新書推薦:
《
组队:超级个体时代的协作方式
》
售價:HK$
77.3
《
第十三位陪审员
》
售價:HK$
53.8
《
微观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
》
售價:HK$
155.7
《
Python贝叶斯深度学习
》
售價:HK$
89.4
《
启微·狂骉年代:西洋赛马在中国
》
售價:HK$
78.4
《
有趣的中国古建筑
》
售價:HK$
67.0
《
十一年夏至
》
售價:HK$
76.2
《
如何打造成功的商业赛事
》
售價:HK$
89.5
|
編輯推薦: |
本书采用最为通俗易懂的图文解说,即使您是电脑新手也能通读全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让您实现“先下手为强”;攻防互参的防御方法,全面确保您的网络安全。
|
內容簡介: |
本书紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行“傻瓜式”的讲解,使读者对网络入侵防御技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为11章,包括:Windows系统命令行基础、常用Windows网络命令行、Windows系统命令行配置、基于Windows认证的入侵、远程管理Windows系统、来自局域网的攻击与防御、做好网络安全防御、DOS命令的实际应用、制作DOS和Windows
PE启动盘、批处理BAT文件编程,以及病毒木马的主动防御和清除等内容。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
|
目錄:
|
前言
第1章 Windows系统命令行基础
1.1 Windows系统中的命令行
1.1.1 Windows系统中的命令行概述
1.1.2 Windows系统中的命令行操作
1.1.3 启动Windows系统中的命令行
1.2 在Windows系统中执行DOS命令
1.2.1 以菜单的形式进入DOS窗口
1.2.2 通过IE浏览器访问DOS窗口
1.2.3 编辑命令行
1.2.4 设置窗口风格
1.2.5 Windows 7系统命令行
1.3 全面认识DOS系统
1.3.1 DOS系统的功能
1.3.2 文件与目录
1.3.3 文件类型与属性
1.3.4 目录与磁盘
1.3.5 命令分类与命令格式
1.4 IP地址和端口
1.4.1 IP地址概述
1.4.2 IP地址的划分
1.4.3 端口的分类与查看
1.4.4 关闭和开启端口
1.4.5 端口的限制
1.5 可能出现的问题与解决方法
1.6 总结与经验积累
第2章 常用Windows网络命令行
2.1 必备的几个内部命令
2.1.1 命令行调用的Command命令
2.1.2 复制命令Copy
2.1.3 更改文件扩展名关联的Assoc命令
2.1.4 打开关闭请求回显功能的Echo命令
2.1.5 查看网络配置的IPConfig命令
2.1.6 命令行任务管理器的At命令
2.1.7 查看系统进程信息的TaskList命令
2.2 基本的Windows网络命令行
2.2.1 测试物理网络的Ping命令
2.2.2 查看网络连接的Netstat命令
2.2.3 工作组和域的Net命令
2.2.4 23端口登录的Telnet命令
2.2.5 传输协议FTPTftp命令
2.2.6 替换重要文件的Replace命令
2.2.7 远程修改注册表的Reg命令
2.2.8 关闭远程计算机的Shutdown命令
2.3 其他网络命令
2.3.1 Tracert命令
2.3.2 Route命令
2.3.3 Netsh命令
2.3.4 Arp命令
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 Windows系统命令行配置
3.1 Config.sys文件配置
3.1.1 Config.sys文件中的命令
3.1.2 Config.sys配置实例
3.1.3 Config.sys文件中常用的配置项目
3.2 批处理与管道
3.2.1 批处理命令实例
3.2.2 批处理中的常用命令
3.2.3 常用的管道命令
3.2.4 批处理的实例应用
3.3 对硬盘进行分区
3.3.1 硬盘分区的相关知识
3.3.2 利用Diskpart进行分区
3.4 可能出现的问题与解决方法
3.5 总结与经验积累
第4章 基于Windows认证的入侵
4.1 IPC$的空连接漏洞
4.1.1 IPC$概述
4.1.2 IPC$空连接漏洞详解
4.1.3 IPC$的安全解决方案
4.2 Telnet高级入侵
4.2.1 突破Telnet中的NTLM权限认证
4.2.2 Telnet典型入侵
4.2.3 Telnet杀手锏
4.2.4 Telnet高级入侵常用的工具
4.3 实现通过注册表入侵
4.3.1 注册表的相关知识
4.3.2 远程开启注册表服务功能
4.3.3 连接远程主机的“远程注册表服务”
4.3.4 编辑注册表(REG)文件
4.3.5 通过注册表开启终端服务
4.4 实现MS SQL入侵
4.4.1 用MS SQL实现弱口令入侵
4.4.2 入侵MS SQL数据库
4.4.3 入侵MS SQL主机
4.4.4 MS SQL注入攻击与防护
4.4.5 用NBSI软件实现MS SQL注入攻击
4.4.6 MS SQL入侵安全解决方案
4.5 获取账号密码
4.5.1 利用Sniffer获取账号密码
4.5.2 字典工具
4.5.3 远程暴力破解
4.6 可能出现的问题与解决方法
4.7 总结与经验积累
第5章 远程管理Windows系统
5.1 实现远程计算机管理入侵
5.1.1 计算机管理概述
5.1.2 连接到远程计算机并开启服务
5.1.3 查看远程计算机信息
5.1.4 用远程控制软件实现远程管理
5.2 远程命令执行与进程查杀
5.2.1 远程执行命令
5.2.2 查杀系统进程
5.2.3 远程执行命令方法汇总
5.3 FTP远程入侵
5.3.1 FTP相关内容
5.3.2 扫描FTP弱口令
5.3.3 设置FTP服务器
5.4 可能出现的问题与解决方法
5.5 总结与经验积累
第6章 来自局域网的攻击与防御
6.1 Arp欺骗与防御
6.1.1 Arp欺骗概述
6.1.2 用WinArpAttacker实现Arp欺骗
6.1.3 网络监听与Arp欺骗
6.1.4 金山Arp防火墙的使用
6.1.5 AntiArp-DNS防火墙
6.2 MAC地址的克隆与利用
6.2.1 MAC地址利用
6.2.2 MAC地址克隆
6.3 Arp广播信息
6.3.1 NetSend攻击与防御
6.3.2 局域网助手(LanHelper)攻击与防御
6.4 断网攻击防范
6.4.1 DNS服务器介绍
6.4.2 用OpenDNS解决断网问题
6.4.3 用网络守护神反击攻击者
6.5 可能出现的问题与解决方法
6.6 总结与经验积累
第7章 做好网络安全防御
7.1 建立系统漏洞体系
7.1.1 检测系统是否存在漏洞
7.1.2 如何修复系统漏洞
7.1.3 监视系统的操作过程
7.2 轻松防御间谍软件
7.2.1 轻松实现拒绝潜藏的间谍
7.2.2 用Spybot找出隐藏的间谍
7.2.3 出色的反间谍工具
7.2.4 间谍广告杀手
7.3 拒绝网络广告干扰
7.3.1 过滤弹出式广告的工具——傲游Maxthon
7.3.2 过滤网络广告的广告杀手——Ad Killer
7.3.3 广告智能拦截的利器——Zero Popup
7.4 拒绝流氓软件侵袭
7.5 可能出现的问题与解决方法
7.6 总结与经验积累
第8章 DOS命令的实际应用
8.1 DOS命令的基础应用
8.1.1 在DOS下正确显示中文信息
8.1.2 恢复误删除文件
8.1.3 让DOS窗口无处不在
8.1.4 DOS系统的维护
8.2 DOS中的环境变量
8.2.1 Set命令的使用
8.2.2 使用Debug命令
8.2.3 认识不同的环境变量
8.2.4 环境变量和批处理
8.3 在DOS中实现文件操作
8.3.1 抓取DOS窗口中的文本
8.3.2 在DOS中使用注册表
8.3.3 在DOS中实现注册表编程
8.3.4 在DOS中使用注册表扫描程序
8.4 网络中的DOS命令运用
8.4.1 检测DOS程序执行的目录
8.4.2 内存虚拟盘软件XMS-DSK的使用
8.4.3 在DOS中恢复回收站中的文件
8.4.4 在DOS中删除不必要的文件
8.5 可能出现的问题与解决方法
8.6 总结与经验积累
第9章 制作DOS和Windows PE启动盘
9.1 制作启动盘
9.1.1 认识启动盘
9.1.2 制作Windows PE启动盘
9.1.3 制作DOS启动盘
9.2 U盘启动盘的使用
9.2.1 进入U盘系统
9.2.2 使用启动U盘安装系统
9.3 使用启动盘排除故障
9.3.1 使用启动盘备份数据
9.3.2 使用启动盘替换损坏的系统文件
9.3.3 使用启动盘维修注册表故障
9.3.4 使用Windows诊断工具排除故障
9.4 可能出现的问题与解决方法
9.5 总结与经验积累
第10章 批处理BAT文件编程
10.1 在Windows中编辑批处理文件
10.2 在批处理文件中使用参数与组合命令
10.2.1 在批处理文件中使用参数
10.2.2 组合命令的实际应用
10.3 配置文件中常用的命令
10.3.1 分配缓冲区数目的Buffers命令
10.3.2 加载程序的Device命令
10.3.3 扩展键检查的Break命令
10.3.4 程序加载的Devicehigh命令
10.3.5 设置可存取文件数Files命令
10.3.6 安装内存驻留程序的Install命令
10.3.7 中断处理的Stacks命令
10.3.8 扩充内存管理程序Himem.sys
10.4 用BAT编程实现综合应用
10.4.1 系统加固
10.4.2 删除日志
10.4.3 删除系统中的垃圾文件
10.5 Windows XP开关机脚本
10.5.1 指派开关机脚本
10.5.2 开关机脚本高级设置
10.5.3 开关机应用示例
10.6 可能出现的问题与解决方法
10.7 总结与经验积累
第11章 病毒木马的主动防御和清除
11.1 关闭危险端口
11.1.1 通过安全策略关闭危险端口
11.1.2 自动优化IP安全策略
11.1.3 系统安全设置
11.2 用防火墙隔离系统与病毒
11.2.1 使用Windows XP防火墙
11.2.2 使用Windows 7防火墙
11.2.3 设置Windows 7防火墙的入站规则
11.3 对未知病毒木马进行全面监控
11.3.1 监控注册表与文件
11.3.2 监控程序文件
11.3.3 未知病毒木马的防御
11.4 使用Windows Defender清除恶意软件
11.4.1 Windows Defender对恶意软件的报警及处理方式
11.4.2 设置自动扫描的时间
11.4.3 手动扫描
11.4.4 设置不扫描的位置和文件类型
11.4.5 禁用Windows Defender
11.5 可能出现的问题与解决方法
11.6 总结与经验积累
附录
附录A DOS命令中英文对照表
附录B 系统端口一览表
附录C Windows系统文件详解
附录D Windows XP命令集
附录E 正常的系统进程
|
內容試閱:
|
前 言
长期以来,人们在潜意识中已经对“黑客”这个字眼十分敏感,一提到“黑客”,人们便会不由自主地认为黑客是不应该存在的,他们是网络的破坏者。
其实,这是对“黑客”的一种极其片面的认识,因为从客观存在的事实来看,一方面,黑客入侵可能造成网络的暂时瘫痪,另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。
入侵者使用得最多、最频繁的工具,不是那些Windows系统中的工具软件,而是那些被Microsoft刻意摒弃的DOS命令,或者更具体点说就是那些需要手工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能,但没有DOS是万万不能”的感慨。
在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是计算机高手进阶的必修课程。
本书涵盖DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细地讲解各种命令的功能和参数,并针对具体应用列举大量经典示例,使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。
为了给用户节省宝贵的时间,提高用户的使用水平,本书在创作过程中尽量满足以下几点要求:
q
从零起步、步步深入、通俗易懂、由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
q 注重实用性,理论和实例相结合,并配以大量插图,力图使读者能够融会贯通。
q 介绍大量小技巧和小窍门,提高读者的效率,节省读者宝贵的摸索时间。
q
重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得,让读者快速学会这些操作。
本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。本书不论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法奉献给读者。
作者采用最为通俗易懂的图文解说,即使是计算机新手也能读懂全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,攻防互渗的防御方法,全面确保网络安全。
本书由赵东升(awk暗月)、陈艳艳和段玲华等编写,其中编写情况是:赵东升负责第1章,王英英负责第2章,冯世雄负责第3章,陈艳艳负责第4章,杨平负责第5章,段玲华负责第6章,张晓新负责第7章,李秋菊负责第8章,张克歌负责第9章,刘岩负责第10章,李防负责第11章,最后由赵东升通审全稿。本书在编写过程中得到了许多热心网友的支持,参考了大量来自网络的资料,并对这些资料进行了再加工和深化处理,在此对这些资料的原作者表示衷心的感谢,没有大家的共同努力,本书几乎是不可能完成的。
我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人的系统进行攻击,否则后果自负,切记!
编 者
2013年6月
|
|