封面
版权信息
第1章 初识黑客
1.1 认识黑客
1.1.1 什么是黑客
1.1.2 黑客的特点
1.1.3 黑客常用术语
1.2 认识IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分类
1.3 认识进程
1.3.1 查看系统进程
1.3.2 关闭和新建系统进程
1.4 认识端口
1.4.1 端口的分类
1.4.2 查看端口
1.5 在计算机中创建虚拟环境
1.5.1 安装VMware虚拟机
1.5.2 配置安装好的VMware虚拟机
1.5.3 安装虚拟操作系统
1.5.4 VMware Tools安装
第2章 Windows系统中的命令行
2.1 Windows系统中的命令行
2.1.1 Windows系统中的命令行概述
2.1.2 Windows系统中的命令行操作
2.1.3 启动Windows系统中的命令行
2.2 在Windows系统中执行DOS命令
2.2.1 用菜单的形式进入DOS窗口
2.2.2 通过IE浏览器访问DOS窗口
2.2.3 复制、粘贴命令行
2.2.4 设置窗口风格
2.2.5 Windows系统命令行
2.3 全面认识DOS系统
2.3.1 DOS系统的功能
2.3.2 文件与目录
2.3.3 文件类型与属性
2.3.4 目录与磁盘
2.3.5 命令分类与命令格式
第3章 黑客常用的Windows网络命令行
3.1 必备的几个内部命令
3.1.1 命令行调用的command命令
3.1.2 复制命令
3.1.3 打开/关闭请求回显功能的echo命令
3.1.4 查看网络配置的ipconfi g命令
3.1.5 命令行任务管理器的at命令
3.1.6 查看系统进程信息的Tasklist命令
3.2 黑客常用命令
3.2.1 测试物理网络的ping命令
3.2.2 查看网络连接的netstat
3.2.3 工作组和域的net命令
3.2.4 23端口登录的Telnet命令
3.2.5 传输协议FTP命令
3.2.6 替换重要文件的replace命令
3.2.7 远程修改注册表的reg命令
3.3 其他的网络命令
3.3.1 tracert命令
3.3.2 route命令
3.3.3 netsh命令
3.3.4 ARP命令
第4章 Windows系统命令行配置
4.1 Config.sys文件配置
4.1.1 Config.sys文件中的命令
4.1.2 Confi g.sys配置实例
4.1.3 Confi g.sys文件中常用的配置项目
4.2 批处理与管道
4.2.1 批处理命令实例
4.2.2 批处理中的常用命令
4.2.3 常用的管道命令
4.2.4 批处理的实例应用
4.3 对硬盘进行分区
4.3.1 硬盘分区相关的知识
4.3.2 利用Diskpart进行分区
4.4 可能出现的问题与解决方法
4.5 总结与经验积累
第5章 基于Windows认证的入侵
5.1 IPC$的空连接漏洞
5.1.1 IPC$概述
5.1.2 IPC$空连接漏洞
5.1.3 IPC$的安全解决方案
5.2 Telnet高级入侵
5.2.1 突破Telnet中的NTLM权限认证
5.2.2 Telnet典型入侵
5.2.3 Telnet杀手锏
5.2.4 Telnet高级入侵常用的工具
5.3 通过注册表入侵
5.3.1 注册表的相关知识
5.3.2 远程开启注册表服务功能
5.3.3 连接远程主机的“远程注册表服务”
5.3.4 编辑注册表文件
5.3.5 通过注册表开启终端服务
5.4 实现MSSQL入侵
5.4.1 用MS SQL实现弱口令入侵
5.4.2 入侵MS SQL主机
5.4.3 MS SQL注入攻击与防护
5.4.4 用NBSI软件实现MS SQL注入攻击
5.4.5 MS SQL入侵安全解决方案
5.5 获取账号密码
5.5.1 用Sniffer获取账号密码
5.5.2 字典工具
5.5.3 远程暴力破解
5.6 可能出现的问题与解决方法
5.7 总结与经验积累
第6章 远程管理Windows系统
6.1 远程计算机管理入侵
6.1.1 计算机管理概述
6.1.2 连接到远程计算机并开启服务
6.1.3 查看远程计算机信息
6.1.4 用远程控制软件实现远程管理
6.2 远程命令执行与进程查杀
6.2.1 远程执行命令
6.2.2 查杀系统进程
6.2.3 远程执行命令方法汇总
6.3 FTP远程入侵
6.3.1 FTP相关内容
6.3.2 扫描FTP弱口令
6.3.3 设置FTP服务器
6.4 可能出现的问题与解决方法
6.5 总结与经验积累
第7章 局域网攻击与防范
7.1 局域网安全介绍
7.1.1 局域网基础知识
7.1.2 局域网安全隐患
7.2 ARP欺骗与防御
7.2.1 ARP欺骗概述
7.2.2 WinArpAttacker ARP欺骗攻击曝光
7.2.3 网络监听与ARP欺骗
7.2.4 金山贝壳ARP防火墙的使用
7.2.5 AntiArp-DNS防火墙
7.3 绑定MAC防御IP冲突攻击
7.3.1 查看本机的MAC地址
7.3.2 绑定MAC防御IP冲突攻击
7.4 局域网助手攻击与防御
7.5 利用网络守护神实现DNS欺骗
7.6 局域网监控工具
7.6.1 网络特工
7.6.2 LanSee工具
7.6.3 长角牛网络监控机
第8章 DOS命令的实际应用
8.1 DOS命令的基础应用
8.1.1 在DOS下正确显示中文信息
8.1.2 恢复误删除文件
8.1.3 让DOS窗口无处不在
8.1.4 DOS系统的维护
8.2 DOS中的环境变量
8.2.1 SET命令的使用
8.2.2 使用Debug命令
8.2.3 认识不同的环境变量
8.2.4 环境变量和批处理
8.3 在DOS中进行文件操作
8.3.1 抓取DOS窗口中的文本
8.3.2 在DOS中使用注册表
8.3.3 在DOS中实现注册表编程
8.3.4 在DOS中使用注册表扫描程序
8.4 网络中的DOS命令运用
8.4.1 检测DOS程序执行的目录
8.4.2 内存虚拟盘软件XMS-DSK的使用
8.4.3 在DOS中恢复回收站中的文件
8.4.4 在DOS中删除不必要的文件
8.5 可能出现的问题与解决方法
8.6 总结与经验积累
第9章 制作启动盘
9.1 制作启动盘简述
9.1.1 认识启动盘
9.1.2 应急启动盘的作用
9.1.3 制作Windows PE启动盘
9.1.4 制作DOS启动盘
9.2 U盘启动盘的使用
9.2.1 进入U盘系统
9.2.2 用U盘启动盘安装系统
9.3 使用启动盘排除故障
9.3.1 使用启动盘备份数据
9.3.2 用启动盘替换损坏的系统文件
9.3.3 用启动盘维修注册表故障
9.3.4 用Windows诊断工具排除故障
9.4 可能出现的问题与解决方法
9.5 总结与经验积累
第10章 批处理BAT文件编程
10.1 在Windows中编辑批处理文件
10.2 在批处理文件中使用参数与组合命令
10.2.1 在批处理文件中使用参数
10.2.2 组合命令的实际应用
10.3 配置文件中常用的命令
10.3.1 分配缓冲区数目的Buffers命令
10.3.2 加载程序的Device命令
10.3.3 扩展键检查的Break命令
10.3.4 程序加载的Devicehigh命令
10.3.5 设置可存取文件数Files命令
10.3.6 安装内存驻留程序的Install命令
10.3.7 中断处理的Stacks命令
10.3.8 扩充内存管理程序Himem.sys
10.4 用BAT编程实现综合应用
10.4.1 系统加固
10.4.2 删除日志
10.4.3 删除系统中的垃圾文件
10.5 可能出现的问题与解决方法
10.6 总结与经验积累
第11章 病毒木马的主动防御和清除
11.1 认识病毒和木马
11.1.1 病毒知识入门
11.1.2 木马的组成与分类
11.2 关闭危险端口
11.2.1 通过安全策略关闭危险端口
11.2.2 自动优化IP安全策略
11.2.3 系统安全设置
11.3 用防火墙隔离系统与病毒
11.3.1 使用Windows防火墙
11.3.2 设置Windows防火墙的入站规则
11.4 杀毒软件的使用
11.4.1 用NOD32查杀病毒
11.4.2 瑞星杀毒软件
11.5 木马清除软件的使用
11.5.1 用木马清除专家清除木马
11.5.2 用木马清道夫清除木马
11.6 可能出现的问题与解决方法
11.7 总结与经验积累
第12章 流氓软件和间谍软件的清除
12.1 间谍软件防护实战
12.1.1 间谍软件防护概述
12.1.2 微软反间谍专家Windows Defender
12.1.3 用Spy Sweeper清除间谍软件
12.1.4 AD-Aware让间谍程序消失无踪
12.2 流氓软件的清除
12.2.1 清理浏览器插件
12.2.2 金山清理专家清除恶意软件
12.2.3 流氓软件的防范
12.3 常见的网络安全防护工具
12.3.1 浏览器绑架克星HijackThis
12.3.2 诺顿网络安全特警
12.3.3 使用360安全卫士对计算机进行防护
第13章 Android操作系统的控制
13.1 Androiid手机数据备份功能
13.1.1 recovery模式
13.1.2 recovery的方法
13.2 Androiidroot权限
13.2.1 root的原理
13.2.2 root的好处以及风险
13.2.3 如何获取root权限
13.3 Android平台恶意软件及病毒
13.3.1 ROM内置恶意软件/病毒
13.3.2 破坏类恶意软件/病毒
13.3.3 吸费类恶意软件/病毒
13.3.4 窃取隐私类恶意软件/病毒
13.3.5 伪装类恶意软件/病毒
13.3.6 云更新类恶意软件/病毒
13.3.7 诱骗类恶意软件/病毒
第14章 iOS操作系统的常见应用及安全
14.1 针对iOS的攻击曝光
14.1.1 iKee攻击与防范
14.1.2 中间人攻击与防范
14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范
14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序
14.2 备份和恢复iPhone/iPad/iPod数据
14.2.1 使用iCloud备份和恢复用户数据
14.2.2 使用iTunes备份和还原用户数据
14.2.3 使用91助手备份和还原用户数据
第15章 移动Wi-Fi安全攻防
15.1 认识Wi-Fi
15.1.1 Wi-Fi的技术原理
15.1.2 Wi-Fi的主要功能
15.1.3 Wi-Fi的优势
15.2 无线路由器的基本设置
15.2.1 无线路由器外观
15.2.2 无线路由器的参数设置
15.2.3 设置完成后重启无线路由器
15.3 智能手机的Wi-Fi连接
15.3.1 Android手机Wi-Fi连接
15.3.2 iPhone手机Wi-Fi连接
15.4 无线路由器的安全设置
15.4.1 修改Wi-Fi连接密码
15.4.2 禁用DHCP功能
15.4.3 无线加密
15.4.4 关闭SSID广播
15.4.5 设置IP过滤和MAC地址列表
15.4.6 主动更新
15.5 Wi-Fi密码破解及防范
15.5.1 傻瓜式破解Wi-Fi密码曝光及防范
15.5.2 Linux下利用抓包破解Wi-Fi密码曝光
15.6 Wi-Fi存在的安全风险
15.6.1 Wi-Fi钓鱼陷阱
15.6.2 Wi-Fi接入点被偷梁换柱
15.6.3 攻击无线路由器
15.6.4 内网监听攻击
15.6.5 劫机风险
15.7 Wi-Fi安全防范措施
附录
附录A DOS命令中英文对照表
附录B 系统端口一览表
附录C Windows系统文件详解
附录D Windows XP命令集
附录E Windows 7命令集
附录F 正常的系统进程
更新时间:2019-01-03 02:37:19