• 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
  • 黑客攻防从入门到精通(命令版)
21年品牌 40万+商家 超1.5亿件商品

黑客攻防从入门到精通(命令版)

13 1.9折 69 九品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者武新华、李书梅 著

出版社机械工业出版社

出版时间2016-04

版次1

装帧平装

上书时间2024-10-18

   商品详情   

品相描述:九品
图书标准信息
  • 作者 武新华、李书梅 著
  • 出版社 机械工业出版社
  • 出版时间 2016-04
  • 版次 1
  • ISBN 9787111532798
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 383页
  • 字数 325千字
  • 丛书 学电脑从入门到精通
【内容简介】
  全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御清除、流氓软件和间谍软件的清除、Android操作系统控制与安全、iOS操作系统常见应用及安全、移动Wi-Fi安全攻防等内容。
【目录】
前  言
第1章 初识黑客  / 1
1.1 认识黑客  / 2
1.1.1 什么是黑客  / 2
1.1.2 黑客的特点  / 2
1.1.3 黑客常用术语   / 3
1.2 认识IP地址  / 5
1.2.1 IP地址概述  / 5
1.2.2 IP地址的分类  / 6
1.3 认识进程   / 7
1.3.1 查看系统进程  / 7
1.3.2 关闭和新建系统进程  / 8
1.4 认识端口   / 9
1.4.1 端口的分类  / 10
1.4.2 查看端口  / 11
1.5 在计算机中创建虚拟环境   / 12
1.5.1 安装VMware虚拟机  / 13
1.5.2 配置安装好的VMware虚拟机  / 16
1.5.3 安装虚拟操作系统  / 18
1.5.4 VMware Tools安装  / 20
第2章 Windows系统中的命令行  / 22
2.1 Windows系统中的命令行   / 23
2.1.1 Windows系统中的命令行概述  / 23
2.1.2 Windows系统中的命令行操作  / 27
2.1.3 启动Windows系统中的命令行  / 27
2.2 在Windows系统中执行DOS命令   / 28
2.2.1 用菜单的形式进入DOS窗口  / 28
2.2.2 通过IE浏览器访问DOS窗口  / 28
2.2.3 复制、粘贴命令行  / 29
2.2.4 设置窗口风格  / 30
2.2.5 Windows系统命令行  / 33
2.3 全面认识DOS系统   / 34
2.3.1 DOS系统的功能  / 35
2.3.2 文件与目录  / 35
2.3.3 文件类型与属性  / 36
2.3.4 目录与磁盘  / 38
2.3.5 命令分类与命令格式  / 39
第3章 黑客常用的Windows网络命令行  / 41
3.1 必备的几个内部命令  / 42
3.1.1 命令行调用的command命令  / 42
3.1.2 复制命令  / 43
3.1.3 打开/关闭请求回显功能的echo命令  / 45
3.1.4 查看网络配置的ipconfig命令  / 46
3.1.5 命令行任务管理器的at命令  / 48
3.1.6 查看系统进程信息的Tasklist命令  / 50
3.2 黑客常用命令   / 51
3.2.1 测试物理网络的ping命令  / 51
3.2.2 查看网络连接的netstat  / 54
3.2.3 工作组和域的net命令  / 56
3.2.4 23端口登录的Telnet命令  / 60
3.2.5 传输协议FTP命令  / 61
3.2.6 替换重要文件的replace命令  / 61
3.2.7 远程修改注册表的reg命令  / 62
3.3 其他的网络命令   / 65
3.3.1 tracert命令  / 65
3.3.2 route命令  / 66
3.3.3 netsh命令  / 68
3.3.4 ARP命令  / 70
第4章 Windows系统命令行配置  / 72
4.1 Config.sys文件配置   / 73
4.1.1 Config.sys文件中的命令  / 73
4.1.2 Config.sys配置实例  / 74
4.1.3 Config.sys文件中常用的配置项目  / 75
4.2 批处理与管道   / 76
4.2.1 批处理命令实例  / 77
4.2.2 批处理中的常用命令  / 78
4.2.3 常用的管道命令  / 81
4.2.4 批处理的实例应用  / 83
4.3 对硬盘进行分区   / 86
4.3.1 硬盘分区相关的知识  / 86
4.3.2 利用Diskpart进行分区  / 87
4.4 可能出现的问题与解决方法   / 94
4.5 总结与经验积累   / 95
第5章 基于Windows认证的入侵  / 96
5.1 IPC$的空连接漏洞   / 97
5.1.1 IPC$概述  / 97
5.1.2 IPC$空连接漏洞  / 98
5.1.3 IPC$的安全解决方案  / 99
5.2 Telnet高级入侵   / 103
5.2.1 突破Telnet中的NTLM权限认证  / 103
5.2.2 Telnet典型入侵  / 105
5.2.3 Telnet杀手锏  / 108
5.2.4 Telnet高级入侵常用的工具   / 110
5.3 通过注册表入侵   / 111
5.3.1 注册表的相关知识  / 111
5.3.2 远程开启注册表服务功能  / 113
5.3.3 连接远程主机的“远程注册表服务”  / 115
5.3.4 编辑注册表文件  / 115
5.3.5 通过注册表开启终端服务  / 120
5.4 实现MS SQL入侵   / 121
5.4.1 用MS SQL实现弱口令入侵  / 121
5.4.2 入侵MS SQL主机  / 126
5.4.3 MS SQL注入攻击与防护  / 126
5.4.4 用NBSI软件实现MS SQL注入攻击  / 128
5.4.5 MS SQL入侵安全解决方案  / 130
5.5 获取账号密码   / 132
5.5.1 用Sniffer获取账号密码  / 132
5.5.2 字典工具  / 137
5.5.3 远程暴力破解  / 142
5.6 可能出现的问题与解决方法   / 144
5.7 总结与经验积累   / 145
第 6章 远程管理Windows系统  / 146
6.1 远程计算机管理入侵   / 147
6.1.1 计算机管理概述  / 147
6.1.2 连接到远程计算机并开启服务  / 148
6.1.3 查看远程计算机信息  / 149
6.1.4 用远程控制软件实现远程管理  / 151
6.2 远程命令执行与进程查杀   / 152
6.2.1 远程执行命令  / 153
6.2.2 查杀系统进程  / 154
6.2.3 远程执行命令方法汇总  / 156
6.3 FTP远程入侵   / 156
6.3.1 FTP相关内容  / 156
6.3.2 扫描FTP弱口令  / 159
6.3.3 设置FTP服务器  / 160
6.4 可能出现的问题与解决方法   / 163
6.5 总结与经验积累   / 164
第7章 局域网攻击与防范  / 165
7.1 局域网安全介绍   / 166
7.1.1 局域网基础知识  / 166
7.1.2 局域网安全隐患  / 166
7.2 ARP欺骗与防御   / 167
7.2.1 ARP欺骗概述  / 168
7.2.2 WinArpAttacker ARP欺骗攻击曝光  / 168
7.2.3 网络监听与ARP欺骗  / 171
7.2.4 金山贝壳ARP防火墙的使用  / 172
7.2.5 AntiArp-DNS防火墙  / 174
7.3 绑定MAC防御IP冲突攻击   / 175
7.3.1 查看本机的MAC地址  / 175
7.3.2 绑定MAC防御IP冲突攻击  / 176
7.4 局域网助手攻击与防御   / 177
7.5 利用网络守护神实现DNS欺骗   / 180
7.6 局域网监控工具   / 183
7.6.1 网络特工  / 183
7.6.2 LanSee工具  / 188
7.6.3 长角牛网络监控机  / 190
第8章 DOS命令的实际应用  / 197
8.1 DOS命令的基础应用   / 198
8.1.1 在DOS下正确显示中文信息  / 198
8.1.2 恢复误删除文件  / 199
8.1.3 让DOS窗口无处不在  / 200
8.1.4 DOS系统的维护  / 203
8.2 DOS中的环境变量   / 204
8.2.1 SET命令的使用  / 205
8.2.2 使用Debug命令  / 205
8.2.3 认识不同的环境变量  / 207
8.2.4 环境变量和批处理  / 210
8.3 在DOS中进行文件操作   / 210
8.3.1 抓取DOS窗口中的文本  / 211
8.3.2 在DOS中使用注册表  / 212
8.3.3 在DOS中实现注册表编程  / 213
8.3.4 在DOS中使用注册表扫描程序  / 214
8.4 网络中的DOS命令运用   / 215
8.4.1 检测DOS程序执行的目录  / 215
8.4.2 内存虚拟盘软件XMS-DSK的使用  / 216
8.4.3 在DOS中恢复回收站中的文件  / 217
8.4.4 在DOS中删除不必要的文件  / 217
8.5 可能出现的问题与解决方法   / 218
8.6 总结与经验积累   / 218
第9章 制作启动盘  / 219
9.1 制作启动盘简述   / 220
9.1.1 认识启动盘  / 220
9.1.2 应急启动盘的作用  / 220
9.1.3 制作Windows PE启动盘  / 221
9.1.4 制作DOS启动盘  / 223
9.2 U盘启动盘的使用   / 226
9.2.1 进入U盘系统  / 226
9.2.2 用U盘启动盘安装系统  / 227
9.3 使用启动盘排除故障   / 229
9.3.1 使用启动盘备份数据  / 229
9.3.2 用启动盘替换损坏的系统文件  / 229
9.3.3 用启动盘维修注册表故障  / 230
9.3.4 用Windows诊断工具排除故障  / 230
9.4 可能出现的问题与解决方法  / 233
9.5 总结与经验积累   / 233
第10章 批处理BAT文件编程  / 234
10.1 在Windows中编辑批处理文件   / 235
10.2 在批处理文件中使用参数与组合命令   / 235
10.2.1 在批处理文件中使用参数  / 236
10.2.2 组合命令的实际应用  / 236
10.3 配置文件中常用的命令   / 238
10.3.1 分配缓冲区数目的Buffers命令  / 238
10.3.2 加载程序的Device命令  / 239
10.3.3 扩展键检查的Break命令  / 239
10.3.4 程序加载的Devicehigh命令  / 240
10.3.5 设置可存取文件数Files命令  / 241
10.3.6 安装内存驻留程序的Install命令  / 241
10.3.7 中断处理的Stacks命令  / 242
10.3.8 扩充内存管理程序Himem.sys  / 242
10.4 用BAT编程实现综合应用   / 244
10.4.1 系统加固  / 244
10.4.2 删除日志  / 244
10.4.3 删除系统中的垃圾文件  / 245
10.5 可能出现的问题与解决方法   / 245
10.6 总结与经验积累   / 246
第11章 病毒木马的主动防御和清除  / 248
11.1 认识病毒和木马  / 249
11.1.1 病毒知识入门  / 249
11.1.2 木马的组成与分类  / 250
11.2 关闭危险端口   / 252
11.2.1 通过安全策略关闭危险端口  / 252
11.2.2 自动优化IP安全策略  / 255
11.2.3 系统安全设置  / 261
11.3 用防火墙隔离系统与病毒   / 263
11.3.1 使用Windows防火墙  / 263
11.3.2 设置Windows防火墙的入站规则  / 265
11.4 杀毒软件的使用   / 268
11.4.1 用NOD32查杀病毒  / 268
11.4.2 瑞星杀毒软件  / 269
11.5 木马清除软件的使用   / 271
11.5.1 用木马清除专家清除木马  / 271
11.5.2 用木马清道夫清除木马  / 274
11.6 可能出现的问题与解决方法   / 275
11.7 总结与经验积累   / 276
第12章 流氓软件和间谍软件的清除  / 277
12.1 间谍软件防护实战   / 278
12.1.1 间谍软件防护概述  / 278
12.1.2 微软反间谍专家Windows Defender  / 278
12.1.3 用Spy Sweeper清除间谍软件  / 282
12.1.4 AD-Aware让间谍程序消失无踪  / 284
12.2 流氓软件的清除   / 287
12.2.1 清理浏览器插件  / 287
12.2.2 金山清理专家清除恶意软件  / 289
12.2.3 流氓软件的防范  / 290
12.3 常见的网络安全防护工具   / 293
12.3.1 浏览器绑架克星HijackThis  / 293
12.3.2 诺顿网络安全特警  / 297
12.3.3 使用360安全卫士对计算机进行防护  / 302
第13章 Android操作系统的控制与安全  / 306
13.1 Android手机数据备份功能   / 308
13.1.1 recovery模式  / 308
13.1.2 recovery的方法  / 308
13.2 Android root权限   / 310
13.2.1 root的原理  / 310
13.2.2 root的好处以及风险  / 310
13.2.3 如何获取root权限  / 311
13.3 Android平台恶意软件及病毒   / 312
13.3.1 ROM内置恶意软件/病毒  / 312
13.3.2 破坏类恶意软件/病毒  / 313
13.3.3 吸费类恶意软件/病毒  / 314
13.3.4 窃取隐私类恶意软件/病毒  / 314
13.3.5 伪装类恶意软件/病毒  / 315
13.3.6 云更新类恶意软件/病毒  / 316
13.3.7 诱骗类恶意软件/病毒  / 317
第14章 iOS操作系统的常见应用及安全  / 318
14.1 针对iOS的攻击曝光   / 319
14.1.1 iKee攻击与防范  / 319
14.1.2 中间人攻击与防范  / 320
14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范  / 321
14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序  / 323
14.2 备份和恢复iPhone/iPad/iPod数据   / 324
14.2.1 使用iCloud备份和恢复用户数据  / 324
14.2.2 使用iTunes备份和还原用户数据  / 326
14.2.3 使用91助手备份和还原用户数据  / 328
第15章 移动Wi-Fi安全攻防  / 332
15.1 认识Wi-Fi  / 333
15.1.1 Wi-Fi的技术原理  / 333
15.1.2 Wi-Fi的主要功能  / 333
15.1.3 Wi-Fi的优势  / 334
15.2 无线路由器的基本设置   / 334
15.2.1 无线路由器外观  / 334
15.2.2 无线路由器的参数设置  / 335
15.2.3 设置完成后重启无线路由器  / 336
15.3 智能手机的Wi-Fi连接   / 337
15.3.1 Android手机Wi-Fi连接  / 337
15.3.2 iPhone手机Wi-Fi连接  / 339
15.4 无线路由器的安全设置   / 340
15.4.1 修改Wi-Fi连接密码  / 340
15.4.2 禁用DHCP功能  / 341
15.4.3 无线加密  / 341
15.4.4 关闭SSID广播  / 342
15.4.5 设置IP过滤和MAC地址列表  / 342
15.4.6 主动更新  / 342
15.5 Wi-Fi密码破解及防范   / 343
15.5.1 傻瓜式破解Wi-Fi密码曝光及防范  / 343
15.5.2 Linux下利用抓包破解Wi-Fi密码曝光  / 347
15.6 Wi-Fi存在的安全风险  / 360
15.6.1 Wi-Fi钓鱼陷阱  / 361
15.6.2 Wi-Fi接入点被偷梁换柱  / 361
15.6.3 攻击无线路由器  / 361
15.6.4 内网监听攻击  / 362
15.6.5 劫机风险  / 362
15.7 Wi-Fi安全防范措施   / 363
附录  / 364
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP