| 价格 | ¥42.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵与防御,远程管理Windows系统,来自局域网的攻击与防御,做好网络安全防御,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御和清除等。
本书内容丰富,讲解深入浅出,图文并茂,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
前言
第1章 Windows系统命令行基础
1.1 Windows系统中的命令行
1.1.1 Windows系统中的命令行概述
1.1.2 Windows系统中的命令行操作
1.1.3 启动Windows系统中的命令行
1.2 在Windows系统中执行DOS命令
1.2.1 用菜单的形式进入DOS窗口
1.2.2 通过IE浏览器访问DOS窗口
1.2.3 编辑命令行
1.2.4 设置窗口风格
1.2.5 Windows Vista系统命令行
1.3 全面认识DOS系统
1.3.1 DOS系统的功能
1.3.2 文件与目录
1.3.3 文件类型与属性
1.3.4 目录与磁盘
1.3.5 命令分类与命令格式
1.4 IP地址和端口
1.4.1 IP地址概述
1.4.2 IP地址的划分
1.4.3 端口的分类与查看
1.4.4 关闭和开启端口
1.4.5 端口的限制
1.5 可能出现的问题与解决
1.6 总结与经验积累
第2章 Windows网络命令行
2.1 备的几个内部命令
2.1.1 命令行调用的Command命令
2.1.2 复制命令Copy
2.1.3 更改文件扩展名关联的Assoc命令
2.1.4 打开/关闭请求回显功能的Echo命令
2.1.5 查看网络配置的Ipconfig命令
2.1.6 命令行任务管理器的At命令
2.1.7 查看系统进程信息的TaskList命令
2.2 常用Windows网络命令行
2.2.1 测试物理网络的Ping命令
2.2.2 查看网络连接的Netstat
2.2.3 工作组和域的Net命令
2.2.4 端口登录的Telnet命令
2.2.5 传输协议FTP/Tftp命令
2.2.6 替换重要文件的Replace命令
2.2.7 远程修改注册表的Reg命令
2.2.8 关闭远程计算机的Shutdown命令
2.3 其他的几个网络命令
2.3.1 Tracert命令
2.3.2 Route命令
2.3.3 Netsh命令
2.3.4 Arp命令
2.4 可能出现的问题与解决
2.5 总结与经验积累
第3章 Windows系统命令行配置
3.1 Config.sys文件配置
3.1.1 Config.sys文件中的命令
3.1.2 Config.sys配置实例
3.1.3 Config.sys文件中常用的配置项目
3.2 批处理与管道
3.2.1 批处理命令实例
3.2.2 批处理中常用的命令
3.2.3 常用的管道命令
3.2.4 批处理的应用实例
3.3 对硬盘进行分区
3.3.1 硬盘分区的相关知识
3.3.2 利用Diskpart进行分区
3.4 可能出现的问题与解决
3.5 总结与经验积累
第4章 基于Windows认证的入侵与防御
4.1 IPC$的空连接漏洞曝光
4.1.1 IPC$概述
4.1.2 IPC$空连接漏洞
4.1.3 IPC$的安全解决方案
4.2 Telnet入侵曝光
4.2.1 突破Telnet中的NTLM权限认证
4.2.2 Telnet典型入侵曝光
4.2.3 Telnet杀手锏
4.2.4 Telnet入侵常用的工具
4.3 实现通过注册表入侵曝光
4.3.1 注册表的相关知识
4.3.2 远程开启注册表服务功能
4.3.3 连接远程主机的“远程注册表服务”
4.3.4 编辑注册表文件
4.3.5 通过注册表开启终端服务
4.4 实现MS SQL入侵曝光
4.4.1 用MS SQL实现弱口令入侵曝光
4.4.2 入侵MS SQL数据库曝光
4.4.3 入侵MS SQL主机曝光
4.4.4 MS SQL注入攻击与防护
4.4.5 用NBSI软件实现MS SQL注入攻击曝光
4.4.6 MS SQL入侵