《官网黑客攻防从入门到精通命令版第2版武新华李书梅孟繁华黑客高手技术宝典防御入侵攻击计算机web网络安全黑客技术书籍》[65M]百度网盘|pdf下载|亲测有效
《官网黑客攻防从入门到精通命令版第2版武新华李书梅孟繁华黑客高手技术宝典防御入侵攻击计算机web网络安全黑客技术书籍》[65M]百度网盘|pdf下载|亲测有效

官网黑客攻防从入门到精通命令版第2版武新华李书梅孟繁华黑客高手技术宝典防御入侵攻击计算机web网络安全黑客技术书籍 pdf下载

出版社 机械工业出版社官方旗舰店
出版年 2025
页数 390页
装帧 精装
评分 8.8(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供官网黑客攻防从入门到精通命令版第2版武新华李书梅孟繁华黑客高手技术宝典防御入侵攻击计算机web网络安全黑客技术书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

861378f856bb6a99.jpg7e29aba89c34375c.jpg



本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与软件的防护与清除等内容。

本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。





前  言

第1章 初识黑客  / 1

1.1 认识黑客  / 2

1.1.1 黑客的分类及防御黑客攻击应具备的知识  / 2

1.1.2 黑客常用术语  / 3

1.2 认识IP地址  / 5

1.2.1 IP地址概述  / 5

1.2.2 IP地址的分类  / 6

1.3 认识进程  / 7

1.3.1 查看系统进程  / 7

1.3.2 关闭和新建系统进程  / 8

1.4 认识端口  / 9

1.4.1 端口的分类  / 10

1.4.2 查看端口  / 11

1.5 在计算机中创建虚拟测试环境  / 12

1.5.1 认识虚拟机  / 13

1.5.2 在VMware中新建虚拟机  / 13

1.5.3 在VMware中安装操作系统  / 15

1.5.4 安装VirtualBox  / 19

第2章 Windows系统中的命令行  / 22

2.1 Windows系统中的命令行及其操作  / 23

2.1.1 Windows系统中的命令行概述  / 23

2.1.2 Windows系统中的命令行操作  / 27

2.2 在Windows系统中执行DOS命令  / 27

2.2.1 用菜单的形式进入DOS窗口  / 27

2.2.2 通过IE浏览器访问DOS窗口  / 28

2.2.3 复制、粘贴命令行  / 29

2.2.4 设置窗口风格  / 31

2.2.5 Windows系统命令行  / 34

2.3 全面认识DOS系统  / 35

2.3.1 DOS系统的功能  / 35

2.3.2 文件与目录  / 36

2.3.3 文件类型与属性  / 36

2.3.4 目录与磁盘  / 38

2.3.5 命令分类与命令格式  / 40

第3章 黑客常用的Windows网络命令行  / 42

3.1 必备的几个内部命令  / 43

3.1.1 命令行调用的COMMAND命令  / 43

3.1.2 复制命令copy  / 44

3.1.3 打开/关闭请求回显功能的echo命令  / 46

3.1.4 查看网络配置的ipconfig命令  / 47

3.1.5 命令行任务管理器的at命令  / 50

3.1.6 查看系统进程信息的Tasklist命令  / 52

3.2 黑客常用命令  / 54

3.2.1 测试物理网络的ping命令  / 54

3.2.2 查看网络连接的netstat  / 57

3.2.3 工作组和域的net命令  / 60

3.2.4 23端口登录的telnet命令  / 66

3.2.5 传输协议ftp命令  / 67

3.2.6 替换重要文件的replace命令  / 67

3.2.7 远程修改注册表的reg命令  / 68

3.3 其他网络命令  / 71

3.3.1 tracert命令  / 71

3.3.2 route命令  / 73

3.3.3 netsh命令  / 75

3.3.4 arp命令  / 77

第4章 Windows系统命令行配置  / 79

4.1 Config.sys文件配置  / 80

4.1.1 Config.sys文件中的命令  / 80

4.1.2 Config.sys配置实例  / 81

4.1.3 Config.sys文件中常用的配置项目  / 82

4.2 批处理与管道  / 83

4.2.1 批处理命令实例  / 84

4.2.2 批处理中的常用命令  / 85

4.2.3 常用的管道命令  / 88

4.2.4 批处理的实例应用  / 90

4.3 对硬盘进行分区  / 92

4.3.1 硬盘分区的相关知识  / 93

4.3.2 使用Diskpart进行分区  / 94

4.4 可能出现的问题与解决方法  / 100

4.5 总结与经验积累  / 100

第5章 基于Windows认证的入侵  / 102

5.1 IPC$的空连接漏洞  / 103

5.1.1 IPC$概述  / 103

5.1.2 IPC$空连接漏洞概述  / 104

5.1.3 IPC$的安全解决方案  / 104

5.2 Telnet高级入侵  / 109

5.2.1 突破Telnet中的NTLM权限认证  / 109

5.2.2 Telnet典型入侵  / 112

5.2.3 Telnet高级入侵常用的工具   / 115

5.3 通过注册表入侵  / 116

5.3.1 注册表的相关知识  / 117

5.3.2 远程开启注册表服务功能  / 119

5.3.3 连接远程主机的“远程注册表服务”  / 120

5.3.4 编辑注册表文件  / 121

5.3.5 通过注册表开启终端服务  / 124

5.4 MS SQL入侵  / 125

5.4.1 使用MS SQL弱口令入侵  / 125

5.4.2 MS SQL注入攻击与防护  / 129

5.4.3 使用NBSI软件的MS SQL注入攻击  / 131

5.4.4 MS SQL注入入侵安全解决方案  / 134

5.5 获取账号密码  / 134

5.5.1 使用Sniffer获取账号密码  / 135

5.5.2 字典工具  / 139

5.5.3 远程暴力破解  / 143

5.6 可能出现的问题与解决方法  / 145

5.7 总结与经验积累  / 146

第6章 远程管理Windows系统  / 147

6.1 远程计算机管理入侵  / 148

6.1.1 计算机管理概述  / 148

6.1.2 连接到远程计算机并开启服务  / 149

6.1.3 查看远程计算机信息  / 151

6.1.4 利用远程控制软件实现远程管理  / 153

6.2 远程命令执行与进程查杀  / 154

6.2.1 远程执行命令  / 154

6.2.2 查杀系统进程  / 155

6.2.3 远程执行命令方法汇总  / 158

6.3 FTP远程入侵  / 158

6.3.1 FTP相关内容  / 158

6.3.2 扫描FTP弱口令  / 162

6.3.3 设置FTP服务器  / 162

6.4 可能出现的问题与解决方法  / 165

6.5 总结与经验积累  / 165

第7章 局域网攻击与防范  / 166

7.1 局域网安全介绍  / 167

7.1.1 局域网基础知识  / 167

7.1.2 局域网安全隐患  / 167

7.2 ARP欺骗与防御  / 168

7.2.1 ARP欺骗概述  / 169

7.2.2 WinArpAttacker ARP欺骗攻击曝光  / 169

7.2.3 网络监听与ARP欺骗  / 172

7.2.4 金山贝壳ARP防火墙的使用  / 174

7.2.5 AntiARP-DNS防火墙  / 175

7.3 绑定MAC防御IP冲突攻击  / 176

7.3.1 查看本机的MAC地址  / 176

7.3.2 绑定MAC防御IP冲突攻击具体步骤  / 177

7.4 局域网助手(LanHelper)攻击与防御  / 178

7.5 利用“网络守护神”保护网络  / 181

7.6 局域网监控工具  / 184

7.6.1 网络特工  / 184

7.6.2 LanSee工具  / 189

7.6.3 长角牛网络监控机  / 190

第8章 DOS命令的实际应用  / 196

8.1 DOS命令的基础应用  / 197

8.1.1 在DOS下正确显示中文信息  / 197

8.1.2 恢复误删除文件  / 198

8.1.3 让DOS窗口无处不在  / 198

8.1.4 DOS系统的维护  / 200

8.2 DOS中的环境变量  / 201

8.2.1 set命令的使用  / 202

8.2.2 使用debug命令  / 203

8.2.3 认识不同的环境变量  / 204

8.2.4 环境变量和批处理  / 207

8.3 DOS中的文件操作  / 208

8.3.1 抓取DOS窗口中的文本  / 208

8.3.2 在DOS中使用注册表  / 209

8.3.3 在DOS中实现注册表编程  / 210

8.3.4 在DOS中使用注册表扫描程序  / 211

8.4 网络中的DOS命令应用  / 212

8.4.1 检测DOS程序执行的目录  / 212

8.4.2 内存虚拟盘软件XMS-DSK的使用  / 212

8.4.3 在DOS中恢复回收站中的文件  / 214

8.4.4 在DOS中删除不必要的文件  / 214

8.5 可能出现的问题与解决方法  / 215

8.6 总结与经验积累  / 215

第9章 操作系统的启动盘、安装、升级与修复  / 216

9.1 制作启动盘  / 217

9.1.1 认识启动盘  / 217

9.1.2 应急启动盘的作用  / 217

9.1.3 制作Windows PE启动盘  / 218

9.2 操作系统的安装  / 220

9.2.1 常规安装  / 220

9.2.2 升级安装  / 223

9.3 双系统的安装与管理  / 227

9.3.1 双系统安装  / 228

9.3.2 双系统管理  / 229

9.4 修复  / 230

9.4.1 系统自带工具修复  / 230

9.4.2 第三方软件修复  / 232

9.4.3 其他系统修复方法  / 233

9.5 可能出现的问题与解决方法  / 236

9.6 总结与经验积累  / 236

第10章 批处理文件编程  / 237

10.1 在Windows中编辑批处理文件  / 238

10.2 在批处理文件中使用参数与组合命令  / 238

10.2.1 在批处理文件中使用参数  / 238

10.2.2 组合命令的实际应用  / 239

10.3 配置文件中常用的命令  / 241

10.3.1 分配缓冲区数目的buffers命令  / 241

10.3.2 加载程序的device命令  / 242

10.3.3 扩展键检查的break命令  / 243

10.3.4 程序加载的devicehigh命令  / 243

10.3.5 设置可存取文件数的files命令  / 244

10.3.6 安装内存驻留程序的install命令  / 244

10.3.7 中断处理的stacks命令  / 245

10.3.8 扩充内存管理程序Himem.sys  / 246

10.4 用BAT编程实现综合应用  / 247

10.4.1 系统加固  / 247

10.4.2 删除日志  / 248

10.4.3 删除系统中的垃圾文件  / 248

10.5 可能出现的问题与解决方法  / 249

10.6 总结与经验积累  / 250

第11章 病毒和木马的主动防御和清除  / 251

11.1 认识病毒和木马  / 252

11.1.1 病毒知识入门  / 252

11.1.2 木马的组成与分类  / 254

11.2 关闭危险端口  / 255

11.2.1 通过安全策略关闭危险端口  / 255

11.2.2 系统安全设置  / 258

11.3 用防火墙隔离系统与病毒  / 260

11.3.1 使用Windows防火墙  / 260

11.3.2 设置Windows防火墙的入站规则  / 262

11.4 杀毒软件的使用  / 266

11.5 木马清除软件的使用  / 267

11.5.1 使用木马清除专家清除木马  / 268

11.5.2 在“Windows进程管理器”中管理进程  / 274

11.6 可能出现的问题与解决方法  / 277

11.7 总结与经验积累  / 278

第12章 流氓软件和软件的清除  / 279

12.1 流氓软件的清除  / 280

12.1.1 清理浏览器插件  / 280

12.1.2 禁止自动安装  / 281

12.1.3 清除流氓软件的助手——Combofix  / 283

12.1.4 其他应对流氓软件的措施  / 283

12.2 软件防护  / 284

12.2.1 使用Spy Sweeper清除软件  / 284

12.2.2 通过事件查看器抓住“间谍”  / 286

12.2.3 微软反间谍专家Windows Defender的使用流程  / 291

12.2.4 使用360安全卫士对计算机进行防护  / 293

12.3 诺顿网络安全特警  / 295

12.3.1 配置诺顿网络安全特警  / 295

12.3.2 使用诺顿网络安全特警扫描程序  / 300

附录     / 302

附录A DOS命令中英文对照表  / 303

附录B 系统端口一览表  / 310

附录C Windows系统文件详解  / 313

附录D 正常的系统进程  / 315