黑客攻防从入门到精通(命令版) epub pdf  mobi txt 电子书 下载

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
武新华,李书梅 著

下载链接在页面底部


点击这里下载
    

想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-22


商品介绍



出版社: 机械工业出版社
ISBN:9787111532798
版次:1
商品编码:11905621
品牌:机工出版
包装:平装
丛书名: 学电脑从入门到精通
开本:16开
出版时间:2016-04-01
用纸:胶版纸
页数:383

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

  全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御清除、流氓软件和间谍软件的清除、Android操作系统控制与安全、iOS操作系统常见应用及安全、移动Wi-Fi安全攻防等内容。

目录

前 言
第1章 初识黑客 / 1
1.1 认识黑客 / 2
1.1.1 什么是黑客 / 2
1.1.2 黑客的特点 / 2
1.1.3 黑客常用术语 / 3
1.2 认识IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分类 / 6
1.3 认识进程 / 7
1.3.1 查看系统进程 / 7
1.3.2 关闭和新建系统进程 / 8
1.4 认识端口 / 9
1.4.1 端口的分类 / 10
1.4.2 查看端口 / 11
1.5 在计算机中创建虚拟环境 / 12
1.5.1 安装VMware虚拟机 / 13
1.5.2 配置安装好的VMware虚拟机 / 16
1.5.3 安装虚拟操作系统 / 18
1.5.4 VMware Tools安装 / 20
第2章 Windows系统中的命令行 / 22
2.1 Windows系统中的命令行 / 23
2.1.1 Windows系统中的命令行概述 / 23
2.1.2 Windows系统中的命令行操作 / 27
2.1.3 启动Windows系统中的命令行 / 27
2.2 在Windows系统中执行DOS命令 / 28
2.2.1 用菜单的形式进入DOS窗口 / 28
2.2.2 通过IE浏览器访问DOS窗口 / 28
2.2.3 复制、粘贴命令行 / 29
2.2.4 设置窗口风格 / 30
2.2.5 Windows系统命令行 / 33
2.3 全面认识DOS系统 / 34
2.3.1 DOS系统的功能 / 35
2.3.2 文件与目录 / 35
2.3.3 文件类型与属性 / 36
2.3.4 目录与磁盘 / 38
2.3.5 命令分类与命令格式 / 39
第3章 黑客常用的Windows网络命令行 / 41
3.1 必备的几个内部命令 / 42
3.1.1 命令行调用的command命令 / 42
3.1.2 复制命令 / 43
3.1.3 打开/关闭请求回显功能的echo命令 / 45
3.1.4 查看网络配置的ipconfig命令 / 46
3.1.5 命令行任务管理器的at命令 / 48
3.1.6 查看系统进程信息的Tasklist命令 / 50
3.2 黑客常用命令 / 51
3.2.1 测试物理网络的ping命令 / 51
3.2.2 查看网络连接的netstat / 54
3.2.3 工作组和域的net命令 / 56
3.2.4 23端口登录的Telnet命令 / 60
3.2.5 传输协议FTP命令 / 61
3.2.6 替换重要文件的replace命令 / 61
3.2.7 远程修改注册表的reg命令 / 62
3.3 其他的网络命令 / 65
3.3.1 tracert命令 / 65
3.3.2 route命令 / 66
3.3.3 netsh命令 / 68
3.3.4 ARP命令 / 70
第4章 Windows系统命令行配置 / 72
4.1 Config.sys文件配置 / 73
4.1.1 Config.sys文件中的命令 / 73
4.1.2 Config.sys配置实例 / 74
4.1.3 Config.sys文件中常用的配置项目 / 75
4.2 批处理与管道 / 76
4.2.1 批处理命令实例 / 77
4.2.2 批处理中的常用命令 / 78
4.2.3 常用的管道命令 / 81
4.2.4 批处理的实例应用 / 83
4.3 对硬盘进行分区 / 86
4.3.1 硬盘分区相关的知识 / 86
4.3.2 利用Diskpart进行分区 / 87
4.4 可能出现的问题与解决方法 / 94
4.5 总结与经验积累 / 95
第5章 基于Windows认证的入侵 / 96
5.1 IPC$的空连接漏洞 / 97
5.1.1 IPC$概述 / 97
5.1.2 IPC$空连接漏洞 / 98
5.1.3 IPC$的安全解决方案 / 99
5.2 Telnet高级入侵 / 103
5.2.1 突破Telnet中的NTLM权限认证 / 103
5.2.2 Telnet典型入侵 / 105
5.2.3 Telnet杀手锏 / 108
5.2.4 Telnet高级入侵常用的工具 / 110
5.3 通过注册表入侵 / 111
5.3.1 注册表的相关知识 / 111
5.3.2 远程开启注册表服务功能 / 113
5.3.3 连接远程主机的“远程注册表服务” / 115
5.3.4 编辑注册表文件 / 115
5.3.5 通过注册表开启终端服务 / 120
5.4 实现MS SQL入侵 / 121
5.4.1 用MS SQL实现弱口令入侵 / 121
5.4.2 入侵MS SQL主机 / 126
5.4.3 MS SQL注入攻击与防护 / 126
5.4.4 用NBSI软件实现MS SQL注入攻击 / 128
5.4.5 MS SQL入侵安全解决方案 / 130
5.5 获取账号密码 / 132
5.5.1 用Sniffer获取账号密码 / 132
5.5.2 字典工具 / 137
5.5.3 远程暴力破解 / 142
5.6 可能出现的问题与解决方法 / 144
5.7 总结与经验积累 / 145
第 6章 远程管理Windows系统 / 146
6.1 远程计算机管理入侵 / 147
6.1.1 计算机管理概述 / 147
6.1.2 连接到远程计算机并开启服务 / 148
6.1.3 查看远程计算机信息 / 149
6.1.4 用远程控制软件实现远程管理 / 151
6.2 远程命令执行与进程查杀 / 152
6.2.1 远程执行命令 / 153
6.2.2 查杀系统进程 / 154
6.2.3 远程执行命令方法汇总 / 156
6.3 FTP远程入侵 / 156
6.3.1 FTP相关内容 / 156
6.3.2 扫描FTP弱口令 / 159
6.3.3 设置FTP服务器 / 160
6.4 可能出现的问题与解决方法 / 163
6.5 总结与经验积累 / 164
第7章 局域网攻击与防范 / 165
7.1 局域网安全介绍 / 166
7.1.1 局域网基础知识 / 166
7.1.2 局域网安全隐患 / 166
7.2 ARP欺骗与防御 / 167
7.2.1 ARP欺骗概述 / 168
7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 168
7.2.3 网络监听与ARP欺骗 / 171
7.2.4 金山贝壳ARP防火墙的使用 / 172
7.2.5 AntiArp-DNS防火墙 / 174
7.3 绑定MAC防御IP冲突攻击 / 175
7.3.1 查看本机的MAC地址 / 175
7.3.2 绑定MAC防御IP冲突攻击 / 176
7.4 局域网助手攻击与防御 / 177
7.5 利用网络守护神实现DNS欺骗 / 180
7.6 局域网监控工具 / 183
7.6.1 网络特工 / 183
7.6.2 LanSee工具 / 188
7.6.3 长角牛网络监控机 / 190
第8章 DOS命令的实际应用 / 197
8.1 DOS命令的基础应用 / 198
8.1.1 在DOS下正确显示中文信息 / 198
8.1.2 恢复误删除文件 / 199
8.1.3 让DOS窗口无处不在 / 200
8.1.4 DOS系统的维护 / 203
8.2 DOS中的环境变量 / 204
8.2.1 SET命令的使用 / 205
8.2.2 使用Debug命令 / 205
8.2.3 认识不同的环境变量 / 207
8.2.4 环境变量和批处理 / 210
8.3 在DOS中进行文件操作 / 210
8.3.1 抓取DOS窗口中的文本 / 211
8.3.2 在DOS中使用注册表 / 212
8.3.3 在DOS中实现注册表编程 / 213
8.3.4 在DOS中使用注册表扫描程序 / 214
8.4 网络中的DOS命令运用 / 215
8.4.1 检测DOS程序执行的目录 / 215
8.4.2 内存虚拟盘软件XMS-DSK的使用 / 216
8.4.3 在DOS中恢复回收站中的文件 / 217
8.4.4 在DOS中删除不必要的文件 / 217
8.5 可能出现的问题与解决方法 / 218
8.6 总结与经验积累 / 218
第9章 制作启动盘 / 219
9.1 制作启动盘简述 / 220
9.1.1 认识启动盘 / 220
9.1.2 应急启动盘的作用 / 220
9.1.3 制作Windows PE启动盘 / 221
9.1.4 制作DOS启动盘 / 223
9.2 U盘启动盘的使用 / 226
9.2.1 进入U盘系统 / 226
9.2.2 用U盘启动盘安装系统 / 227
9.3 使用启动盘排除故障 / 229
9.3.1 使用启动盘备份数据 / 229
9.3.2 用启动盘替换损坏的系统文件 / 229
9.3.3 用启动盘维修注册表故障 / 230
9.3.4 用Windows诊断工具排除故障 / 230
9.4 可能出现的问题与解决方法 / 233
9.5 总结与经验积累 / 233
第10章 批处理BAT文件编程 / 234
10.1 在Windows中编辑批处理文件 / 235
10.2 在批处理文件中使用参数与组合命令 / 235
10.2.1 在批处理文件中使用参数 / 236
10.2.2 组合命令的实际应用 / 236
10.3 配置文件中常用的命令 / 238
10.3.1 分配缓冲区数目的Buffers命令 / 238
10.3.2 加载程序的Device命令 / 239
10.3.3 扩展键检查的Break命令 / 239
10.3.4 程序加载的Devicehigh命令 / 240
10.3.5 设置可存取文件数Files命令 / 241
10.3.6 安装内存驻留程序的Install命令 / 241
10.3.7 中断处理的Stacks命令 / 242
10.3.8 扩充内存管理程序Himem.sys / 242
10.4 用BAT编程实现综合应用 / 244
10.4.1 系统加固 / 244
10.4.2 删除日志 / 244
10.4.3 删除系统中的垃圾文件 / 245
10.5 可能出现的问题与解决方法 / 245
10.6 总结与经验积累 / 246
第11章 病毒木马的主动防御和清除 / 248
11.1 认识病毒和木马 / 249
11.1.1 病毒知识入门 / 249
11.1.2 木马的组成与分类 / 250
11.2 关闭危险端口 / 252
11.2.1 通过安全策略关闭危险端口 / 252
11.2.2 自动优化IP安全策略 / 255
11.2.3 系统安全设置 / 261
11.3 用防火墙隔离系统与病毒 / 263
11.3.1 使用Windows防火墙 / 263
11.3.2 设置Windows防火墙的入站规则 / 265
11.4 杀毒软件的使用 / 268
11.4.1 用NOD32查杀病毒 / 268
11.4.2 瑞星杀毒软件 / 269
11.5 木马清除软件的使用 / 271
11.5.1 用木马清除专家清除木马 / 271
11.5.2 用木马清道夫清除木马 / 274
11.6 可能出现的问题与解决方法 / 275
11.7 总结与经验积累 / 276
第12章 流氓软件和间谍软件的清除 / 277
12.1 间谍软件防护实战 / 278
12.1.1 间谍软件防护概述 / 278
12.1.2 微软反间谍专家Windows Defender / 278
12.1.3 用Spy Sweeper清除间谍软件 / 282
12.1.4 AD-Aware让间谍程序消失无踪 / 284
12.2 流氓软件的清除 / 287
12.2.1 清理浏览器插件 / 287
12.2.2 金山清理专家清除恶意软件 / 289
12.2.3 流氓软件的防范 / 290
12.3 常见的网络安全防护工具 / 293
12.3.1 浏览器绑架克星HijackThis / 293
12.3.2 诺顿网络安全特警 / 297
12.3.3 使用360安全卫士对计算机进行防护 / 302
第13章 Android操作系统的控制与安全 / 306
13.1 Android手机数据备份功能 / 308
13.1.1 recovery模式 / 308
13.1.2 recovery的方法 / 308
13.2 Android root权限 / 310
13.2.1 root的原理 / 310
13.2.2 root的好处以及风险 / 310
13.2.3 如何获取root权限 / 311
13.3 Android平台恶意软件及病毒 / 312
13.3.1 ROM内置恶意软件/病毒 / 312
13.3.2 破坏类恶意软件/病毒 / 313
13.3.3 吸费类恶意软件/病毒 / 314
13.3.4 窃取隐私类恶意软件/病毒 / 314
13.3.5 伪装类恶意软件/病毒 / 315
13.3.6 云更新类恶意软件/病毒 / 316
13.3.7 诱骗类恶意软件/病毒 / 317
第14章 iOS操作系统的常见应用及安全 / 318
14.1 针对iOS的攻击曝光 / 319
14.1.1 iKee攻击与防范 / 319
14.1.2 中间人攻击与防范 / 320
14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范 / 321
14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序 / 323
14.2 备份和恢复iPhone/iPad/iPod数据 / 324
14.2.1 使用iCloud备份和恢复用户数据 / 324
14.2.2 使用iTunes备份和还原用户数据 / 326
14.2.3 使用91助手备份和还原用户数据 / 328
第15章 移动Wi-Fi安全攻防 / 332
15.1 认识Wi-Fi / 333
15.1.1 Wi-Fi的技术原理 / 333
15.1.2 Wi-Fi的主要功能 / 333
15.1.3 Wi-Fi的优势 / 334
15.2 无线路由器的基本设置 / 334
15.2.1 无线路由器外观 / 334
15.2.2 无线路由器的参数设置 / 335
15.2.3 设置完成后重启无线路由器 / 336
15.3 智能手机的Wi-Fi连接 / 337
15.3.1 Android手机Wi-Fi连接 / 337
15.3.2 iPhone手机Wi-Fi连接 / 339
15.4 无线路由器的安全设置 / 340
15.4.1 修改Wi-Fi连接密码 / 340
15.4.2 禁用DHCP功能 / 341
15.4.3 无线加密 / 341
15.4.4 关闭SSID广播 / 342
15.4.5 设置IP过滤和MAC地址列表 / 342
15.4.6 主动更新 / 342
15.5 Wi-Fi密码破解及防范 / 343
15.5.1 傻瓜式破解Wi-Fi密码曝光及防范 / 343
15.5.2 Linux下利用抓包破解Wi-Fi密码曝光 / 347
15.6 Wi-Fi存在的安全风险 / 360
15.6.1 Wi-Fi钓鱼陷阱 / 361
15.6.2 Wi-Fi接入点被偷梁换柱 / 361
15.6.3 攻击无线路由器 / 361
15.6.4 内网监听攻击 / 362
15.6.5 劫机风险 / 362
15.7 Wi-Fi安全防范措施 / 363
附录 / 364

前言/序言

  前 言  黑客使用得最多、最频繁的工具不是那些Windows系统中的工具软件,而是那些被Microsoft(微软)刻意摒弃的DOS命令,或者更具体地说,就是那些需要手工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能的,但没有DOS是万万不能的”感慨。  在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是成为计算机高手的必修课程。  本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细地讲解了各种命令的功能和参数,并针对具体应用列举了大量经典示例,能使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。  为了节省用户宝贵的时间,提高用户的使用水平,本书在创作过程中尽量具备如下特色:  与时俱进,加入移动终端(Android、iOS等)安全方面内容的介绍。  从零起步,步步深入,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。  注重实用性,理论和实例相结合,并配以大量插图,生动易懂。  介绍大量小技巧和小窍门,提高读者的学习效率,节省他们的摸索时间。  重点突出、操作简单、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。  本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解黑客的参考书目。本书不论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法奉献给读者。  作者采用通俗易懂的图文解说,即使你是计算

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(命令版) 下载 epub mobi pdf txt 电子书 2024

黑客攻防从入门到精通(命令版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

黑客攻防从入门到精通(命令版) mobi pdf epub txt 电子书 下载 2024

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

还在看,快递很快

评分

杂书,太浅显,不行,没啥感觉

评分

没有写明入侵方法步骤,又太贵还要六十一元,浪费我几十元了,杂书,基本的黑客口令都不写明。

评分

很好很详细,入门者推荐。

评分

吾消费京东商城数年,深知各产品琳琅满目。然,唯此宝物与众皆不同,为出淤泥之清莲。使吾为之动容,心驰神往,以至茶饭不思,寝食难安,辗转反侧无法忘怀。于是乎紧衣缩食,凑齐银两,倾吾之所有而能买。东哥之热心、快递员之殷切,无不让人感激涕零,可谓迅雷不及掩耳盗铃儿响叮当仁不让世界充满爱。待打开包裹之时,顿时金光四射,屋内升起七彩祥云,处处皆是祥和之气。吾惊讶之余甚是欣喜若狂,呜呼哀哉!此宝乃是天上物,人间又得几回求!遂沐浴更衣,焚香祷告后与人共赏此宝。人皆赞叹不已,故生此宝物款型及做工,超高性价比之慨,且赞吾独具慧眼与时尚品位。产品介绍果然句句实言,毫无夸大欺瞒之嫌。实乃大家之风范,忠义之商贾。

评分

好好好好好好好好好?

评分

学习学习

评分

非常不错,很好

评分

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

黑客攻防从入门到精通(命令版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有