前 言 第1章 初识黑客 / 1 1.1 认识黑客 / 2 1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2 1.1.2 黑客常用术语 / 3 1.2 认识IP地址 / 5 1.2.1 IP地址概述 / 5 1.2.2 IP地址的分类 / 6 1.3 认识进程 / 7 1.3.1 查看系统进程 / 7 1.3.2 关闭和新建系统进程 / 8 1.4 认识端口 / 9 1.4.1 端口的分类 / 10 1.4.2 查看端口 / 11 1.5 在计算机中创建虚拟测试环境 / 12 1.5.1 认识虚拟机 / 13 1.5.2 在VMware中新建虚拟机 / 13 1.5.3 在VMware中安装操作系统 / 15 1.5.4 安装VirtualBox / 19 第2章 Windows系统中的命令行 / 22 2.1 Windows系统中的命令行及其操作 / 23 2.1.1 Windows系统中的命令行概述 / 23 2.1.2 Windows系统中的命令行操作 / 27 2.2 在Windows系统中执行DOS命令 / 27 2.2.1 用菜单的形式进入DOS窗口 / 27 2.2.2 通过IE浏览器访问DOS窗口 / 28 2.2.3 复制、粘贴命令行 / 29 2.2.4 设置窗口风格 / 31 2.2.5 Windows系统命令行 / 34 2.3 全面认识DOS系统 / 35 2.3.1 DOS系统的功能 / 35 2.3.2 文件与目录 / 36 2.3.3 文件类型与属性 / 36 2.3.4 目录与磁盘 / 38 2.3.5 命令分类与命令格式 / 40 第3章 黑客常用的Windows网络命令行 / 42 3.1 **的几个内部命令 / 43 3.1.1 命令行调用的COMMAND命令 / 43 3.1.2 复制命令copy / 44 3.1.3 打开/关闭请求回显功能的echo命令 / 46 3.1.4 查看网络配置的ipconfig命令 / 47 3.1.5 命令行任务管理器的at命令 / 50 3.1.6 查看系统进程信息的Tasklist命令 / 52 3.2 黑客常用命令 / 54 3.2.1 测试物理网络的ping命令 / 54 3.2.2 查看网络连接的netstat / 57 3.2.3 工作组和域的net命令 / 60 3.2.4 23端口登录的telnet命令 / 66 3.2.5 传输协议ftp命令 / 67 3.2.6 替换重要文件的replace命令 / 67 3.2.7 远程修改注册表的reg命令 / 68 3.3 其他网络命令 / 71 3.3.1 tracert命令 / 71 3.3.2 route命令 / 73 3.3.3 netsh命令 / 75 3.3.4 arp命令 / 77 第4章 Windows系统命令行配置 / 79 4.1 Config.sys文件配置 / 80 4.1.1 Config.sys文件中的命令 / 80 4.1.2 Config.sys配置实例 / 81 4.1.3 Config.sys文件中常用的配置项目 / 82 4.2 批处理与管道 / 83 4.2.1 批处理命令实例 / 84 4.2.2 批处理中的常用命令 / 85 4.2.3 常用的管道命令 / 88 4.2.4 批处理的实例应用 / 90 4.3 对硬盘进行分区 / 92 4.3.1 硬盘分区的相关知识 / 93 4.3.2 使用Diskpart进行分区 / 94 4.4 可能出现的问题与解决方法 / 100 4.5 总结与经验积累 / 100 第5章 基于Windows认证的入侵 / 102 5.1 IPC$的空连接漏洞 / 103 5.1.1 IPC$概述 / 103 5.1.2 IPC$空连接漏洞概述 / 104 5.1.3 IPC$的**解决方案 / 104 5.2 Telnet**入侵 / 109 5.2.1 突破Telnet中的NTLM权限认证 / 109 5.2.2 Telnet典型入侵 / 112 5.2.3 Telnet**入侵常用的工具 / 115 5.3 通过注册表入侵 / 116 5.3.1 注册表的相关知识 / 117 5.3.2 远程开启注册表服务功能 / 119 5.3.3 连接远程主机的“远程注册表服务” / 120 5.3.4 编辑注册表文件 / 121 5.3.5 通过注册表开启终端服务 / 124 5.4 MS SQL入侵 / 125 5.4.1 使用MS SQL弱口令入侵 / 125 5.4.2 MS SQL注入攻击与防护 / 129 5.4.3 使用NBSI软件的MS SQL注入攻击 / 131 5.4.4 MS SQL注入入侵**解决方案 / 134 5.5 获取账号密码 / 134 5.5.1 使用Sniffer获取账号密码 / 135 5.5.2 字典工具 / 139 5.5.3 远程暴力破解 / 143 5.6 可能出现的问题与解决方法 / 145 5.7 总结与经验积累 / 146 第6章 远程管理Windows系统 / 147 6.1 远程计算机管理入侵 / 148 6.1.1 计算机管理概述 / 148 6.1.2 连接到远程计算机并开启服务 / 149 6.1.3 查看远程计算机信息 / 151 6.1.4 利用远程控制软件实现远程管理 / 153 6.2 远程命令执行与进程查杀 / 154 6.2.1 远程执行命令 / 154 6.2.2 查杀系统进程 / 155 6.2.3 远程执行命令方法汇总 / 158 6.3 FTP远程入侵 / 158 6.3.1 FTP相关内容 / 158 6.3.2 扫描FTP弱口令 / 162 6.3.3 设置FTP服务器 / 162 6.4 可能出现的问题与解决方法 / 165 6.5 总结与经验积累 / 165 第7章 局域网攻击与防范 / 166 7.1 局域网**介绍 / 167 7.1.1 局域网基础知识 / 167 7.1.2 局域网**隐患 / 167 7.2 ARP欺骗与防御 / 168 7.2.1 ARP欺骗概述 / 169 7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169 7.2.3 网络监听与ARP欺骗 / 172 7.2.4 金山贝壳ARP防火墙的使用 / 174 7.2.5 AntiARP-DNS防火墙 / 175 7.3 绑定MAC防御IP冲突攻击 / 176 7.3.1 查看本机的MAC地址 / 176 7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177 7.4 局域网助手(Lan