更新时间:2019-01-03 02:37:19
封面
版权信息
第1章 初识黑客
1.1 认识黑客
1.1.1 什么是黑客
1.1.2 黑客的特点
1.1.3 黑客常用术语
1.2 认识IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分类
1.3 认识进程
1.3.1 查看系统进程
1.3.2 关闭和新建系统进程
1.4 认识端口
1.4.1 端口的分类
1.4.2 查看端口
1.5 在计算机中创建虚拟环境
1.5.1 安装VMware虚拟机
1.5.2 配置安装好的VMware虚拟机
1.5.3 安装虚拟操作系统
1.5.4 VMware Tools安装
第2章 Windows系统中的命令行
2.1 Windows系统中的命令行
2.1.1 Windows系统中的命令行概述
2.1.2 Windows系统中的命令行操作
2.1.3 启动Windows系统中的命令行
2.2 在Windows系统中执行DOS命令
2.2.1 用菜单的形式进入DOS窗口
2.2.2 通过IE浏览器访问DOS窗口
2.2.3 复制、粘贴命令行
2.2.4 设置窗口风格
2.2.5 Windows系统命令行
2.3 全面认识DOS系统
2.3.1 DOS系统的功能
2.3.2 文件与目录
2.3.3 文件类型与属性
2.3.4 目录与磁盘
2.3.5 命令分类与命令格式
第3章 黑客常用的Windows网络命令行
3.1 必备的几个内部命令
3.1.1 命令行调用的command命令
3.1.2 复制命令
3.1.3 打开/关闭请求回显功能的echo命令
3.1.4 查看网络配置的ipconfi g命令
3.1.5 命令行任务管理器的at命令
3.1.6 查看系统进程信息的Tasklist命令
3.2 黑客常用命令
3.2.1 测试物理网络的ping命令
3.2.2 查看网络连接的netstat
3.2.3 工作组和域的net命令
3.2.4 23端口登录的Telnet命令
3.2.5 传输协议FTP命令
3.2.6 替换重要文件的replace命令
3.2.7 远程修改注册表的reg命令
3.3 其他的网络命令
3.3.1 tracert命令
3.3.2 route命令
3.3.3 netsh命令
3.3.4 ARP命令
第4章 Windows系统命令行配置
4.1 Config.sys文件配置
4.1.1 Config.sys文件中的命令
4.1.2 Confi g.sys配置实例
4.1.3 Confi g.sys文件中常用的配置项目
4.2 批处理与管道
4.2.1 批处理命令实例
4.2.2 批处理中的常用命令
4.2.3 常用的管道命令
4.2.4 批处理的实例应用
4.3 对硬盘进行分区
4.3.1 硬盘分区相关的知识
4.3.2 利用Diskpart进行分区
4.4 可能出现的问题与解决方法
4.5 总结与经验积累
第5章 基于Windows认证的入侵
5.1 IPC$的空连接漏洞
5.1.1 IPC$概述
5.1.2 IPC$空连接漏洞
5.1.3 IPC$的安全解决方案
5.2 Telnet高级入侵
5.2.1 突破Telnet中的NTLM权限认证
5.2.2 Telnet典型入侵
5.2.3 Telnet杀手锏
5.2.4 Telnet高级入侵常用的工具
5.3 通过注册表入侵
5.3.1 注册表的相关知识
5.3.2 远程开启注册表服务功能
5.3.3 连接远程主机的“远程注册表服务”
5.3.4 编辑注册表文件
5.3.5 通过注册表开启终端服务
5.4 实现MSSQL入侵
5.4.1 用MS SQL实现弱口令入侵
5.4.2 入侵MS SQL主机
5.4.3 MS SQL注入攻击与防护
5.4.4 用NBSI软件实现MS SQL注入攻击
5.4.5 MS SQL入侵安全解决方案
5.5 获取账号密码
5.5.1 用Sniffer获取账号密码
5.5.2 字典工具
5.5.3 远程暴力破解