较量:黑客命令全方位解析

较量:黑客命令全方位解析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-06
版次: 1
ISBN: 9787111267522
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 303页
字数: 485千字
正文语种: 简体中文
  •   本书紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵与防御,远程管理Windows系统,来自局域网的攻击与防御,做好网络安全防御,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御和清除等。
      本书内容丰富,讲解深入浅出,图文并茂,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 前言
    第1章Windows系统命令行基础1
    1.1Windows系统中的命令行2
    1.1.1Windows系统中的命令行概述2
    1.1.2Windows系统中的命令行操作6
    1.1.3启动Windows系统中的命令行6
    1.2在Windows系统中执行DOS命令7
    1.2.1用菜单的形式进入DOS窗口7
    1.2.2通过IE浏览器访问DOS窗口7
    1.2.3编辑命令行8
    1.2.4设置窗口风格9
    1.2.5WindowsVista系统命令行11
    1.3全面认识DOS系统12
    1.3.1DOS系统的功能12
    1.3.2文件与目录12
    1.3.3文件类型与属性13
    1.3.4目录与磁盘15
    1.3.5命令分类与命令格式16
    1.4IP地址和端口17
    1.4.1IP地址概述18
    1.4.2IP地址的划分18
    1.4.3端口的分类与查看19
    1.4.4关闭和开启端口22
    1.4.5端口的限制23
    1.5可能出现的问题与解决25
    1.6总结与经验积累25

    第2章Windows网络命令行27
    2.1必备的几个内部命令28
    2.1.1命令行调用的Command命令28
    2.1.2复制命令Copy29
    2.1.3更改文件扩展名关联的Assoc命令31
    2.1.4打开/关闭请求回显功能的Echo命令33
    2.1.5查看网络配置的Ipconfig命令33
    2.1.6命令行任务管理器的At命令36
    2.1.7查看系统进程信息的TaskList命令38
    2.2常用Windows网络命令行40
    2.2.1测试物理网络的Ping命令40
    2.2.2查看网络连接的Netstat42
    2.2.3工作组和域的Net命令45
    2.2.423端口登录的Telnet命令50
    2.2.5传输协议FTP/Tftp命令51
    2.2.6替换重要文件的Replace命令53
    2.2.7远程修改注册表的Reg命令54
    2.2.8关闭远程计算机的Shutdown命令57
    2.3其他的几个网络命令58
    2.3.1Tracert命令58
    2.3.2Route命令59
    2.3.3Netsh命令61
    2.3.4Arp命令63
    2.4可能出现的问题与解决64
    2.5总结与经验积累65

    第3章Windows系统命令行配置67
    3.1Config.sys文件配置68
    3.1.1Config.sys文件中的命令68
    3.1.2Config.sys配置实例69
    3.1.3Config.sys文件中常用的配置项目70
    3.2批处理与管道71
    3.2.1批处理命令实例72
    3.2.2批处理中常用的命令73
    3.2.3常用的管道命令76
    3.2.4批处理的应用实例78
    3.3对硬盘进行分区80
    3.3.1硬盘分区的相关知识80
    3.3.2利用Diskpart进行分区82
    3.4可能出现的问题与解决88
    3.5总结与经验积累89

    第4章基于Windows认证的入侵与防御91
    4.1IPC$的空连接漏洞曝光92
    4.1.1IPC$概述92
    4.1.2IPC$空连接漏洞93
    4.1.3IPC$的安全解决方案94
    4.2Telnet高级入侵曝光96
    4.2.1突破Telnet中的NTLM权限认证97
    4.2.2Telnet典型入侵曝光99
    4.2.3Telnet杀手锏102
    4.2.4Telnet高级入侵常用的工具104
    4.3实现通过注册表入侵曝光104
    4.3.1注册表的相关知识105
    4.3.2远程开启注册表服务功能107
    4.3.3连接远程主机的“远程注册表服务”108
    4.3.4编辑注册表文件109
    4.3.5通过注册表开启终端服务113
    4.4实现MSSQL入侵曝光116
    4.4.1用MSSQL实现弱口令入侵曝光116
    4.4.2入侵MSSQL数据库曝光120
    4.4.3入侵MSSQL主机曝光120
    4.4.4MSSQL注入攻击与防护123
    4.4.5用NBSI软件实现MSSQL注入攻击曝光124
    4.4.6MSSQL入侵安全解决方案126
    4.5获取账号密码曝光128
    4.5.1用Sniffer获取账号密码曝光128
    4.5.2字典工具曝光133
    4.5.3远程暴力破解曝光138
    4.6可能出现的问题与解决140
    4.7总结与经验积累140

    第5章远程管理Windows系统141
    5.1实现远程计算机管理142
    5.1.1计算机管理概述142
    5.1.2连接到远程计算机并开启服务143
    5.1.3查看远程计算机信息144
    5.1.4用远程控制软件实现远程管理147
    5.2远程命令执行与进程查杀148
    5.2.1远程执行命令148
    5.2.2查杀系统进程149
    5.2.3远程执行命令方法汇总151
    5.3FTP远程入侵与安全解决方法152
    5.3.1FTP相关内容152
    5.3.2扫描FTP弱口令155
    5.3.3设置FTP服务器155
    5.4可能出现的问题与解决157
    5.5总结与经验积累158

    第6章来自局域网的攻击与防御159
    6.1Arp欺骗与防御160
    6.1.1Arp欺骗概述160
    6.1.2用WinArpAttacker实现Arp欺骗161
    6.1.3网络监听与Arp欺骗164
    6.1.4金山Arp防火墙的使用165
    6.1.5AntiArp-DNS防火墙167
    6.2MAC地址的克隆与利用168
    6.2.1MAC地址利用168
    6.2.2MAC地址克隆171
    6.3Arp广播信息172
    6.3.1Netsend攻击与防御173
    6.3.2局域网助手(LanHelper)攻击与防御174
    6.4断网攻击防范177
    6.4.1DNS服务器介绍177
    6.4.2用OpenDNS解决断网问题178
    6.4.3用网络守护神反击攻击者180
    6.5可能出现的问题与解决183
    6.6总结与经验积累183

    第7章做好网络安全防御185
    7.1建立系统漏洞体系186
    7.1.1检测系统是否存在漏洞186
    7.1.2如何修复系统漏洞186
    7.1.3监视系统的操作过程189
    7.2轻松防御间谍软件191
    7.2.1轻松实现拒绝潜藏的间谍191
    7.2.2用Spybot找出隐藏的间谍192
    7.2.3出色的反间谍工具195
    7.2.4间谍广告杀手197
    7.3拒绝网络广告干扰199
    7.3.1过滤弹出式广告傲游Maxthon199
    7.3.2过滤网络广告的广告杀手AdKiller200
    7.3.3广告智能拦截的利器:ZeroPopup202
    7.3.4使用MSN的MSNToolbar阻止弹出广告203
    7.4拒绝流氓软件侵袭204
    7.4.1Wopti流氓软件清除大师205
    7.4.2恶意软件清理助手206
    7.5可能出现的问题与解决207
    7.6总结与经验积累208

    第8章DOS命令的实际应用209
    8.1DOS命令的基础应用210
    8.1.1在DOS下正确显示中文信息210
    8.1.2恢复误删除文件211
    8.1.3让DOS窗口无处不在212
    8.1.4DOS系统的维护214
    8.2DOS中的环境变量215
    8.2.1SET命令的使用215
    8.2.2使用DEBUG命令216
    8.2.3认识不同的环境变量218
    8.2.4环境变量和批处理220
    8.3在DOS中操作文件221
    8.3.1抓取DOS窗口中的文本221
    8.3.2在DOS中使用注册表221
    8.3.3在DOS中实现注册表编程222
    8.3.4在DOS中使用注册表扫描程序223
    8.4网络中的DOS命令运用224
    8.4.1检测DOS程序执行的目录224
    8.4.2内存虚拟盘软件XMS-DSK的使用225
    8.4.3在DOS中恢复回收站中的文件226
    8.4.4在DOS中删除不必要的文件226
    8.5可能出现的问题与解决227
    8.6总结与经验积累227

    第9章制作多种DOS启动盘229
    9.1多种DOS启动盘的制作230
    9.1.1Windows版本的DOS启动盘230
    9.1.2光盘版的DOS启动盘231
    9.1.3U盘版的DOS启动盘233
    9.1.4硬盘版的DOS启动盘235
    9.1.5制作多功能DOS启动光盘238
    9.2DIY自己的Windows2000/XP242
    9.2.1NTFSDOSPro简介243
    9.2.2NTFSDOSPro创建启动盘243
    9.3用启动盘备份和修复系统245
    9.3.1Windows系统崩溃常见的类型245
    9.3.2Windows2000的备份和修复245
    9.3.3WindowsXP下的备份248
    9.4可能出现的问题与解决250
    9.5总结与经验积累251

    第10章批处理BAT文件编程253
    10.1在Windows中编辑批处理文件254
    10.2在批处理文件中使用参数与组合命令255
    10.2.1在批处理文件中使用参数255
    10.2.2组合命令的实际应用256
    10.3配置文件中常用的命令258
    10.3.1分配缓冲区数目的Buffers命令258
    10.3.2加载程序的Device命令258
    10.3.3扩展键检查的Break命令259
    10.3.4程序加载的Devicehigh命令260
    10.3.5设置可存取文件数Files命令260
    10.3.6安装内存驻留程序的Install命令261
    10.3.7中断处理的Stacks命令261
    10.3.8扩充内存管理程序Himem.sys262
    10.4用BAT编程实现综合应用263
    10.4.1系统加固263
    10.4.2删除日志264
    10.4.3删除系统中的垃圾文件264
    10.5WindowsXP开/关机脚本及其应用示例265
    10.5.1指派开/关机脚本265
    10.5.2开/关机脚本高级设置267
    10.5.3开/关机应用示例269
    10.6可能出现的问题与解决273
    10.7总结与经验积累274

    第11章病毒木马的主动防御和清除275
    11.1关闭危险端口276
    11.1.1通过安全策略关闭危险端口276
    11.1.2自动优化IP安全策略278
    11.1.3系统安全设置282
    11.2用防火墙隔离系统与病毒284
    11.2.1Windows系统自带的防火墙284
    11.2.2用“天网”将攻击挡在系统之外287
    11.2.3ZoneAlarm个人网络防火墙292
    11.3对未知病毒木马全面监控294
    11.3.1监控注册表与文件295
    11.3.2监控程序文件296
    11.3.3未知病毒木马的防御298
    11.4可能出现的问题与解决302
    11.5总结与经验积累303
  • 内容简介:
      本书紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵与防御,远程管理Windows系统,来自局域网的攻击与防御,做好网络安全防御,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御和清除等。
      本书内容丰富,讲解深入浅出,图文并茂,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
  • 目录:
    前言
    第1章Windows系统命令行基础1
    1.1Windows系统中的命令行2
    1.1.1Windows系统中的命令行概述2
    1.1.2Windows系统中的命令行操作6
    1.1.3启动Windows系统中的命令行6
    1.2在Windows系统中执行DOS命令7
    1.2.1用菜单的形式进入DOS窗口7
    1.2.2通过IE浏览器访问DOS窗口7
    1.2.3编辑命令行8
    1.2.4设置窗口风格9
    1.2.5WindowsVista系统命令行11
    1.3全面认识DOS系统12
    1.3.1DOS系统的功能12
    1.3.2文件与目录12
    1.3.3文件类型与属性13
    1.3.4目录与磁盘15
    1.3.5命令分类与命令格式16
    1.4IP地址和端口17
    1.4.1IP地址概述18
    1.4.2IP地址的划分18
    1.4.3端口的分类与查看19
    1.4.4关闭和开启端口22
    1.4.5端口的限制23
    1.5可能出现的问题与解决25
    1.6总结与经验积累25

    第2章Windows网络命令行27
    2.1必备的几个内部命令28
    2.1.1命令行调用的Command命令28
    2.1.2复制命令Copy29
    2.1.3更改文件扩展名关联的Assoc命令31
    2.1.4打开/关闭请求回显功能的Echo命令33
    2.1.5查看网络配置的Ipconfig命令33
    2.1.6命令行任务管理器的At命令36
    2.1.7查看系统进程信息的TaskList命令38
    2.2常用Windows网络命令行40
    2.2.1测试物理网络的Ping命令40
    2.2.2查看网络连接的Netstat42
    2.2.3工作组和域的Net命令45
    2.2.423端口登录的Telnet命令50
    2.2.5传输协议FTP/Tftp命令51
    2.2.6替换重要文件的Replace命令53
    2.2.7远程修改注册表的Reg命令54
    2.2.8关闭远程计算机的Shutdown命令57
    2.3其他的几个网络命令58
    2.3.1Tracert命令58
    2.3.2Route命令59
    2.3.3Netsh命令61
    2.3.4Arp命令63
    2.4可能出现的问题与解决64
    2.5总结与经验积累65

    第3章Windows系统命令行配置67
    3.1Config.sys文件配置68
    3.1.1Config.sys文件中的命令68
    3.1.2Config.sys配置实例69
    3.1.3Config.sys文件中常用的配置项目70
    3.2批处理与管道71
    3.2.1批处理命令实例72
    3.2.2批处理中常用的命令73
    3.2.3常用的管道命令76
    3.2.4批处理的应用实例78
    3.3对硬盘进行分区80
    3.3.1硬盘分区的相关知识80
    3.3.2利用Diskpart进行分区82
    3.4可能出现的问题与解决88
    3.5总结与经验积累89

    第4章基于Windows认证的入侵与防御91
    4.1IPC$的空连接漏洞曝光92
    4.1.1IPC$概述92
    4.1.2IPC$空连接漏洞93
    4.1.3IPC$的安全解决方案94
    4.2Telnet高级入侵曝光96
    4.2.1突破Telnet中的NTLM权限认证97
    4.2.2Telnet典型入侵曝光99
    4.2.3Telnet杀手锏102
    4.2.4Telnet高级入侵常用的工具104
    4.3实现通过注册表入侵曝光104
    4.3.1注册表的相关知识105
    4.3.2远程开启注册表服务功能107
    4.3.3连接远程主机的“远程注册表服务”108
    4.3.4编辑注册表文件109
    4.3.5通过注册表开启终端服务113
    4.4实现MSSQL入侵曝光116
    4.4.1用MSSQL实现弱口令入侵曝光116
    4.4.2入侵MSSQL数据库曝光120
    4.4.3入侵MSSQL主机曝光120
    4.4.4MSSQL注入攻击与防护123
    4.4.5用NBSI软件实现MSSQL注入攻击曝光124
    4.4.6MSSQL入侵安全解决方案126
    4.5获取账号密码曝光128
    4.5.1用Sniffer获取账号密码曝光128
    4.5.2字典工具曝光133
    4.5.3远程暴力破解曝光138
    4.6可能出现的问题与解决140
    4.7总结与经验积累140

    第5章远程管理Windows系统141
    5.1实现远程计算机管理142
    5.1.1计算机管理概述142
    5.1.2连接到远程计算机并开启服务143
    5.1.3查看远程计算机信息144
    5.1.4用远程控制软件实现远程管理147
    5.2远程命令执行与进程查杀148
    5.2.1远程执行命令148
    5.2.2查杀系统进程149
    5.2.3远程执行命令方法汇总151
    5.3FTP远程入侵与安全解决方法152
    5.3.1FTP相关内容152
    5.3.2扫描FTP弱口令155
    5.3.3设置FTP服务器155
    5.4可能出现的问题与解决157
    5.5总结与经验积累158

    第6章来自局域网的攻击与防御159
    6.1Arp欺骗与防御160
    6.1.1Arp欺骗概述160
    6.1.2用WinArpAttacker实现Arp欺骗161
    6.1.3网络监听与Arp欺骗164
    6.1.4金山Arp防火墙的使用165
    6.1.5AntiArp-DNS防火墙167
    6.2MAC地址的克隆与利用168
    6.2.1MAC地址利用168
    6.2.2MAC地址克隆171
    6.3Arp广播信息172
    6.3.1Netsend攻击与防御173
    6.3.2局域网助手(LanHelper)攻击与防御174
    6.4断网攻击防范177
    6.4.1DNS服务器介绍177
    6.4.2用OpenDNS解决断网问题178
    6.4.3用网络守护神反击攻击者180
    6.5可能出现的问题与解决183
    6.6总结与经验积累183

    第7章做好网络安全防御185
    7.1建立系统漏洞体系186
    7.1.1检测系统是否存在漏洞186
    7.1.2如何修复系统漏洞186
    7.1.3监视系统的操作过程189
    7.2轻松防御间谍软件191
    7.2.1轻松实现拒绝潜藏的间谍191
    7.2.2用Spybot找出隐藏的间谍192
    7.2.3出色的反间谍工具195
    7.2.4间谍广告杀手197
    7.3拒绝网络广告干扰199
    7.3.1过滤弹出式广告傲游Maxthon199
    7.3.2过滤网络广告的广告杀手AdKiller200
    7.3.3广告智能拦截的利器:ZeroPopup202
    7.3.4使用MSN的MSNToolbar阻止弹出广告203
    7.4拒绝流氓软件侵袭204
    7.4.1Wopti流氓软件清除大师205
    7.4.2恶意软件清理助手206
    7.5可能出现的问题与解决207
    7.6总结与经验积累208

    第8章DOS命令的实际应用209
    8.1DOS命令的基础应用210
    8.1.1在DOS下正确显示中文信息210
    8.1.2恢复误删除文件211
    8.1.3让DOS窗口无处不在212
    8.1.4DOS系统的维护214
    8.2DOS中的环境变量215
    8.2.1SET命令的使用215
    8.2.2使用DEBUG命令216
    8.2.3认识不同的环境变量218
    8.2.4环境变量和批处理220
    8.3在DOS中操作文件221
    8.3.1抓取DOS窗口中的文本221
    8.3.2在DOS中使用注册表221
    8.3.3在DOS中实现注册表编程222
    8.3.4在DOS中使用注册表扫描程序223
    8.4网络中的DOS命令运用224
    8.4.1检测DOS程序执行的目录224
    8.4.2内存虚拟盘软件XMS-DSK的使用225
    8.4.3在DOS中恢复回收站中的文件226
    8.4.4在DOS中删除不必要的文件226
    8.5可能出现的问题与解决227
    8.6总结与经验积累227

    第9章制作多种DOS启动盘229
    9.1多种DOS启动盘的制作230
    9.1.1Windows版本的DOS启动盘230
    9.1.2光盘版的DOS启动盘231
    9.1.3U盘版的DOS启动盘233
    9.1.4硬盘版的DOS启动盘235
    9.1.5制作多功能DOS启动光盘238
    9.2DIY自己的Windows2000/XP242
    9.2.1NTFSDOSPro简介243
    9.2.2NTFSDOSPro创建启动盘243
    9.3用启动盘备份和修复系统245
    9.3.1Windows系统崩溃常见的类型245
    9.3.2Windows2000的备份和修复245
    9.3.3WindowsXP下的备份248
    9.4可能出现的问题与解决250
    9.5总结与经验积累251

    第10章批处理BAT文件编程253
    10.1在Windows中编辑批处理文件254
    10.2在批处理文件中使用参数与组合命令255
    10.2.1在批处理文件中使用参数255
    10.2.2组合命令的实际应用256
    10.3配置文件中常用的命令258
    10.3.1分配缓冲区数目的Buffers命令258
    10.3.2加载程序的Device命令258
    10.3.3扩展键检查的Break命令259
    10.3.4程序加载的Devicehigh命令260
    10.3.5设置可存取文件数Files命令260
    10.3.6安装内存驻留程序的Install命令261
    10.3.7中断处理的Stacks命令261
    10.3.8扩充内存管理程序Himem.sys262
    10.4用BAT编程实现综合应用263
    10.4.1系统加固263
    10.4.2删除日志264
    10.4.3删除系统中的垃圾文件264
    10.5WindowsXP开/关机脚本及其应用示例265
    10.5.1指派开/关机脚本265
    10.5.2开/关机脚本高级设置267
    10.5.3开/关机应用示例269
    10.6可能出现的问题与解决273
    10.7总结与经验积累274

    第11章病毒木马的主动防御和清除275
    11.1关闭危险端口276
    11.1.1通过安全策略关闭危险端口276
    11.1.2自动优化IP安全策略278
    11.1.3系统安全设置282
    11.2用防火墙隔离系统与病毒284
    11.2.1Windows系统自带的防火墙284
    11.2.2用“天网”将攻击挡在系统之外287
    11.2.3ZoneAlarm个人网络防火墙292
    11.3对未知病毒木马全面监控294
    11.3.1监控注册表与文件295
    11.3.2监控程序文件296
    11.3.3未知病毒木马的防御298
    11.4可能出现的问题与解决302
    11.5总结与经验积累303
查看详情
系列丛书 / 更多
较量:黑客命令全方位解析
针锋相对:黑客防范实战揭秘
武新华 著
较量:黑客命令全方位解析
铜墙铁壁:黑客防范技巧与工具
武新华 著
相关图书 / 更多
较量:黑客命令全方位解析
较量故事(红六辑)
《故事会》编辑部 编
较量:黑客命令全方位解析
较量:乐观的经济学与悲观的生态学
[美]保罗.萨宾 著;丁育苗 译
较量:黑客命令全方位解析
较量故事
《故事会》编辑部 编
较量:黑客命令全方位解析
较量
王言 编
较量:黑客命令全方位解析
较量
刘学文 著
较量:黑客命令全方位解析
较量坦克战的战略、战术和战例
[瑞典]乔根森、[英]曼 著;孔鑫 译
较量:黑客命令全方位解析
较量——1976-1980年的上海滩
朱通华 著
较量:黑客命令全方位解析
较量—关于社会主义历史命运的战略沉思
李崇富 著
较量:黑客命令全方位解析
较量:李连达院士学术造假案始末
郑奇
较量:黑客命令全方位解析
较量:伊拉克战争中的舆论战
胡全良、贾建林 著
较量:黑客命令全方位解析
较量:Extreme Denial (1996)
[美]戴维·莫雷尔
较量:黑客命令全方位解析
较量:中国反贪历程
王杰、刘振华 编