• 黑客攻防从入门到精通(命令实战篇·全新升级版)
  • 黑客攻防从入门到精通(命令实战篇·全新升级版)
  • 黑客攻防从入门到精通(命令实战篇·全新升级版)
21年品牌 40万+商家 超1.5亿件商品

黑客攻防从入门到精通(命令实战篇·全新升级版)

内页干净,品相好,发货快

5 九品

仅1件

河南平顶山
认证卖家担保交易快速发货售后保障

作者明月工作室、宗立波 著

出版社北京大学出版社

出版时间2016-12

版次1

装帧平装

货号9787301277775

上书时间2024-06-16

航航书店

十六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 明月工作室、宗立波 著
  • 出版社 北京大学出版社
  • 出版时间 2016-12
  • 版次 1
  • ISBN 9787301277775
  • 定价 65.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 488页
  • 字数 663千字
【内容简介】
  《黑客攻防从入门到精通(命令实战篇·全新升级版)》由浅入深、图文并茂地再现了在计算机安全方面相关命令的使用和操作知识。 全书共分15章,分别为计算机基础知识、Windows系统中的命令行基础、配置Windows系统的命 令行、黑客基础知识、揭秘黑客常用的命令、批处理BAT文件编程、黑客攻防前的准备工作、揭露基于 Windows认证的入侵方式、局域网攻防、远程管理Windows系统攻防、DOS命令攻防、后门技术攻防、 流氓软件和间谍软件的清除与防御、制作启动盘进行防御、木马病毒的主动防御清除。 本书语言简洁、流畅,内容丰富全面,适用于计算机初中级用户、计算机维护人员、IT从业人员, 以及对黑客攻防与网络安全维护感兴趣的人群,计算机培训班也可以将其作为辅导用书。
【作者简介】
  宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。
【目录】
目录 

第1章 计算机基础知识 

1.1 端口的相关概念 

1.1.1 端口的分类 

1.1.2 如何查看端口 

1.2 IP地址的相关概念 

1.2.1 IP地址的构成 

1.2.2 IP地址的分类 

1.3 进程的相关概念 

1.3.1 如何查看系统进程 

1.3.2 系统进程的操作 

1.4 小结 

技巧与问答 

第2章 Windows系统中的命令行基础 

2.1 Windows命令行基础 

2.1.1 Windows命令行概述 

2.1.2 Windows命令行的启动 

2.1.3 Windows命令行的操作 

2.2 在Windows系统中执行DOS命令 

2.2.1 通过IE浏览器访问DOS窗口 

2.2.2 以菜单的形式进入DOS窗口 

2.2.3 设置窗口风格 

2.2.4 命令行的复制和粘贴 

2.2.5 Windows系统命令行介绍 

2.3 全方位揭秘DOS系统 

2.3.1 揭秘DOS系统的功能 

2.3.2 DOS系统中的文件与目录 

2.3.3 DOS系统中的文件类型和属性 

2.3.4 DOS系统中的目录和磁盘 

2.3.5 DOS系统中的命令分类与格式 

2.4 小结 

技巧与问答 

第3章 配置Windows系统的命令行 

3.1 批处理与管道详解 

3.1.1 批处理中常用的命令 

3.1.2 批处理命令实例 

3.1.3 常用的管道命令 

3. 1.4 批处理的应用 

3.2 配置Config.sys文件 

3.2.1 Config.sys文件中的命令 

3.2.2 常用的Config.sys配置项目 

3.2.3 Config.sys配置实例 

3.3 硬盘分区概述 

3.3.1 硬盘分区的相关概念 

3.3.2 命令行工具Diskpart的使用 

3.4 小结 

技巧与问答 

第4章 黑客基础知识 

4.1 认识黑客 

4.2 黑客的秘诀 

4.3 黑客的常用术语 

4.4 小结 

技巧与问答 

第5章 揭秘黑客常用的命令 

5.1 必备的CMD命令 

5.1.1 复制命令——Copy命令 

5.1.2 更改文件扩展名——Assoc命令 

5.1.3 命令行调用——Command命令 

5.1.4 命令行任务管理器——At命令 

5.1.5 查看网络配置的IPConfig命令 

5.1.6 打开/关闭请求回显功能——Echo命令 

5.1.7 查看系统进程信息——TaskList命令 

5.2 网络命令应用 

5.2.1 查看网络连接——Netstat命令 

5.2.2 管理工作组和域——Net命令 

5.2.3 测试物理网络连通——Ping命令 

5.2.4 文件传输协议——FTP命令 

5.2.5 远程登录——Telnet命令 

5.2.6 远程修改注册表——Reg命令 

5.2.7 替换文件——Replace命令 

5.3 其他网络命令应用 

5.3.1 手动配置路由表——Route命令 

5.3.2 高速缓存——Arp命令 

5.3.3 路由追踪——Tracert命令 

5.3.4 脚本实用程序——Netsh命令 

5.4 小结 

技巧与问答 

第6章 批处理BAT文件编程 

6.1 批处理文件的编辑 

6.2 组合命令与参数的使用 

6.2.1 组合命令的使用 

6.2.2 参数的使用 

6.3 配置文件中常用的命令 

6.3.1 加载程序——Device命令 

6.3.2 可存取文件数设置——Files命令 

6.3.3 缓冲区数目的分配——Buffers命令 

6.3.4 扩展键检查——Break命令 

6.3.5 程序加载——Devicehigh命令 

6.3.6 扩充内存管理程序——Himem.sys 

6.3.7 安装内存驻留程序——Install命令 

6.3.8 中断处理——Stacks命令 

6.4 用BAT编程实现综合应用实例 

6.4.1 删除日志 

6.4.2 系统加固 

6.4.3 删除系统中的垃圾文件 

6.4.4 Windows 7系统服务优化 

6.5 小结 

技巧与问答 

第7章 黑客攻防前的准备工作 

7.1 在计算机中搭建虚拟环境 

7.1.1 VMware虚拟机的安装 

7.1.2 VMware虚拟机的配置 

7.1.3 在VMware虚拟机中安装操作系统 

7.1.4 VMware Tools安装 

7.2 小结 

技巧与问答 

第8章 揭露基于Windows认证的入侵方式 

8.1 揭秘IPC$入侵方式 

8.1.1 IPC$的基本概念 

8.1.2 IPC$的空连接漏洞 

8.1.3 IPC$入侵的防范 

8.2 揭秘注册表入侵方式 

8.2.1 注册表概述 

8.2.2 远程开启注册表服务 

8.2.3 连接远程主机的“远程注册表服务” 

8.2.4 注册表(Reg)文件的编辑 

8.3.5 通过注册表开启终端服务 

8.3 揭秘Telnet入侵方式 

8.3.1 突破Telnet的NTLM权限认证 

8.3.2 Telnet典型入侵 

8.3.3 Telnet撒手锏 

8.3.4 使用工具实现Telnet入侵 

8.4 揭秘Windows账号和密码获取的入侵方式 

8.4.1 使用Sniffer获取账号和密码 

8.4.2 字典工具的使用 

8.5 揭秘MS SQL入侵方式 

8.5.1 弱口令入侵的实现 

8.5.2 MS SQL主机的入侵 

8.5.3 MS SQL入侵的防范 

8.6 小结 

技巧与问答 

第9章 局域网攻防 

9.1 局域网安全概述 

9.1.1 局域网的相关概念 

9.1.2 局域网的漏洞 

9.2 MAC地址的绑定和IP冲突攻击的防御 

9.2.1 如何查看MAC地址 

9.2.2 IP冲突攻击的防御 

9.3 ARP欺骗与防御 

9.3.1 ARP欺骗的概念 

9.3.2 网络监听与ARP欺骗 

9.3.3 WinArpAttacker ARP欺骗攻击 

9.3.4 AntiArp-DNS防火墙的使用 

9.3.5 超级巡警ARP防火墙的使用 

9.4 几种局域网监控工具 

9.4.1 长角牛网络监控机的使用 

9.4.2 网络特工的使用 

9.4.3 LanSee工具的使用 

9.5 局域网助手(LanHelper)攻击与防御 

9.6 小结 

技巧与问答 

第10章 远程管理Windows系统攻防 

10.1 曝光FTP远程入侵的实现 

10.1.1 FTP的相关概念 

10.1.2 FTP弱口令的扫描 

10.2 曝光远程计算机管理入侵的实现 

10.2.1 计算机管理概述 

10.2.2 连接到远程计算机 

10.2.3 远程计算机信息的查看 

10.2.4 远程控制软件的使用 

10.3 远程命令执行与进程查杀 

10.3.1 远程执行命令 

10.3.2 远程执行命令方法汇总 

10.3.3 查杀系统进程 

10.4 小结 

技巧与问答 

第11章 DOS命令攻防 

11.1 DOS命令的基础应用 

11.1.1 误删除文件的恢复 

11.1.2 DOS系统的维护 

11.1.3 在DOS下显示中文信息 

11.2 DOS中环境变量概述 

11.2.1 Debug命令的使用 

11.2.2 Set命令的使用 

11.2.3 识别不同的环境变量 

11.2.4 环境变量和批处理知识 

11.3 在DOS中实现文件操作 

11.3.1 DOS窗口中文本的抓取 

11.3.2 DOS中使用注册表 

11.3.3 DOS中注册表编程的实现 

11.3.4 DOS中注册表扫描程序的使用 

11.4 网络中DOS命令的使用 

11.4.1 DOS程序执行目录的检测 

11.4.2 DOS中恢复回收站的文件 

11.4.3 内存虚拟盘软件XMS-DSK的使用 

11.4.4 在DOS中删除文件的实现 

11.5 小结 

技巧与问答 

第12章 后门技术攻防 

12.1 后门技术概述 

12.1.1 后门的成长史 

12.1.2 后门的分类 

12.2 账号后门技术——手动制作克隆账号 

12.3 系统服务后门技术 

12.3.1 使用Instsrv创建系统服务后门 

12.3.2 使用Srvinstw创建系统服务后门 

12.4 检测软件中的后门程序 

12.5 检测系统中的后门程序 

12.6 小结 

技巧与问答 

第13章 流氓软件和间谍软件的清除与防御 

13.1 流氓软件的清除 

13.1.1 金山系统清理专家清除流氓软件 

13.1.2 浏览器插件的清理 

13.1.3 流氓软件的防范 

13.2 网络安全防护工具的使用 

13.2.1 诺盾网络安全特警的使用 

13.2.2 浏览器绑架克星HijackThis的使用 

13.2.3 360安全卫士的使用 

13.3 间谍软件的防护与清除 

13.3.1 间谍软件防护概述 

13.3.2 Spy Sweeper消灭间谍软件 

13.3.3 微软反间谍专家Windows Defender的使用 

13.4 小结 

技巧与问答 

第14章 制作启动盘进行防御 

14.1 启动盘的制作 

14.1.1 启动盘概述 

14.1.2 应急启动盘的作用 

14.1.3 DOS启动盘的制作 

14.1.4 Windows PE启动盘的制作 

14.2 使用启动盘排除故障 

14.2.1 使用启动盘维修注册表故障 

14.2.2 使用启动盘备份数据 

14.2.3 使用启动盘替换损坏的系统文件 

14.2.4 用Windows诊断工具排除故障 

14.3 U盘启动盘的使用 

14.3.1 进入U盘系统  

14.3.2 使用U盘启动盘安装系统 

14.4 小结 

技巧与问答 

第15章 木马病毒的主动防御清除 

15.1 认识木马和病毒 

15.1.1 计算机木马概述 

15.1.2 计算机病毒概述 

15.2 使用防火墙隔离系统和病毒 

15.2.1 Windows防火墙的使用 

15.2.2 Windows防火墙入站规则的设置 

15.3 危险端口的关闭 

15.3.1 通过安全策略关闭危险端口 

15.3.2 系统安全的设置 

15.3.3 IP安全策略的自动优化 

15.4 木马清除软件的使用 

15.4.1 木马清道夫的使用 

15.4.2 木马清除专家的使用 

15.5 杀毒软件的使用 

15.5.1 瑞星杀毒软件的使用 

15.5.2 查杀病毒软件NOD32的使用 

15.6 小结 

技巧与问答
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP