书籍详情
《矛与盾:黑客攻防命令大曝光计算机与互联网》[58M]百度网盘|亲测有效|pdf下载
  • 矛与盾:黑客攻防命令大曝光计算机与互联网

  • 出版社:互动出版网图书专营店
  • 出版时间:2013-08
  • 热度:11194
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书名:  矛与盾:黑客攻防命令大曝光[按需印刷]|3801717
 图书定价:  49元
 图书作者:  awk暗月
 出版社:  机械工业出版社
 出版日期:  2013/8/1 0:00:00
 ISBN号:  9787111429296
 开本:  16开
 页数:  326
 版次:  1-1
 内容简介
《矛与盾:黑客攻防命令大曝光》紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行“傻瓜式”的讲解,使读者对网络入侵防御技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为11章,包括:Windows系统命令行基础、常用Windows网络命令行、Windows系统命令行配置、基于Windows认证的入侵、远程管理Windows系统、来自局域网的攻击与防御、做好网络安全防御、DOS命令的实际应用、制作DOS和Windows PE启动盘、批处理BAT文件编程,以及病毒木马的主动防御和清除等内容。
《矛与盾:黑客攻防命令大曝光》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
 目录

《矛与盾:黑客攻防命令大曝光》
前言
第1章 Windows系统命令行基础 1
1.1 Windows系统中的命令行 2
1.1.1 Windows系统中的命令行概述 2
1.1.2 Windows系统中的命令行操作 5
1.1.3 启动Windows系统中的命令行 5
1.2 在Windows系统中执行DOS命令 6
1.2.1 以菜单的形式进入DOS窗口 6
1.2.2 通过IE浏览器访问DOS窗口 6
1.2.3 编辑命令行 7
1.2.4 设置窗口风格 8
1.2.5 Windows 7系统命令行 10
1.3 全面认识DOS系统 11
1.3.1 DOS系统的功能 11
1.3.2 文件与目录 12
1.3.3 文件类型与属性 13
1.3.4 目录与磁盘 14
1.3.5 命令分类与命令格式 16
1.4 IP地址和端口 17
1.4.1 IP地址概述 17
1.4.2 IP地址的划分 18
1.4.3 端口的分类与查看 19
1.4.4 关闭和开启端口 21
1.4.5 端口的限制 24
1.5 可能出现的问题与解决方法 26
1.6 总结与经验积累 26
第2章 常用Windows网络命令行 27
2.1 必备的几个内部命令 28
2.1.1 命令行调用的Command命令 28
2.1.2 复制命令Copy 29
2.1.3 更改文件扩展名关联的Assoc命令 31
2.1.4 打开/关闭请求回显功能的Echo命令 32
2.1.5 查看网络配置的IPConfig命令 33
2.1.6 命令行任务管理器的At命令 35
2.1.7 查看系统进程信息的TaskList命令 38
2.2 基本的Windows网络命令行 39
2.2.1 测试物理网络的Ping命令 39
2.2.2 查看网络连接的Netstat命令 41
2.2.3 工作组和域的Net命令 44
2.2.4 23端口登录的Telnet命令 50
2.2.5 传输协议FTP/Tftp命令 50
2.2.6 替换重要文件的Replace命令 52
2.2.7 远程修改注册表的Reg命令 53
2.2.8 关闭远程计算机的Shutdown命令 56
2.3 其他网络命令 57
2.3.1 Tracert命令 58
2.3.2 Route命令 59
2.3.3 Netsh命令 60
2.3.4 Arp命令 63
2.4 可能出现的问题与解决方法 64
2.5 总结与经验积累 64
第3章 Windows系统命令行配置 65
3.1 Config.sys文件配置 66
3.1.1 Config.sys文件中的命令 66
3.1.2 Config.sys配置实例 68
3.1.3 Config.sys文件中常用的配置项目 69
3.2 批处理与管道 70
3.2.1 批处理命令实例 70
3.2.2 批处理中的常用命令 71
3.2.3 常用的管道命令 74
3.2.4 批处理的实例应用 76
3.3 对硬盘进行分区 79
3.3.1 硬盘分区的相关知识 79
3.3.2 利用Diskpart进行分区 80
3.4 可能出现的问题与解决方法 87
3.5 总结与经验积累 87
第4章 基于Windows认证的入侵 88
4.1 IPC
 编辑推荐
本书采用最为通俗易懂的图文解说,即使您是电脑新手也能通读全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;**的黑客技术盘点,让您实现“先下手为强”;攻防互参的防御方法,全面确保您的网络安全。