较量

当前位置:首页 > 计算机网络 > 信息安全 > 较量

出版社:机械工业
出版日期:2009-6
ISBN:9787111267522
作者:武新华//李秋菊//张克歌
页数:304页

作者简介

《较量:黑客命令全方位解析》紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Windows系统的命令行配置,基于Windows认证的入侵与防御,远程管理Windows系统,来自局域网的攻击与防御,做好网络安全防御,DOS命令的实际应用,制作多种DOS启动盘,批处理BAT文件编程,病毒木马主动防御和清除等。
《较量:黑客命令全方位解析》内容丰富,讲解深入浅出,图文并茂,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

书籍目录

前言第1章  Windows系统命令行基础  1.1  Windows系统中的命令行    1.1.1  Windows系统中的命令行概述    1.1.2  Windows系统中的命令行操作    1.1.3  启动Windows系统中的命令行  1.2  在Windows系统中执行DOS命令    1.2.1  用菜单的形式进入DOS窗口    1.2.2  通过IE浏览器访问DOS窗口    1.2.3  编辑命令行    1.2.4  设置窗口风格    1.2.5  Windows Vista系统命令行  l.3  全面认识DOS系统    1.3.1  DOS系统的功能    1.3.2  文件与目录    1.3.3  文件类型与属性    1.3.4  目录与磁盘    1.3.5  命令分类与命令格式  1.4  IP地址和端口    1.4.1  IP地址概述    1.4.2  IP地址的划分    1.4.3  端口的分类与查看    1.4.4  关闭和开启端口    1.4.5  端口的限制  1.5  可能出现的问题与解决  1.6  总结与经验积累第2章  Windows网络命令行  2.1  必备的几个内部命令    2.1.1  命令行调用的Command命令    2.1.2  复制命令Copy    2.1.3  更改文件扩展名关联的Assoc命令    2.1.4  打开/关闭请求回显功能的Echo命令    2.1.5  查看网络配置的Ipconfig命令    2.1.6  命令行任务管理器的Al命令    2.1.7  查看系统进程信息的TaskList命令  2.2  常用Windows网络命令行    2.2.1  测试物理网络的Ping命令    2.2.2  查看网络连接的Netstat    2.2.3  工作组和域的Net命令    2.2.4  中端口登录的Telnet命令    2.2.5  传输协议FTP/Tftp命令    2.2.6  替换重要文件的Replace命令    2.2.7  远程修改注册表的Reg命令    2.2.8  关闭远程计算机的Shutdown命令  2.3  其他的几个网络命令    2.3.1  Tracert命令    2.3.2  Route命令    2.3.3  Netsh命令    2.3.4  Arp命令  2.4  可能出现的问题与解决  2.5  总结与经验积累第3章  Windows系统命令行配置  3.1  Comfig.sys文件配置    3.1.1  Config.svs文件中的命令    3.1.2  Config.sys配置实例    3.1.3  Config.sys文件中常用的配置项目  3.  2批处理与管道    3.2.1  批处理命令实例    3.2.2  批处理中常用的命令    3.2.3  常用的管道命令    3.2.4  批处理的应用实例  3.3  对硬盘进行分区    3.3.1  硬盘分区的相关知识    3.3.2  利用Diskparc进行分区  3.4  可能出现的问题与解决  3.5  总结与经验积累第4章  基于Windows认证的入侵与防御  4.1  IPC$的空连接漏洞曝光    4.1.1  IPC$概述    4.1.2  IPC$空连接漏洞    4.1.3  IPC$的安令解决方案  4.2  Telnet高级入侵曝光    4.2.1  突破Telnet中的NTLM权限认证    4.2.2  Telnet典型入侵曝光    4.2.3  Telnet杀手锏    4.2.4  Telnet高级入侵常用的工具  4.3  实现通过注册表入侵曝光    4.3.1  注册表的相关知识    4.3.2  远程开启注册表服务功能    4.3.3  连接远程主机的“远程注册表服务”    4.3.4  编辑注册表文件    4.3.5  通过注册表开启终端服务  4.4  实现MS SQL入侵曝光    4.4.1  用MS SQL实现弱口令入侵曝光    4.4.2  入侵MS SQL数据库曝光    4.4.3  入侵.MS SQL主机曝光    4.4.4  MS SQL注入攻击与防护    4.4.5  用NBSI软件实现MS SQL注入攻击曝光    4.4.6  MS SQL入侵安全解决方案  4.5  获取账号密码曝光    4.5.1  用Sniffer获取账号密码曝光    4.5.2  字典工具曝光    4.5.3  远程暴力破解曝光  4.6  可能出现的问题与解决  4.7  总结与经验积累第5章  远程管理Windows系统  5.1  实现远程计算机管理    5.1.1  计算机管理概述    5.1.2  连接到远程计算机并开启服务    5.1.3  查看远程计算机信息    5.1.4  用远程控制软件实现远程管理  5.2  远程命令执行与进程查杀    5.2.1  远程执行命令    5.2.2  查杀系统进程    5.2.3  远程执行命令方法汇总  5.3  FTP远程入侵与安全解决方法    5.3.1  FTP相关内容    5.3.2  扫描FTP弱口令    5.3.3  设置FTP服务器  5.4  可能出现的问题与解决  5.5  总结与经验积累第6章  来自局域网的攻击与防御  6.1  Arp欺骗与防御    6.1.1  Arp欺骗概述    6.1.2  用WinArpAttacker实现Arp欺骗    6.1.3  网络监听与Arp欺骗    6.1.4  金山Arp防火墙的使用    6.1.5  AntiArp.DNS防火墙  6.2  MAC地址的克隆与利用    6.2.1  MAC地址利用    6.2.2  MAC地址克降  6.3  Arp广播信息    6.3.1  Netsend攻击与防御    6.3.2  局域网助手(LanHelper)攻击与防御  6.4  断网攻击防范    6.4.1  DNS服务器介绍    6.4.2  用OpenDNS解决断网问题    6.4.3  用网络守护神反击攻击者  6.5  可能出现的问题与解决  6.6  总结与经验积累第7章  做好网络安全防御  7.1  建立系统漏洞体系    7.1.1  检测系统是否存在漏洞    7.1.2  如何修复系统漏洞    7.1.3  监视系统的操作过程  7.2  轻松防御间谍软件    7.2.1  轻松实现拒绝潜藏的间谍    7.2.2  用Spybot找出隐藏的问谍    7.2.3  出色的反间谍工具    7.2.4  间谍广告杀手  7.3  拒绝网络广告干扰    7.3.1  过滤弹出式广告傲游Maxthon    7.3.2  过滤网络广告的广告杀手AdKiller    7.3.3  广告智能拦截的利器:Zero Popup    7.3.4  使用MSN的MSN Toolbar阻止弹出广告  7.4  拒绝流氓软件侵袭    7.4.1  Wopti流氓软件清除大师    7.4.2  恶意软件清理助手  7.5  可能出现的问题与解决  7.6  总结与经验积累第8章  DOS命令的实际应用  8.1  DOS命令的基础应用    8.1.1  在DOS下正确显示中文信息    8.1.2  恢复误删除文件    8.1.3  让DOS窗口无处不在    8.1.4  DOS系统的维护  8.2  DOS中的环境变量    8.2.1  SET命令的使用    8.2.2  使用DEBUG命令    8.2.3  认识不同的环境变量    8.2.4  环境变量和批处理  8.3  在DOS中操作文件    8.3.1  抓取DOS窗口中的文本    8.3.2  在DOS中使用注册表    8.3.3  在DOS中实现注册表编程    8.3.4  在DOS中使用注册表扫描程序  8.4  网络中的DOS命令运用    8.4.1  检测DOS程序执行的目录    8.4.2  内存虚拟盘软件XMS.DSK的使用    8.4.3  在DOS中恢复回收站中的文件    8.4.4  在DOS中删除不必要的文件  8.5  可能出现的问题与解决  8.6  总结与经验积累第9章  制作多种DOS启动盘  9.1  多种DOS启动盘的制作    9.1.1  Windows版本的DOS启动盘    9.1.2  光盘版的DOS启动盘    9.1.3  U盘版的DOS启动盘    9.1.4  硬盘版的DOS启动盘    9.1.5  制作多功能DOS启动光盘  9.2  DIY自己的WindOWS 2000/XP    9.2.1  NTFSDOS Pro简介    9.2.2  NTFSDOS Pro创建启动盘  9.3  用启动盘备份和修复系统    9.3.1  Windows系统崩溃常见的类型    9.3.2  Windows 2000的备份和修复    9.3.3  Windows XP下的备份  9.4  可能出现的问题与解决  9.5  总结与经验积累第10章  批处理BAT文件编程  10.1  存Windows中编辑批处理文件  10.2  在批处理文件中使用参数与组合命令    10.2.1  在批处理文件中使用参数    10.2.2  组合命令的实际应用  10.3  配置文件中常用的命令    10.3.1  分配缓冲区数目的Buffers命令    10.3.2  加载程序的Devrice命令    10.3.3  扩展键检查的Break命令    10.3.4  程序加载的Devicehigh命令    10.3.5  设置可存取文件数Files命令    10.3.6  安装内存驻留程序的Install命令    10.3.7  中断处理的Stacks命令    10.3.8  扩充内存管理程序Himem.sys  10.4  用BAT编程实现综合应用    10.4.1  系统加固    10.4.2  删除日志    10.4.3  删除系统巾的垃圾文件  10.5  Windows XP开/关机脚本及其应用示例    10.5.1  指派开/关机脚本    10.5.2  开/关机脚本高级设置    10.5.3  开/关机应用示例  10.6  可能出现的问题与解决  10.7  总结与经验积累第11章  病毒木马的主动防御和清除  11.1  关闭危险端口    11.1.1  通过安全策略关闭危险端口    11.1.2  自动优化IP安全策略    11.1.3  系统安全设置  11.2  用防火墙隔离系统与病毒    11.2.1  Windows系统自带的防火墙    11.2.2  用“天网”将攻击挡在系统之外    11.2.3  ZoneAlarm个人网络防火墙  11.3  对未知病毒木马全面监控    11.3.1  监控注册表与文件    11.3.2  监控程序文件    11.3.3  未知病毒木马的防御  11.4  可能出现的问题与解决  11.5  总结与经验积累

编辑推荐

《较量:黑客命令全方位解析》内容全面,语言简练,深入浅出,通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。

前言

黑客使用得最多、最频繁的工具,不是那些Windows系统中的工具软件,而是那些被Microsoft刻意摒弃的DOS命令,或者更具体点说,就是那些需要手工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能,但没有DOS是万万不能”的感慨。在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是进阶计算机高手的必修课程。本书涵盖了DOS和Windows 9x/ME/NT/2000/XP/2003/Vista下几乎所有的网络操作命令,详细地讲解了各种命令的功能和参数,并针对具体应用列举了大量经典实例,能使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。为了省下用户宝贵的时间,提高用户的使用水平,本书在创作过程中力求体现如下特色。从零起步,步步深入,通俗易懂地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。注重实用性,理论和实例相结合,并配以大量插图和配套光盘视频讲解,力图使读者能够融会贯通。介绍大量小技巧和小窍门,提高读者的效率,节省读者宝贵的摸索时间。重点突出,操作简练,内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在电脑上操作,做到即学即用、即用即得,让读者快速学会这些操作。本书内容全面,语言简练,深入浅出,通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。本书不论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法、最快的掌握速度奉献给读者。本书采用最为通俗易懂的图文解说,即使是电脑新手也能通读全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让读者实现“先下手为强”;攻防互参的防御方法,全面确保读者的网络安全。参与本书编写的人员有武新华、李秋菊、张克歌、王英英、刘岩、段玲华、杨平、李防、陈艳艳、冯世雄、张晓新等。本书在编写过程中得到了许多热心网友的支持,参考了部分来自网络的资料,并对这些资料进行了再加工和深化处理。在此对这些资料的原作者表示衷心的感谢。因为没有大家的共同努力,本书几乎是不可能完成的。我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负。

章节摘录

插图: 一个硬盘可以被分为1~4个分区,最多能有4个主分区。如果有扩充分区,则最多可以有3个主分区。一般只有一个扩充分区,它可以被划分成多个逻辑驱动器。用户必须显式地建立主分区,但不必显式地建立扩充分区。在建立第一个非主分区逻辑驱动器时,如果隐式地建立了一个扩充分区,则当增加逻辑驱动器时,即可向该扩充分区中添加逻辑驱动器。1.主分区、活动分区、扩展分区、逻辑盘和盘符主分区也称为主磁盘分区,和扩展分区、逻辑分区一样,是一种分区类型。主分区中不能再划分其他类型的分区,因此,每个主分区都相当于一个逻辑磁盘(在这一点上主分区和逻辑分区很相似,但主分区是直接在硬盘上划分的,逻辑分区则必须建立于扩展分区中)。·活动分区:就是电脑启动时由哪个区启动,不设置活动分区电脑就无法启动。在DOS分区中只有基本DOS分区可设置为活动分区,逻辑分区是不能设置为活动分区的(建议把c盘设置为活动分区)。·扩展分区:分出主分区后,其余的部分可以分成扩展分区,一般是剩下的部分全部分成扩展分区,也可以不全分,但这样剩下部分就浪费了。·逻辑盘:扩展分区不能直接使用,需要以逻辑分区的方式来使用,因此,扩展分区可分成若干逻辑分区。·盘符:盘符是DOS、Windows系统对于磁盘存储设备的标识符。一般使用26个英文字符加上一个冒号:来标识。早期PC机一般装有两个软盘驱动器,因此”A:”和“B:”两个盘符用来表示软驱,而硬盘设备就是从字母c:开始一直到z:。2.硬盘分区原因随着硬件技术的快速发展,硬盘容量也越来越大,计算机管理的灵活性遇到严重挑战,而对硬盘进行分区可以很好地解决这个问题。对硬盘分区的理由体现在如下4个方面:(1)减少硬盘空间的浪费一般情况下,对于同一种分区格式、分区越大,簇的大小就越大。保存任意大小的文件,至少要使用一个簇。所以,同样大小的文件保存在大分区上要比保存在小分区上浪费空间。(2)便于文件的分类管理将不同类型、不同用途的文件,存放在硬盘分区后形成不同的逻辑盘中,便于分类管理,即使误操作或重装系统,也不会导致整个硬盘上的数据全部丢失。(3)有利于病毒的防治硬盘多分区多逻辑盘结构,有利于病毒的防治和清除。对装某些重要的文件的逻辑盘可以设置为只读属性,减少文件型病毒侵犯的机会。即使遭到黑客的人侵,有些病毒只攻击c盘。因此可以挽救其他逻辑盘中的数据,从而减少损失。

图书封面


 较量下载



发布书评

 
 


精彩短评 (总计8条)

  •     不知道为什么要读
  •     部体感觉还不错,不过比我预期的要差一些,内容太泛了,可能是我对这本书的内容期望太高了,没有找到多少我想了解的深层次的东西。
  •     这种书,如果公司花钱买的话,我肯定没意见~~~
  •     看了几页就没再看,没有多大用处。
  •     有非常详细的注解
  •     内容不够充实,不大值!
  •     对于初次涉猎的新人还算可以
  •     讲的都是最基础的命令,一个命令的格式都能写上几页,哎黑客命令,你也讲讲怎么用这些命令去入侵和攻击,这方面鲜活的例子太小就是一本命令资料库,不适用,太失望了
 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024