新书报道
当前位置: 首页 >> 电子电气计算机信息科学 >> 正文
黑客命令与典型应用(附DVD光盘1张)(黑客技术典型应用系列)
发布日期:2009-11-04  浏览
[内容简介]
   《黑客命令与典型应用》紧紧围绕黑客命令的实际应用展开,剖析黑客攻防中迫切需要用到的命令,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成系统的了解,从而能够更好地防范黑客的攻击。全书共分为11章,包括:认识Windows系统中的命令行、常用Windows网络命令行、Windows系统的命令行配置、实现基于Windows认证的入侵、远程管理Windows系统、系统进程与隐藏技术、留后门与清脚印技术、DOS命令的实际应用、制作多种DOS启动盘、批处理BAT文件编程、木马病毒主动防御清除等内容。
《黑客命令与典型应用》内容丰富、图文并茂、深入浅出,适合网络管理员及网络安全从业人员阅读,也可作为广大网络安全爱好者的学习提升图书。
[目录]
第1章 认识Windows系统中的命令行
1.1 Windows系统中的命令行
1.1.1 Windows命令行概述
1.1.2 启动Windows命令行
1.1.3 Windows命令行操作
1.2 在WiIldows系统中执行DOS命令
1.2.1 用菜单方式进入DOS窗口
1.2.2 通过“运行”对话框访问DOS窗口
1.2.3 通过IE浏览器访问DOS窗口
1.2.4 编辑命令行
1.2.5 设置窗口风格
1.2.6 Windows Vista系统命令行
1.3 全面认识DOS系统
1.3.1 DOS系统的功能
1.3.2 文件与目录
1.3.3 文件类型与属性
1.3.4 目录与盘符
1.3.5 命令分类与命令格式
1.4 IP地址和端口
1.4.1 IP地址概述
1.4.2 IP地址的划分
1.4.3 端口的分类与查看
1.4.4 关闭和开启端口
1.4.5 端口的限制
1.5 可能出现的问题与解决方法
1.6 总结与经验积累
第2章 常用Windows网络命令行
2.1 必备的CMD命令
2.1.1 命令行调用的Command命令
2.1.2 复制命令Copy
2.1.3 更改文件扩展名关联的ASSOC命令
2.1.4 打开/关闭请求回显功能的Ech0命令
2.1.5 查看网络配置的IPConfi9命令
2.1.6 命令行任务管理器的At命令
2.1.7 查看系统进程信息的TaskList命令
2.2 常用Windows网络命令行
2.2.1 测试物理网络的Ping命令
2.2.2 查看网络连接的netstat
2.2.3 工作组和域的Net命令
2.2.4 23端口登录的Telnet命令
2.2.5 传输协议FTP/Tftp命令
2.2.6 替换重要文件的Replace命令
2.2.7 远程修改注册表的Re9命令
2.2.8 关闭远程计算机的Shutdown命令
2.3 其他网络命令
2.3.1 Tracert命令
2.3.2 Route命令
2.3.3 netsh命令
2.3.4 Arp命令
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 Windows系统的命令行配置
3.1 Config.sys文件配置
3.1.1 Config.sys文件中的命令
3.1.2 Config.sys配置实例
3.1.3 Config.sys文件常用配置项目
3.2 批处理与管道
3.2.1 批处理命令实例
3.2.2 批处理文件中的常用命令
3.2.3 常用的管道命令
3.2.4 批处理的实例应用
3.3 对硬盘进行分区
3.3.1 用系统安装盘自带的工具分区
3.3.2 使用DM快速对大硬盘分区
3.3.3 使用DM对硬盘进行低级格式化
3.3.4 使用Format格式化磁盘分区
3.4 可能出现的问题与解决方法
3.5 总结与经验积累
第4章 实现基于Windows认证的入侵
4.1 IPC$的空连接漏洞
4.1.1 IPC$概述
4.1.2 远程文件操作
4.1.3 IPC$漏洞扫描
4.1.4 IPC$的安全解决方案
4.2 Telnet高级入侵
4.2.1 Telnet简介
4.2.2 Telnet典型入侵
4.2.3 Telnet杀手锏
4.2.4 Telnet高级入侵流程
4.3 注册表也可实现入侵
4.3.1 注册表概述
4.3.2 编辑注册表(REG)文件
4.3.3 常用注册表入侵方法
4.4 实现MS SQL入侵防御
4.4.1 用MS SQL实现弱口令入侵
4.4.2 入侵MS SQL数据库
4.4.3 入侵MS SQL主机
4.4.4 用NBSI软件实现MS SQL注入攻击
4.4.5 MS SQL入侵安全解决方案
4.5 获取账号密码
4.5.1 用Sniffer获取账号密码
4.5.2 字典工具
4.6 可能出现的问题与解决方法
4.7 总结与经验积累

第5章 远程管理Windows系统
5.1 使用远程“计算机管理”工具
5.1.1 计算机管理概述
5.1.2 开启远程计算机管理服务
5.1.3 管理远程计算机
5.1.4 用远程控制软件实现远程管理
5.2 使用远程终端服务(3389)
5.2.1 终端服务概述
5.2.2 远程开启远程终端服务(3389)
5.2 13远程终端服务入侵流程
5.3 FTP远程入侵与安全解决
5.3.1 FTP概述
5.3.2 基于FTP的弱口令入侵
5.3.3 基于FTP的匿名登录入侵
5.3.4 基于FTP的提升本地权限入侵
5.3.5 安全解决方案
5.4 远程命令执行
5.4.1 远程执行命令
5.4.2 远程执行命令方法汇总
5.5 可能出现的问题与解决方法
5.6 总结与经验积累

第6章 系统进程与隐藏技术
6.1 恶意进程的追踪与清除
6.1.1 系统进程和线程概述
6.1.2 查看进程的发起程序
6.1.3 查看、关闭和重建进程
6.1.4 查看隐藏进程和远程进程
6.1.5 杀死自己机器中的病毒进程
6.2 文件传输与文件隐藏
6.2.1 IPC$文件传输
6.2.2 FTP传输与打包传输
6.2.3 实现文件隐藏
6.3 扫描隐藏技术
6.3.1 X?Scan扫描隐藏技术
6.3.2 流光Sensor扫描隐藏
6.3.3 其他扫描工具
6.4 入侵隐藏技术
6.4.1 跳板技术概述
6.4.2 手工制作跳板
6.4.3 Sock5代理跳板
6.4.4 端口重定向设置
6.5 可能出现的问题与解决方法
6.6 总结与经验积累

第7章 留后门与清脚印技术
7.1 后门技术的实际应用
7.1.1 手工克隆账号技术
7.1.2 程序克隆账号技术
7.1.3 制造Unicode漏洞后门
7.1.4 制造系统服务漏洞后门
7.1.5 Wollf木马程序后门
7.1.6 在命令行方式下制作后门账号
7.1.7 SQL后门
7.2 清除登录服务器的日志信息
7.2.1 手工清除服务器日志
7.2.2 使用批处理清除远程主机日志
7.2.3 通过工具清除事件日志
……

第8章 DOS命令的实际应用
第9章 制作多种DOS启动盘
第10章 批外理BAT文件编程
第11章 木马病毒主要防御清除
参考文献

关闭


版权所有:西安交通大学图书馆      设计与制作:西安交通大学数据与信息中心  
地址:陕西省西安市碑林区咸宁西路28号     邮编710049

推荐使用IE9以上浏览器、谷歌、搜狗、360浏览器;推荐分辨率1360*768以上