基本设置 / 33415.2.1 无线路由器外观 / 33415.2.2 无线路由器的参数设置 / 33515.2.3 设置完成后重启无线路由器 / 33615.3 智能手机的Wi-Fi连接 / 33715.3.1 Android手机Wi-Fi连接 / 33715.3.2 iPhone手机Wi-Fi连接 / 33915.4 无线路由器的安全设置 / 34015.4.1 修改Wi-Fi连接密码 / 34015.4.2 禁用DHCP功能 / 34115.4.3 无线加密 / 34115.4.4 关闭SSID广播 / 34215.4.5 设置IP过滤和MAC地址列表 / 34215.4.6 主动更新 / 34215.5 Wi-Fi密码破解及防范 / 34315.5.1 傻瓜式破解Wi-Fi密码曝光及防范 / 34315.5.2 Linux下利用抓包破解Wi-Fi密码曝光 / 34715.6 Wi-Fi存在的安全风险 / 36015.6.1 Wi-Fi钓鱼陷阱 / 36115.6.2 Wi-Fi接入点被偷梁换柱 / 36115.6.3 攻击无线路由器 / 36115.6.4 内网监听攻击 / 36215.6.5 劫机风险 / 36215.7 Wi-Fi安全防范措施 / 363附录 / 364

前沿

前 言黑客使用得最多、最频繁的工具不是那些Windows系统中的工具软件,而是那些被Microsoft(微软)刻意摒弃的DOS命令,或者更具体地说,就是那些需要手工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能的,但没有DOS是万万不能的”感慨。 在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是成为计算机高手的必修课程。 本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细地讲解了各种命令的功能和参数,并针对具体应用列举了大量经典示例,能使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。 为了节省用户宝贵的时间,提高用户的使用水平,本书在创作过程中尽量具备如下特色: 与时俱进,加入移动终端(Android、iOS等)安全方面内容的介绍。 从零起步,步步深入,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。 注重实用性,理论和实例相结合,并配以大量插图,生动易懂。 介绍大量小技巧和小窍门,提高读者的学习效率,节省他们的摸索时间。 重点突出、操作简单、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。 本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解黑客的参考书目。本书不论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法奉献给读者。 作者采用通俗易懂的图文解说,即使你是计算机新手也能通读全书;用任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;新颖的黑客技术盘点,有助于你做好“先下手为强”的防护;攻防互参的防御方法,全面确保你的网络安全。 我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。 编者2016年1月

黑客攻防从入门到精通(命令版) pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:黑客攻防从入门到精通(命令版)