您好,欢迎光临有路网!
黑客攻防从入门到精通(命令版)第2版
QQ咨询:
有路璐璐:

黑客攻防从入门到精通(命令版)第2版

  • 作者:武新华 李书梅 孟繁华
  • 出版社:机械工业出版社
  • ISBN:9787111654926
  • 出版日期:2020年05月01日
  • 页数:332
  • 定价:¥69.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络**从业人员及网络管理员。
    目录
    前 言 第1章 初识黑客 / 1 1.1 认识黑客 / 2 1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2 1.1.2 黑客常用术语 / 3 1.2 认识IP地址 / 5 1.2.1 IP地址概述 / 5 1.2.2 IP地址的分类 / 6 1.3 认识进程 / 7 1.3.1 查看系统进程 / 7 1.3.2 关闭和新建系统进程 / 8 1.4 认识端口 / 9 1.4.1 端口的分类 / 10 1.4.2 查看端口 / 11 1.5 在计算机中创建虚拟测试环境 / 12 1.5.1 认识虚拟机 / 13 1.5.2 在VMware中新建虚拟机 / 13 1.5.3 在VMware中安装操作系统 / 15 1.5.4 安装VirtualBox / 19 第2章 Windows系统中的命令行 / 22 2.1 Windows系统中的命令行及其操作 / 23 2.1.1 Windows系统中的命令行概述 / 23 2.1.2 Windows系统中的命令行操作 / 27 2.2 在Windows系统中执行DOS命令 / 27 2.2.1 用菜单的形式进入DOS窗口 / 27 2.2.2 通过IE浏览器访问DOS窗口 / 28 2.2.3 复制、粘贴命令行 / 29 2.2.4 设置窗口风格 / 31 2.2.5 Windows系统命令行 / 34 2.3 全面认识DOS系统 / 35 2.3.1 DOS系统的功能 / 35 2.3.2 文件与目录 / 36 2.3.3 文件类型与属性 / 36 2.3.4 目录与磁盘 / 38 2.3.5 命令分类与命令格式 / 40 第3章 黑客常用的Windows网络命令行 / 42 3.1 **的几个内部命令 / 43 3.1.1 命令行调用的COMMAND命令 / 43 3.1.2 复制命令copy / 44 3.1.3 打开/关闭请求回显功能的echo命令 / 46 3.1.4 查看网络配置的ipconfig命令 / 47 3.1.5 命令行任务管理器的at命令 / 50 3.1.6 查看系统进程信息的Tasklist命令 / 52 3.2 黑客常用命令 / 54 3.2.1 测试物理网络的ping命令 / 54 3.2.2 查看网络连接的netstat / 57 3.2.3 工作组和域的net命令 / 60 3.2.4 23端口登录的telnet命令 / 66 3.2.5 传输协议ftp命令 / 67 3.2.6 替换重要文件的replace命令 / 67 3.2.7 远程修改注册表的reg命令 / 68 3.3 其他网络命令 / 71 3.3.1 tracert命令 / 71 3.3.2 route命令 / 73 3.3.3 netsh命令 / 75 3.3.4 arp命令 / 77 第4章 Windows系统命令行配置 / 79 4.1 Config.sys文件配置 / 80 4.1.1 Config.sys文件中的命令 / 80 4.1.2 Config.sys配置实例 / 81 4.1.3 Config.sys文件中常用的配置项目 / 82 4.2 批处理与管道 / 83 4.2.1 批处理命令实例 / 84 4.2.2 批处理中的常用命令 / 85 4.2.3 常用的管道命令 / 88 4.2.4 批处理的实例应用 / 90 4.3 对硬盘进行分区 / 92 4.3.1 硬盘分区的相关知识 / 93 4.3.2 使用Diskpart进行分区 / 94 4.4 可能出现的问题与解决方法 / 100 4.5 总结与经验积累 / 100 第5章 基于Windows认证的入侵 / 102 5.1 IPC$的空连接漏洞 / 103 5.1.1 IPC$概述 / 103 5.1.2 IPC$空连接漏洞概述 / 104 5.1.3 IPC$的**解决方案 / 104 5.2 Telnet**入侵 / 109 5.2.1 突破Telnet中的NTLM权限认证 / 109 5.2.2 Telnet典型入侵 / 112 5.2.3 Telnet**入侵常用的工具 / 115 5.3 通过注册表入侵 / 116 5.3.1 注册表的相关知识 / 117 5.3.2 远程开启注册表服务功能 / 119 5.3.3 连接远程主机的“远程注册表服务” / 120 5.3.4 编辑注册表文件 / 121 5.3.5 通过注册表开启终端服务 / 124 5.4 MS SQL入侵 / 125 5.4.1 使用MS SQL弱口令入侵 / 125 5.4.2 MS SQL注入攻击与防护 / 129 5.4.3 使用NBSI软件的MS SQL注入攻击 / 131 5.4.4 MS SQL注入入侵**解决方案 / 134 5.5 获取账号密码 / 134 5.5.1 使用Sniffer获取账号密码 / 135 5.5.2 字典工具 / 139 5.5.3 远程暴力破解 / 143 5.6 可能出现的问题与解决方法 / 145 5.7 总结与经验积累 / 146 第6章 远程管理Windows系统 / 147 6.1 远程计算机管理入侵 / 148 6.1.1 计算机管理概述 / 148 6.1.2 连接到远程计算机并开启服务 / 149 6.1.3 查看远程计算机信息 / 151 6.1.4 利用远程控制软件实现远程管理 / 153 6.2 远程命令执行与进程查杀 / 154 6.2.1 远程执行命令 / 154 6.2.2 查杀系统进程 / 155 6.2.3 远程执行命令方法汇总 / 158 6.3 FTP远程入侵 / 158 6.3.1 FTP相关内容 / 158 6.3.2 扫描FTP弱口令 / 162 6.3.3 设置FTP服务器 / 162 6.4 可能出现的问题与解决方法 / 165 6.5 总结与经验积累 / 165 第7章 局域网攻击与防范 / 166 7.1 局域网**介绍 / 167 7.1.1 局域网基础知识 / 167 7.1.2 局域网**隐患 / 167 7.2 ARP欺骗与防御 / 168 7.2.1 ARP欺骗概述 / 169 7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169 7.2.3 网络监听与ARP欺骗 / 172 7.2.4 金山贝壳ARP防火墙的使用 / 174 7.2.5 AntiARP-DNS防火墙 / 175 7.3 绑定MAC防御IP冲突攻击 / 176 7.3.1 查看本机的MAC地址 / 176 7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177 7.4 局域网助手(Lan

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外