展开全部

主编推荐语

紧紧围绕黑客命令与实际应用展开,剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。

内容简介

全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。

本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

目录

  • 版权信息
  • 前言
  • 第1章 初识黑客
  • 1.1 认识黑客
  • 1.1.1 黑客的分类及防御黑客攻击应具备的知识
  • 1.1.2 黑客常用术语
  • 1.2 认识IP地址
  • 1.2.1 IP地址概述
  • 1.2.2 IP地址的分类
  • 1.3 认识进程
  • 1.3.1 查看系统进程
  • 1.3.2 关闭和新建系统进程
  • 1.4 认识端口
  • 1.4.1 端口的分类
  • 1.4.2 查看端口
  • 1.5 在计算机中创建虚拟测试环境
  • 1.5.1 认识虚拟机
  • 1.5.2 在VMware中新建虚拟机
  • 1.5.3 在VMware中安装操作系统
  • 1.5.4 安装VirtualBox
  • 第2章 Windows系统中的命令行
  • 2.1 Windows系统中的命令行及其操作
  • 2.1.1 Windows系统中的命令行概述
  • 2.1.2 Windows系统中的命令行操作
  • 2.2 在Windows系统中执行DOS命令
  • 2.2.1 用菜单的形式进入DOS窗口
  • 2.2.2 通过IE浏览器访问DOS窗口
  • 2.2.3 复制、粘贴命令行
  • 2.2.4 设置窗口风格
  • 2.2.5 Windows系统命令行
  • 2.3 全面认识DOS系统
  • 2.3.1 DOS系统的功能
  • 2.3.2 文件与目录
  • 2.3.3 文件类型与属性
  • 2.3.4 目录与磁盘
  • 2.3.5 命令分类与命令格式
  • 第3章 黑客常用的Windows网络命令行
  • 3.1 必备的几个内部命令
  • 3.1.1 命令行调用的COMMAND命令
  • 3.1.2 复制命令copy
  • 3.1.3 打开/关闭请求回显功能的echo命令
  • 3.1.4 查看网络配置的ipconfig命令
  • 3.1.5 命令行任务管理器的at命令
  • 3.1.6 查看系统进程信息的Tasklist命令
  • 3.2 黑客常用命令
  • 3.2.1 测试物理网络的ping命令
  • 3.2.2 查看网络连接的netstat
  • 3.2.3 工作组和域的net命令
  • 3.2.4 23端口登录的telnet命令
  • 3.2.5 传输协议ftp命令
  • 3.2.6 替换重要文件的replace命令
  • 3.2.7 远程修改注册表的reg命令
  • 3.3 其他网络命令
  • 3.3.1 tracert命令
  • 3.3.2 route命令
  • 3.3.3 netsh命令
  • 3.3.4 arp命令
  • 第4章 Windows系统命令行配置
  • 4.1 Config.sys文件配置
  • 4.1.1 Config.sys文件中的命令
  • 4.1.2 Config.sys配置实例
  • 4.1.3 Config.sys文件中常用的配置项目
  • 4.2 批处理与管道
  • 4.2.1 批处理命令实例
  • 4.2.2 批处理中的常用命令
  • 4.2.3 常用的管道命令
  • 4.2.4 批处理的实例应用
  • 4.3 对硬盘进行分区
  • 4.3.1 硬盘分区的相关知识
  • 4.3.2 使用Diskpart进行分区
  • 4.4 可能出现的问题与解决方法
  • 4.5 总结与经验积累
  • 第5章 基于Windows认证的入侵
  • 5.1 IPC$的空连接漏洞
  • 5.1.1 IPC$概述
  • 5.1.2 IPC$空连接漏洞概述
  • 5.1.3 IPC$的安全解决方案
  • 5.2 Telnet高级入侵
  • 5.2.1 突破Telnet中的NTLM权限认证
  • 5.2.2 Telnet典型入侵
  • 5.2.3 Telnet高级入侵常用的工具
  • 5.3 通过注册表入侵
  • 5.3.1 注册表的相关知识
  • 5.3.2 远程开启注册表服务功能
  • 5.3.3 连接远程主机的“远程注册表服务”
  • 5.3.4 编辑注册表文件
  • 5.3.5 通过注册表开启终端服务
  • 5.4 MS SQL入侵
  • 5.4.1 使用MS SQL弱口令入侵
  • 5.4.2 MS SQL注入攻击与防护
  • 5.4.3 使用NBSI软件的MS SQL注入攻击
  • 5.4.4 MS SQL注入入侵安全解决方案
  • 5.5 获取账号密码
  • 5.5.1 使用Sniffer获取账号密码
  • 5.5.2 字典工具
  • 5.5.3 远程暴力破解
  • 5.6 可能出现的问题与解决方法
  • 5.7 总结与经验积累
  • 第6章 远程管理Windows系统
  • 6.1 远程计算机管理入侵
  • 6.1.1 计算机管理概述
  • 6.1.2 连接到远程计算机并开启服务
  • 6.1.3 查看远程计算机信息
  • 6.1.4 利用远程控制软件实现远程管理
  • 6.2 远程命令执行与进程查杀
  • 6.2.1 远程执行命令
  • 6.2.2 查杀系统进程
  • 6.2.3 远程执行命令方法汇总
  • 6.3 FTP远程入侵
  • 6.3.1 FTP相关内容
  • 6.3.2 扫描FTP弱口令
  • 6.3.3 设置FTP服务器
  • 6.4 可能出现的问题与解决方法
  • 6.5 总结与经验积累
  • 第7章 局域网攻击与防范
  • 7.1 局域网安全介绍
  • 7.1.1 局域网基础知识
  • 7.1.2 局域网安全隐患
  • 7.2 ARP欺骗与防御
  • 7.2.1 ARP欺骗概述
  • 7.2.2 WinArpAttacker ARP欺骗攻击曝光
  • 7.2.3 网络监听与ARP欺骗
  • 7.2.4 金山贝壳ARP防火墙的使用
  • 7.2.5 AntiARP-DNS防火墙
  • 7.3 绑定MAC防御IP冲突攻击
  • 7.3.1 查看本机的MAC地址
  • 7.3.2 绑定MAC防御IP冲突攻击具体步骤
  • 7.4 局域网助手(LanHelper)攻击与防御
  • 7.5 利用“网络守护神”保护网络
  • 7.6 局域网监控工具
  • 7.6.1 网络特工
  • 7.6.2 LanSee工具
  • 7.6.3 长角牛网络监控机
  • 第8章 DOS命令的实际应用
  • 8.1 DOS命令的基础应用
  • 8.1.1 在DOS下正确显示中文信息
  • 8.1.2 恢复误删除文件
  • 8.1.3 让DOS窗口无处不在
  • 8.1.4 DOS系统的维护
  • 8.2 DOS中的环境变量
  • 8.2.1 set命令的使用
  • 8.2.2 使用debug命令
  • 8.2.3 认识不同的环境变量
  • 8.2.4 环境变量和批处理
  • 8.3 DOS中的文件操作
  • 8.3.1 抓取DOS窗口中的文本
  • 8.3.2 在DOS中使用注册表
  • 8.3.3 在DOS中实现注册表编程
  • 8.3.4 在DOS中使用注册表扫描程序
  • 8.4 网络中的DOS命令应用
  • 8.4.1 检测DOS程序执行的目录
  • 8.4.2 内存虚拟盘软件XMS-DSK的使用
  • 8.4.3 在DOS中恢复回收站中的文件
  • 8.4.4 在DOS中删除不必要的文件
  • 8.5 可能出现的问题与解决方法
  • 8.6 总结与经验积累
  • 第9章 操作系统的启动盘、安装、升级与修复
  • 9.1 制作启动盘
  • 9.1.1 认识启动盘
  • 9.1.2 应急启动盘的作用
  • 9.1.3 制作Windows PE启动盘
  • 9.2 操作系统的安装
  • 9.2.1 常规安装
  • 9.2.2 升级安装
  • 9.3 双系统的安装与管理
  • 9.3.1 双系统安装
  • 9.3.2 双系统管理
  • 9.4 修复
  • 9.4.1 系统自带工具修复
  • 9.4.2 第三方软件修复
  • 9.4.3 其他系统修复方法
  • 9.5 可能出现的问题与解决方法
  • 9.6 总结与经验积累
  • 第10章 批处理文件编程
  • 10.1 在Windows中编辑批处理文件
  • 10.2 在批处理文件中使用参数与组合命令
  • 10.2.1 在批处理文件中使用参数
  • 10.2.2 组合命令的实际应用
  • 10.3 配置文件中常用的命令
  • 10.3.1 分配缓冲区数目的buffers命令
  • 10.3.2 加载程序的device命令
  • 10.3.3 扩展键检查的break命令
  • 10.3.4 程序加载的devicehigh命令
  • 10.3.5 设置可存取文件数的files命令
  • 10.3.6 安装内存驻留程序的install命令
  • 10.3.7 中断处理的stacks命令
  • 10.3.8 扩充内存管理程序Himem.sys
  • 10.4 用BAT编程实现综合应用
  • 10.4.1 系统加固
  • 10.4.2 删除日志
  • 10.4.3 删除系统中的垃圾文件
  • 10.5 可能出现的问题与解决方法
  • 10.6 总结与经验积累
  • 第11章 病毒和木马的主动防御和清除
  • 11.1 认识病毒和木马
  • 11.1.1 病毒知识入门
  • 11.1.2 木马的组成与分类
  • 11.2 关闭危险端口
  • 11.2.1 通过安全策略关闭危险端口
  • 11.2.2 系统安全设置
  • 11.3 用防火墙隔离系统与病毒
  • 11.3.1 使用Windows防火墙
  • 11.3.2 设置Windows防火墙的入站规则
  • 11.4 杀毒软件的使用
  • 11.5 木马清除软件的使用
  • 11.5.1 使用木马清除专家清除木马
  • 11.5.2 在“Windows进程管理器”中管理进程
  • 11.6 可能出现的问题与解决方法
  • 11.7 总结与经验积累
  • 第12章 流氓软件和间谍软件的清除
  • 12.1 流氓软件的清除
  • 12.1.1 清理浏览器插件
  • 12.1.2 禁止自动安装
  • 12.1.3 清除流氓软件的助手——Combofix
  • 12.1.4 其他应对流氓软件的措施
  • 12.2 间谍软件防护
  • 12.2.1 使用Spy Sweeper清除间谍软件
  • 12.2.2 通过事件查看器抓住“间谍”
  • 12.2.3 微软反间谍专家Windows Defender的使用流程
  • 12.2.4 使用360安全卫士对计算机进行防护
  • 12.3 诺顿网络安全特警
  • 12.3.1 配置诺顿网络安全特警
  • 12.3.2 使用诺顿网络安全特警扫描程序
  • 附录
  • 附录A DOS命令中英文对照表
  • 附录B 系统端口一览表
  • 附录C Windows系统文件详解
  • 附录D 正常的系统进程
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    黑客最常用的工具不是 Windows 系统中的工具软件,而是那些被 Microsoft 刻意摒弃的 DOS 命令,或者更具体地说,是那些需要手工在命令行状态下输入的网络命令。因此,有人发出了 “DOS 不是万能的,但没有 DOS 是万万不能的” 这样的感慨。在计算机技术日新月异的今天,Windows 系统仍有很多做不了和做不好的事情,学习和掌握 DOS 命令行技术仍然是进阶计算机高手的必修课程。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。