本書緊緊圍繞黑客命令的實際套用展開,剖析黑客攻防中迫切需要用到的命令,力求對其進行傻瓜式的講解,使讀者對網路入侵防禦技術形成系統的了解。
基本介紹
- 中文名:黑客命令與典型套用概述
- 作者:武新華
- 出版社:中國鐵道出版社
- 出版時間:2009-6-1
圖書信息,內容簡介,編輯推薦,圖書目錄,
圖書信息
書 名: 黑客命令與典型套用
作 者:武新華
出版社: 中國鐵道出版社
出版時間: 2009-6-1
ISBN: 9787113099640
開本: 16開
定價: 39.00元
內容簡介
本書緊緊圍繞黑客命令的實際套用展開,剖析黑客攻防中迫切需要用到的命令,力求對其進行傻瓜式的講解,使讀者對網路入侵防禦技術形成系統的了解,從而能夠更好地防範黑客的攻擊。全書共分為11章,包括:認識Windows系統中的命令行、常用Windows網路命令行、Windows系統的命令行配置、實現基於Windows認證的入侵、遠程管理Windows系統、系統進程與隱藏技術、留後門與清腳印技術、DOS命令的實際套用、製作多種DOS啟動盤、批處理BAT檔案編程、木馬病毒主動防禦清除等內容。
本書內容豐富、圖文並茂、深入淺出,適合網路管理員及網路安全從業人員閱讀,也可作為廣大網路安全愛好者的學習提升圖書。
編輯推薦
揭秘網路安全攻防利器——黑客命令;知己知彼,全面保障網路安全。
通過典型實例全面解析黑客命令,套用環境、操作技巧和實戰經驗盡在其中。
網路安全高手點撥技術難點,精彩視頻再現實戰場景,全力彌補讀者知識斷層。
黑客攻防中使用最多、最頻繁的不是那些所謂“無堅不摧”的工具軟體,而是需要手工輸入的系統命令行和網路命令。
本書涵蓋了DOS和所有Windows 9X/Me/NT/2000/XP/2003/Vista系統下的操作命令,並配以詳細的功能介紹和參數說明,兼顧學習與查詢。
採用最為通俗易懂的圖文解說,揭秘黑客攻擊手法;盤點最新的黑客技術,實現“先下手為強”;攻防互參的防禦方法,全面確保您的網路安全。
圖書目錄
第1章 認識Windows系統中的命令行
1.1 Windows系統中的命令行
1.1.1 Windows命令行概述
1.1.2 啟動Windows命令行
1.1.3 Windows命令行操作
1.2 在WiIldows系統中執行DOS命令
1.2.1 用選單方式進入DOS視窗
1.2.2 通過“運行”對話框訪問DOS視窗
1.2.3 通過IE瀏覽器訪問DOS視窗
1.2.4 編輯命令行
1.2.5 設定視窗風格
1.2.6 Windows Vista系統命令行
1.3 全面認識DOS系統
1.3.1 DOS系統的功能
1.3.2 檔案與目錄
1.3.3 檔案類型與屬性
1.3.4 目錄與盤符
1.3.5 命令分類與命令格式
1.4 IP位址和連線埠
1.4.1 IP位址概述
1.4.2 IP位址的劃分
1.4.3 連線埠的分類與查看
1.4.4 關閉和開啟連線埠
1.4.5 連線埠的限制
1.5 可能出現的問題與解決方法
1.6 總結與經驗積累
第2章 常用Windows網路命令行
2.1 必備的CMD命令
2.1.1 命令行調用的Command命令
2.1.2 複製命令Copy
2.1.3 更改檔案擴展名關聯的ASSOC命令
2.1.4 打開/關閉請求回顯功能的Ech0命令
2.1.5 查看網路配置的IPConfig命令
2.1.6 命令行任務管理器的At命令
2.1.7 查看系統進程信息的TaskList命令
2.2 常用Windows網路命令行
2.2.1 測試物理網路的Ping命令
2.2.2 查看網路連線的netstat
2.2.3 工作組和域的Net命令
2.2.4 23連線埠登錄的Telnet命令
2.2.5 傳輸協定FTP/Tftp命令
2.2.6 替換重要檔案的Replace命令
2.2.7 遠程修改註冊表的Re9命令
2.2.8 關閉遠程計算機的Shutdown命令
2.3 其他網路命令
2.3.1 Tracert命令
2.3.2 Route命令
2.3.3 netsh命令
2.3.4 Arp命令
2.4 可能出現的問題與解決方法
2.5 總結與經驗積累
第3章 Windows系統的命令行配置
3.1 Config.sys檔案配置
3.1.1 Config.sys檔案中的命令
3.1.2 Config.sys配置實例
3.1.3 Config.sys檔案常用配置項目
3.2 批處理與管道
3.2.1 批處理命令實例
3.2.2 批處理檔案中的常用命令
3.2.3 常用的管道命令
3.2.4 批處理的實例套用
3.3 對硬碟進行分區
3.3.1 用系統安裝盤自帶的工具分區
3.3.2 使用DM快速對大硬碟分區
3.3.3 使用DM對硬碟進行低級格式化
3.3.4 使用Format格式化磁碟分區
3.4 可能出現的問題與解決方法
3.5 總結與經驗積累
第4章 實現基於Windows認證的入侵
4.1 IPC$的空連線漏洞
4.1.1 IPC$概述
4.1.2 遠程檔案操作
……
第5章 遠程管理Windows系統
第6章 系統進程與隱藏技術
第7章 留後門與清腳印技術
第8章 DOS命令的實際套用
第9章 製作多種DOS啟動盤
第10章 批外理BAT檔案編程
第11章 木馬病毒主要防禦清除
參考文獻