v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客命令与精典应用》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社中国铁道出版社
    发行时间2011年6月2日
    语言简体中文
  • 时间: 2013/04/21 22:13:38 发布 | 2013/04/23 06:18:20 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客命令与精典应用
图书分类网络
资源格式PDF
版本扫描版
出版社中国铁道出版社
书号9787113099640
发行时间2011年6月2日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  《黑客命令与典型应用》紧紧围绕黑客命令的实际应用展开,剖析黑客攻防中迫切需要用到的命令,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成系统的了解,从而能够更好地防范黑客的攻击。全书共分为11章,包括:认识windows系统中的命令行、常用windows网络命令行、windows系统的命令行配置、实现基于windows认证的入侵、远程管理windows系统、系统进程与隐藏技术、留后门与清脚印技术、dos命令的实际应用、制作多种dos启动盘、批处理bat文件编程、木马病毒主动防御清除等内容。
  《黑客命令与典型应用》内容丰富、图文并茂、深入浅出,适合网络管理员及网络安全从业人员阅读,也可作为广大网络安全爱好者的学习提升图书。


内容截图:

IPB Image





(长期更新各类图书)



目录

第1章 认识windows系统中的命令行
1.1 windows系统中的命令行
1.1.1 windows命令行概述
1.1.2 启动windows命令行
1.1.3 windows命令行操作
1.2 在windows系统中执行dos命令
1.2.1 用菜单方式进入dos窗口
1.2.2 通过“运行”对话框访问dos窗口
1.2.3 通过ie浏览器访问dos窗口
1.2.4 编辑命令行
1.2.5 设置窗口风格
1.2.6 windows vista系统命令行
1.3 全面认识dos系统
1.3.1 dos系统的功能
1.3.2 文件与目录
1.3.3 文件类型与属性
1.3.4 目录与盘符
1.3.5 命令分类与命令格式
1.4 ip地址和端口
.1.4.1 ip地址概述
1.4.2 ip地址的划分
1.4.3 端口的分类与查看
1.4.4 关闭和开启端口
1.4.5 端口的限制
1.5 可能出现的问题与解决方法
1.6 总结与经验积累
第2章 常用windows网络命令行
2.1 必备的cmd命令
2.1.1 命令行调用的command命令
2.1.2 复制命令copy
2.1.3 更改文件扩展名关联的assoc命令
2.1.4 打开/关闭请求回显功能的echo命令
2.1.5 查看网络配置的ipconfig命令
2.1.6 命令行任务管理器的at命令
2.1.7 查看系统进程信息的tasklist命令
2.2 常用windows网络命令行
2.2.1 测试物理网络的ping命令
2.2.2 查看网络连接的netstat
2.2.3 工作组和域的net命令
2.2.4 23端口登录的telnet命令
2.2.5 传输协议ftp/tftp命令
2.2.6 替换重要文件的replace命令
2.2.7 远程修改注册表的reg命令
2.2.8 关闭远程计算机的shutdown命令
2.3 其他网络命令
2.3.1 tracert命令
2.3.2 route命令
2.3.3 netsh命令
2.3.4 arp命令
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 windows系统的命令行配置
3.1 config.sys文件配置
3.1.1 config.sys文件中的命令
3.1.2 config.sys配置实例
3.1.3 config.sys文件常用配置项目
3.2 批处理与管道
3.2.1 批处理命令实例
3.2.2 批处理文件中的常用命令
3.2.3 常用的管道命令
3.2.4 批处理的实例应用
3.3 对硬盘进行分区
3.3.1 用系统安装盘自带的工具分区
3.3.2 使用dm快速对大硬盘分区
3.3.3 使用dm对硬盘进行低级格式化
3.3.4 使用format格式化磁盘分区
3.4 可能出现的问题与解决方法
3.5 总结与经验积累
第4章 实现基于windows认证的入侵
4.1 ipc$的空连接漏洞
4.1.1 ipc$概述
4.1.2 远程文件操作
4.1.3 ipc$漏洞扫描
4.1.4 ipc$的安全解决方案
4.2 telnet高级入侵
4.2.1 telnet简介
4.2.2 telnet典型入侵
4.2.3 telnet杀手锏
4.2.4 telnet高级入侵流程
4.3 注册表也可实现入侵
4.3.1 注册表概述
4.3.2 编辑注册表(reg)文件
4.3.3 常用注册表入侵方法
4.4 实现ms sql入侵防御
4.4.1 用ms sql 实现弱口令入侵
4.4.2 入侵ms sql 数据库
4.4.3 入侵ms sql主机
4.4.4 用nbsi软件实现ms sql注入攻击
4.4.5 ms sql入侵安全解决方案
4.5 获取账号密码
4.5.1 用sniffer获取账号密码
4.5.2 字典工具
4.6 可能出现的问题与解决方法
4.7 总结与经验积累
第5章 远程管理windows系统
5.1 使用远程“计算机管理”工具
5.1.1 计算机管理概述
5.1.2 开启远程计算机管理服务
5.1.3 管理远程计算机
5.1.4 用远程控制软件实现远程管理
5.2 使用远程终端服务(3389)
5.2.1 终端服务概述
5.2.2 远程开启远程终端服务(3389)
5.2.3 远程终端服务入侵流程
5.3 ftp远程入侵与安全解决
5.3.1 ftp 概述
5.3.2 基于ftp的弱口令入侵
5.3.3 基于ftp的匿名登录入侵
5.3.4 基于ftp的提升本地权限入侵
5.3.5 安全解决方案
5.4 远程命令执行
5.4.1 远程执行命令
5.4.2 远程执行命令方法汇总
5.5 可能出现的问题与解决方法
5.6 总结与经验积累
第6章 系统进程与隐藏技术
6.1 恶意进程的追踪与清除
6.1.1 系统进程和线程概述
6.1.2 查看进程的发起程序
6.1.3 查看、关闭和重建进程
6.1.4 查看隐藏进程和远程进程
6.1.5 杀死自己机器中的病毒进程
6.2 文件传输与文件隐藏
6.2.1 ipc$文件传输
6.2.2 ftp传输与打包传输
6.2.3 实现文件隐藏
6.3 扫描隐藏技术
6.3.1 x-scan扫描隐藏技术
6.3.2 流光sensor扫描隐藏
6.3.3 其他扫描工具
6.4 入侵隐藏技术
6.4.1 跳板技术概述
6.4.2 手工制作跳板
6.4.3 sock5代理跳板
6.4.4 端口重定向设置
6.5 可能出现的问题与解决方法
6.6 总结与经验积累
第7章 留后门与清脚印技术
7.1 后门技术的实际应用
7.1.1 手工克隆账号技术
7.1.2 程序克隆账号技术
7.1.3 制造unicode漏洞后门
7.1.4 制造系统服务漏洞后门
7.1.5 wollf木马程序后门
7.1.6 在命令行方式下制作后门账号
7.1.7 sql后门
7.2 清除登录服务器的日志信息
7.2.1 手工清除服务器日志
7.2.2 使用批处理清除远程主机日志
7.2.3 通过工具清除事件日志
7.2.4 清除www和ftp日志
7.3 清除日志工具:elsave和cieanllslog
7.3.1 日志清除工具elsave的使用
7.3.2 日志清除工具cleanllslog的使用
7.4 网络防火墙技术
7.4.1 用天网防火墙防御网络攻击
7.4.2 用windows系统防火墙进行防御
7.4.3 个人网络防火墙zonealarm
7.5 可能出现的问题与解决方法
7.6 总结与经验积累
第8章 dos命令的实际应用
8.1 dos命令的基础应用
8.1.1 dos与windows系统登录选择
8.1.2 在dos下正确显示中文信息
8.1.3 恢复误删除文件
8.1.4 让dos窗口远处不在
8.1.5 dos系统的维护
8.1.6 让dos支持usb驱动器
8.1.7 在dos中实现内存配置
8.1.8 在dos中使用与设置硬件设备
8.1.9 更改dos的默认路径
8.2 dos中的环境变量
8.2.1 set命令的使用
8.2.2 使用debug命令
8.2.3 认识不同的环境变量
8.2.4 环境变量与批处理
8.3 在dos中实现文件操作
8.3.1 quickview的使用
8.3.2 设置msdos.sys文件
8.3.3 抓取dos窗口中的文本
8.3.4 在dos中使用注册表
8.3.5 在dos中实现注册表编程
8.3.6 在dos中使用注册表扫描程序
8.4 在dos中实现网络操作
8.4.1 在dos中访问网络
8.4.2 在dos中实现联网
8.4.3 用laplink实现双机互连
8.4.4 用dos命令查看qq好友地址
8.5 网络中的dos命令实战
8.5.1 检测dos程序执行的目录
8.5.2 实现文件的合并与隐藏
8.5.3 内存虚拟盘软件xms-dsk的使用
8.5.4 在dos中删除回收站中的文件
8.5.5 在dos中恢复回收站中的文件
8.5.6 ntfs格式中的纯dos环境
8.6 可能出现的问题与解决方法
8.7 总结与经验积累
第9章 制作多种dos启动盘
9.1 多种dos启动盘的制作
9.1.1 windows版本的dos启动盘
9.1.2 光盘版的dos启动盘
9.1.3 u盘版的dos启动盘
9.1.4 硬盘版的dos启动盘
9.1.5 制作多功能dos启动光盘
9.2 diy自己的windows 2000/xp
9.2.1 ntfsdos pro概述
9.2.2 ntfsdos pro创建启动盘
9.3 可能出现的问题与解决方法
9.4 总结与经验积累
第10章 批处理bat文件编程
10.1 在批处理文件中使用参数与组合命令
10.1.1 在批处理文件中使用参数
10.1.2 组合命令的实际应用
10.2 用bat编程实现综合应用
10.2.1 系统加固
10.2.2 删除日志
10.2.3 删除系统中的垃圾文件
10.3 用批处理实现系统维护
10.3.1 快速关机与重启
10.3.2 修改windows xp的计算机名
10.3.3 加密文件和文件夹
10.4 网络安全批处理
10.4.1 查看系统进程信息
10.4.2 结束系统进程
10.4.3 删除所有分区的默认共享
10.4.4 让杀毒软件随连接上网而启动
10.4.5 给注册表解锁
10.4.6 用批处理搜索internet
10.5 windows 2000/xp启动/关机脚本
10.5.1 指派启动/关机脚本
10.5.2 启动/关机脚本高级设置
10.5.3 启动/关机脚本应用示例
10.6 可能出现的问题与解决方法
10.7 总结与经验累积
第11章 木马病毒主动防御清除
11.1 关闭危险端口
11.1.1 通过安全策略关闭危险端口
11.1.2 自动优化ip安全策略
11.1.3 一键关闭危险端口
11.2 防火墙隔离系统与病毒
11.2.1 诺顿防火墙
11.2.2 360安全卫士
11.3 对未知木马病毒全面监控
11.3.1 监控注册表与文件
11.3.2 监控程序文件
11.3.3 未知木马病毒的防御
11.4 可能出现的问题与解决方法
11.5 总结与经验积累
参考文献

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有27网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。