黑客命令行攻防实战详解pdf

图书网 2017年9月28日17:28:071 3.7K
摘要

《黑客命令行攻防实战详解》精准定位于常用黑客命令,搭配经典讲解案例,帮助读者初步掌握命令行精髓,有力地保障网络安全。精心筛选各类实用技巧和大量经典案例,分门别类地详细阐述力求通过直观影像帮助读者轻松掌握。

黑客命令行攻防实战详解 作者:至诚文化

黑客命令行攻防实战详解 出版社:中国铁道出版社

《黑客命令行攻防实战详解》秉承“知己知彼”的理念,详细阐述了在网络安全的具体实践中所用到的各类原理、技巧和工具;例如了解黑客、命令行、端口扫描、漏洞扫描、网络嗅探、局域网干扰防御、木马攻防、痕迹清除与加密破解等,旨在帮助读者清晰地了解入侵者的攻击方式,进而能做出完善的防御方案;同时从另一个完全不同的角度全面解读系统安全,从而洞察防御的死角,组织更为严密的防御阵型以应对层出不穷的入侵挑战。

黑客命令行攻防实战详解 内容简介

《黑客命令行攻防实战详解》秉承通过黑客常用命令行保障网络安全的原则,以黑客常用命令为主线,详细介绍了远程连接、系统远程管理、防火墙管理等相关操作命令及其应用环境。在此基础上,进一步介绍批处理及windows Powersheu脚本等关键技术,让读者可以根据网络安全需求,高效利用命令完成网络扫描、远程主机探测、漏洞侦测、弱口令探测、证书导出等任务。在应用层面,《黑客命令行攻防实战详解》使用大篇幅实例介绍了本地入侵、网络扫描、跳板利用、痕迹消除、反追踪、局域网嗅探、网页挂马、数据库注入、无线网络破解、加密文件破解等内容,旨在帮助读者认识黑客的攻防技术,进而有效地防止黑客入侵。

黑客命令行攻防实战详解 目录

第1章 黑客!黑客!

1.1 认识黑客

1.1.1 黑客追本溯源

1.1.2 黑客两大群族

1.1.3十大著名黑客

1.2 黑客六大基础

1.2.1 程序语言

1.2.2 电脑硬件

1.2.3 操作系统

1.2.4 密码学

1.2.5 社会工程学

1.2.6 网络通信原理

1.3 黑客与程序

1.3.1 黑客程序与命令行

1.3.2 扫描类工具简介

1.3.3 木马后门简介

1.3.4 电脑病毒简介

1.3.5 加密、解密工具简介

1.3.6 入侵检测系统简介

1.3.7 嗅探器简介

第2章 系统管理命令

2.1 windows命令行基础

2.1.1 认识Windows的命令行

2.1.2 启动命令行窗口

2.1.3 windows命令行的快捷操作

2.2 本地与远程关机命令

2.3 文件管理命令

2.3.1 文件及文件夹查看命令dir与tree

2.3.2 修改文件夹及文件属性命令attrib

2.3.3 文件复制移动命令copy与move

2.3.4 高级复制命令xcopy

2.3.5 重命名命令rename

2.3.6 删除文件命令del

2.4 目录管理命令

2.4.1 当前目录切换命令cd

2.4.2 创建与删除目录命令md与rd

2.4.3 将目录映射为驱动器命令subst

2.5 磁盘管理命令

2.5.1 磁盘分区配置命令diskpar

2.5.2 文件系统转换命令convert

2.6 进程管理命令

2.6.1 进程查询命令tasklist

2.6.2 进程终止命令taskkⅢ

2.7 服务管理命令sc

2.7.1 查询服务状态

2.7.2 查看服务的详细描述

2.7.3 启动服务

2.7.4 停止服务

2.7.5 创建服务

2.7.6 删除服务

2.8 账户及组管理命令

2.8.1 账户命令netuser

2.8.2 组成员管理netlocalgroup

第3章 远程连接及管理命令

3.1 远程管理及文件传输

3.1.1 终端连接命令Telnet

3.1.2 FTP命令

3.1.3 IPC$远程连接

3.2 连接测试命令

3.2.1 连接测试命令ping

3.2.2 跃点追踪命令tracer

3.2.3 网络连接状态netstat

3.3 TcP/IP设置命令

3.3.1 IP配置命令ipconifig

3.3.2 路由表管理router

3.3.3 ARP命令

3.4 多功能网络命令Net

3.4.1 使用Net命令管理服务

3.4.2 使用Netview命令查询网络

3.4.3 使用NetUse命令管理远程连接

3.4.4 使用Net修正系统时间

3.5 网络组件命令行及脚本处理Netsh

3.5.1 Netsh执行环境设置

3.5.2 Netsh配置NIC参数

第4章 Windows防火墙管理命令

第5章 Batch批处理

第6章 Windows PowerShell与脚本

第7章 本地入侵与系统防护

第8章 网络扫描与端口保护

第9章 痕迹清除

第10章 局城网入侵:嗅探、字典攻击与防御策略

第11章 网页挂马与服务器的防护

第12章 数据库入侵:SQL注入与数据库防御

第13章 WiFi无线入侵与WPA强化加密

第14章 加密与破解

黑客命令行攻防实战详解 精彩文摘

程序语言是人与电脑交互的重要工具,它可以让电脑轻易了解你想让它做什么以及怎么做。一个不懂程序语言的黑客就像一个不懂英语的人去美国旅行,将变得寸步难行。尽管许多不会英语的游客也能在导游的带领下畅游美国,但这种旅行通常仅限于游览一些预先计划的常规路线,你会因此而错过很多别致的风景。就如同使用黑客软件去攻击别人的电脑一样,只能依照软件设计者预设的目标去行动。当然,更重要的是脱离了程序,你根本就无法与电脑深入对话,更无法透彻了解许多技术,这将影响你向更为高深的层次进发,甚至在接触黑客数年后还是一个门外汉。

以上说得有点隐晦,下面举一个明显的例子。某一天,网络上发布了一个新漏洞,没有编写程序基础的黑客,根本无法写出一个扫描该漏洞的专用扫描器,无法快速找出哪些电脑存在该漏洞,而有程序设计能力的黑客,通常只需要花上数十分钟,即可制作出一个简易、高效的漏洞利用工具,并使用此工具为自己服务。

很短的时间内,使用自制黑客工具的黑客已经扫描了数以万计的电脑,并成功利用漏洞入侵控制了数量众多的电脑。而不具备程序设计基础的黑客,则还守候在电脑旁,望眼欲穿等待别人发布相应的黑客工具。即使获得了一个黑客工具,但是这个工具所提供的功能,可能也与自己所想完成的任务相去甚远。从这个对比,可以明显看出程序设计对于黑客而言,是多么重要的一项技能。

……

图书网:黑客命令行攻防实战详解pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

性学观止插图第6版 (上下册)pdf

性学观止插图第6版 (上下册) 作者:(美)贺兰特·凯查杜里安(H.Kantchadourian) 性学观止插图第6版 (上下册) 出版社:世界图书出版公司 性学观止插图第6版 (上下册) 内容简介 ...
古籍整理

道德经全解pdf

道德经全解 作者:韩非 道德经全解 出版社:中国华侨出版社 道德经全解 内容简介 《道德经》内容涵盖哲学、伦理学、政治学、军 事学等诸多学科,曾被后人尊奉为治国、齐家、修身 、为学的宝典。它对中国的哲...
社会学

肉体与石头 西方文明中的身体与城市pdf

理查德 桑内特(Richard Sent),当代社会学家和思想家,曾任纽约大学、伦敦政治经济学院教授,目前担任剑桥大学社会学系杰出访问教授,因其在社会学、城市规划研究等方面的杰出贡...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:1   其中:访客  1   博主  0
    • 12138
      12138 9

      想了解一下