-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
7/20 新書到! 7/14 新書到! 7/6 新書到!6/30 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客攻防從入門到精通(命令版第2版)

( 簡體 字)
作者:武新華 李書梅 孟繁華類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業黑客攻防從入門到精通(命令版第2版) 3dWoo書號: 52898
詢問書籍請說出此書號!

有庫存
NT定價: 345
折扣價: 324

出版日:6/1/2020
頁數:318
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111654926
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

圍繞黑客命令與實際應用展開,在剖析了黑客入侵中常用到的命令,便于讀者對網絡入侵防御技術形成系統了解,能夠更好地防范黑客的攻擊。全書共分為12章,包括:初識黑客、Windows系統中的命令行、黑客常用的Windows網絡命令行、Windows系統的命令行配置、基于Windows認證的入侵、遠程管理Windows系統、局域網攻擊與防范、DOS命令的實際應用、制作啟動盤、批處理BAT文件編程、病毒木馬主動防御清除、流氓軟件與間諜軟件的防護與清除等內容。
本書內容豐富、圖文并茂、深入淺出,不僅適用于廣大網絡愛好者,而且適用于網絡安全從業人員及網絡管理員。
目錄:

前 言
第1章 初識黑客 / 1
1.1 認識黑客 / 2
1.1.1 黑客的分類及防御黑客攻擊應具備的知識 / 2
1.1.2 黑客常用術語 / 3
1.2 認識IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分類 / 6
1.3 認識進程 / 7
1.3.1 查看系統進程 / 7
1.3.2 關閉和新建系統進程 / 8
1.4 認識端口 / 9
1.4.1 端口的分類 / 10
1.4.2 查看端口 / 11
1.5 在計算機中創建虛擬測試環境 / 12
1.5.1 認識虛擬機 / 13
1.5.2 在VMware中新建虛擬機 / 13
1.5.3 在VMware中安裝操作系統 / 15
1.5.4 安裝VirtualBox / 19
第2章 Windows系統中的命令行 / 22
2.1 Windows系統中的命令行及其操作 / 23
2.1.1 Windows系統中的命令行概述 / 23
2.1.2 Windows系統中的命令行操作 / 27
2.2 在Windows系統中執行DOS命令 / 27
2.2.1 用菜單的形式進入DOS窗口 / 27
2.2.2 通過IE瀏覽器訪問DOS窗口 / 28
2.2.3 復制、粘貼命令行 / 29
2.2.4 設置窗口風格 / 31
2.2.5 Windows系統命令行 / 34
2.3 全面認識DOS系統 / 35
2.3.1 DOS系統的功能 / 35
2.3.2 文件與目錄 / 36
2.3.3 文件類型與屬性 / 36
2.3.4 目錄與磁盤 / 38
2.3.5 命令分類與命令格式 / 40
第3章 黑客常用的Windows網絡命令行 / 42
3.1 **的幾個內部命令 / 43
3.1.1 命令行調用的COMMAND命令 / 43
3.1.2 復制命令copy / 44
3.1.3 打開/關閉請求回顯功能的echo命令 / 46
3.1.4 查看網絡配置的ipconfig命令 / 47
3.1.5 命令行任務管理器的at命令 / 50
3.1.6 查看系統進程信息的Tasklist命令 / 52
3.2 黑客常用命令 / 54
3.2.1 測試物理網絡的ping命令 / 54
3.2.2 查看網絡連接的netstat / 57
3.2.3 工作組和域的net命令 / 60
3.2.4 23端口登錄的telnet命令 / 66
3.2.5 傳輸協議ftp命令 / 67
3.2.6 替換重要文件的replace命令 / 67
3.2.7 遠程修改注冊表的reg命令 / 68
3.3 其他網絡命令 / 71
3.3.1 tracert命令 / 71
3.3.2 route命令 / 73
3.3.3 netsh命令 / 75
3.3.4 arp命令 / 77
第4章 Windows系統命令行配置 / 79
4.1 Config.sys文件配置 / 80
4.1.1 Config.sys文件中的命令 / 80
4.1.2 Config.sys配置實例 / 81
4.1.3 Config.sys文件中常用的配置項目 / 82
4.2 批處理與管道 / 83
4.2.1 批處理命令實例 / 84
4.2.2 批處理中的常用命令 / 85
4.2.3 常用的管道命令 / 88
4.2.4 批處理的實例應用 / 90
4.3 對硬盤進行分區 / 92
4.3.1 硬盤分區的相關知識 / 93
4.3.2 使用Diskpart進行分區 / 94
4.4 可能出現的問題與解決方法 / 100
4.5 總結與經驗積累 / 100
第5章 基于Windows認證的入侵 / 102
5.1 IPC$的空連接漏洞 / 103
5.1.1 IPC$概述 / 103
5.1.2 IPC$空連接漏洞概述 / 104
5.1.3 IPC$的安全解決方案 / 104
5.2 Telnet**入侵 / 109
5.2.1 突破Telnet中的NTLM權限認證 / 109
5.2.2 Telnet典型入侵 / 112
5.2.3 Telnet**入侵常用的工具 / 115
5.3 通過注冊表入侵 / 116
5.3.1 注冊表的相關知識 / 117
5.3.2 遠程開啟注冊表服務功能 / 119
5.3.3 連接遠程主機的“遠程注冊表服務” / 120
5.3.4 編輯注冊表文件 / 121
5.3.5 通過注冊表開啟終端服務 / 124
5.4 MS SQL入侵 / 125
5.4.1 使用MS SQL弱口令入侵 / 125
5.4.2 MS SQL注入攻擊與防護 / 129
5.4.3 使用NBSI軟件的MS SQL注入攻擊 / 131
5.4.4 MS SQL注入入侵安全解決方案 / 134
5.5 獲取賬號密碼 / 134
5.5.1 使用Sniffer獲取賬號密碼 / 135
5.5.2 字典工具 / 139
5.5.3 遠程暴力破解 / 143
5.6 可能出現的問題與解決方法 / 145
5.7 總結與經驗積累 / 146
第6章 遠程管理Windows系統 / 147
6.1 遠程計算機管理入侵 / 148
6.1.1 計算機管理概述 / 148
6.1.2 連接到遠程計算機并開啟服務 / 149
6.1.3 查看遠程計算機信息 / 151
6.1.4 利用遠程控制軟件實現遠程管理 / 153
6.2 遠程命令執行與進程查殺 / 154
6.2.1 遠程執行命令 / 154
6.2.2 查殺系統進程 / 155
6.2.3 遠程執行命令方法匯總 / 158
6.3 FTP遠程入侵 / 158
6.3.1 FTP相關內容 / 158
6.3.2 掃描FTP弱口令 / 162
6.3.3 設置FTP服務器 / 162
6.4 可能出現的問題與解決方法 / 165
6.5 總結與經驗積累 / 165
第7章 局域網攻擊與防范 / 166
7.1 局域網安全介紹 / 167
7.1.1 局域網基礎知識 / 167
7.1.2 局域網安全隱患 / 167
7.2 ARP欺騙與防御 / 168
7.2.1 ARP欺騙概述 / 169
7.2.2 WinArpAttacker ARP欺騙攻擊曝光 / 169
7.2.3 網絡監聽與ARP欺騙 / 172
7.2.4 金山貝殼ARP防火椌漕洏 / 174
7.2.5 AntiARP-DNS防火 / 175
7.3 綁定MAC防御IP沖突攻擊 / 176
7.3.1 查看本機的MAC地址 / 176
7.3.2 綁定MAC防御IP沖突攻擊具體步驟 / 177
7.4 局域網助手(LanHelper)攻擊與防御 / 178
7.5 利用“網絡守護神”保護網絡 / 181
7.6 局域**控工具 / 184
7.6.1 網絡特工 / 184
7.6.2 LanSee工具 / 189
7.6.3 長角牛網絡監控機 / 190
第8章 DOS命令的實際應用 / 196
8.1 DOS命令的基礎應用 / 197
8.1.1 在DOS下正確顯示中文信息 / 197
8.1.2 恢復誤刪除文件 / 198
8.1.3 讓DOS窗口無處不在 / 198
8.1.4 DOS系統的維護 / 200
8.2 DOS中的環境變量 / 201
8.2.1 set命令的使用 / 202
8.2.2 使用debug命令 / 203
8.2.3 認識不同的環境變量 / 204
8.2.4 環境變量和批處理 / 207
8.3 DOS中的文件操作 / 208
8.3.1 抓取DOS窗口中的文本 / 208
8.3.2 在DOS中使用注冊表 / 209
8.3.3 在DOS中實現注冊表編程 / 210
8.3.4 在DOS中使用注冊表掃描程序 / 211
8.4 網絡中的DOS命令應用 / 212
8.4.1 檢測DOS程序執行的目錄 / 212
8.4.2 內存虛擬盤軟件XMS-DSK的使用 / 212
8.4.3 在DOS中恢復回收站中的文件 / 214
8.4.4 在DOS中刪除不必要的文件 / 214
8.5 可能出現的問題與解決方法 / 215
8.6 總結與經驗積累 / 215
第9章 操作系統的啟動盤、安裝、升級與修復 / 216
9.1 制作啟動盤 / 217
9.1.1 認識啟動盤 / 217
9.1.2 應急啟動盤的作用 / 217
9.1.3 制作Windows PE啟動盤 / 218
9.2 操作系統的安裝 / 220
9.2.1 常規安裝 / 220
9.2.2 升級安裝 / 223
9.3 雙系統的安裝與管理 / 227
9.3.1 雙系統安裝 / 228
9.3.2 雙系統管理 / 229
9.4 修復 / 230
9.4.1 系統自帶工具修復 / 230
9.4.2 第三方軟件修復 / 232
9.4.3 其他系統修復方法 / 233
9.5 可能出現的問題與解決方法 / 236
9.6 總結與經驗積累 / 236
**0章 批處理文件編程 / 237
10.1 在Windows中編輯批處理文件 / 238
10.2 在批處理文件中使用參數與組合命令 / 238
10.2.1 在批處理文件中使用參數 / 238
10.2.2 組合命令的實際應用 / 239
10.3 配置文件中常用的命令 / 241
10.3.1 分配緩沖區數目的buffers命令 / 241
10.3.2 加載程序的device命令 / 242
10.3.3 擴展鍵檢查的break命令 / 243
10.3.4 程序加載的devicehigh命令 / 243
10.3.5 設置可存取文件數的files命令 / 244
10.3.6 安裝內存駐留程序的install命令 / 244
10.3.7 中斷處理的stacks命令 / 245
10.3.8 擴充內存管理程序Himem.sys / 246
10.4 用BAT編程實現綜合應用 / 247
10.4.1 系統加固 / 247
10.4.2 刪除日志 / 248
10.4.3 刪除系統中的垃圾文件 / 248
10.5 可能出現的問題與解決方法 / 249
10.6 總結與經驗積累 / 250
**1章 病毒和木馬的主動防御和清除 / 251
11.1 認識病毒和木馬 / 252
11.1.1 病毒知識入門 / 252
11.1.2 木馬的組成與分類 / 254
11.2 關閉危險端口 / 255
11.2.1 通過安全策略關閉危險端口 / 255
11.2.2 系統安全設置 / 258
11.3 用防火椐j離系統與病毒 / 260
11.3.1 使用Windows防火 / 260
11.3.2 設置Windows防火椌漱J站規則 / 262
11.4 殺毒軟件的使用 / 266
11.5 木馬清除軟件的使用 / 267
11.5.1 使用木馬清除專家清除木馬 / 268
11.5.2 在“Windows進程管理器”中管理進程 / 274
11.6 可能出現的問題與解決方法 / 277
11.7 總結與經驗積累 / 278
**2章 流氓軟件和***的清除 / 279
12.1 流氓軟件的清除 / 280
12.1.1 清理瀏覽器插件 / 280
12.1.2 禁止自動安裝 / 281
12.1.3 清除流氓軟件的助手——Combofix / 283
12.1.4 其他應對流氓軟件的措施 / 283
12.2 ***防護 / 284
12.2.1 使用Spy Sweeper清除*** / 284
12.2.2 通過事件查看器抓住“間諜” / 286
12.2.3 微軟反間諜專家Windows Defender的使用流程 / 291
12.2.4 使用360安全衛士對計算機進行防護 / 293
12.3 諾頓網絡安全特警 / 295
12.3.1 配置諾頓網絡安全特警 / 295
12.3.2 使用諾頓網絡安全特警掃描程序 / 300附錄 / 302
附錄A DOS命令中英文對照表 / 303
附錄B 系統端口一覽表 / 310
附錄C Windows系統文件詳解 / 313
附錄D 正常的系統進程 / 315
序: