黑客必须学会的技能(黑客必不可少的知识)

第1章 初识黑客 / 11.1 认识黑客 / 2,今天小编就来聊一聊关于黑客必须学会的技能?接下来我们就一起去研究一下吧!

黑客必须学会的技能(黑客必不可少的知识)

黑客必须学会的技能

第1章 初识黑客 / 1

1.1 认识黑客 / 2

1.1.1 什么是黑客 / 2

1.1.2 黑客的特点 / 2

1.1.3 黑客常用术语 / 3

1.2 认识IP地址 / 5

1.2.1 IP地址概述 / 5

1.2.2 IP地址的分类 / 6

1.3 认识进程 / 7

1.3.1 查看系统进程 / 7

1.3.2 关闭和新建系统进程 / 8

1.4 认识端口 / 9

1.4.1 端口的分类 / 10

1.4.2 查看端口 / 11

1.5 在计算机中创建虚拟环境 / 12

1.5.1 安装VMware虚拟机 / 13

1.5.2 配置安装好的VMware虚拟机 / 16

1.5.3 安装虚拟操作系统 / 18

1.5.4 VMware Tools安装 / 20

第2章 Windows系统中的命令行 / 22

2.1 Windows系统中的命令行 / 23

2.1.1 Windows系统中的命令行概述 / 23

2.1.2 Windows系统中的命令行操作 / 27

2.1.3 启动Windows系统中的命令行 / 27

2.2 在Windows系统中执行DOS命令 / 28

2.2.1 用菜单的形式进入DOS窗口 / 28

2.2.2 通过IE浏览器访问DOS窗口 / 28

2.2.3 复制、粘贴命令行 / 29

2.2.4 设置窗口风格 / 30

2.2.5 Windows系统命令行 / 33

2.3 全面认识DOS系统 / 34

2.3.1 DOS系统的功能 / 35

2.3.2 文件与目录 / 35

2.3.3 文件类型与属性 / 36

2.3.4 目录与磁盘 / 38

2.3.5 命令分类与命令格式 / 39

第3章 黑客常用的Windows网络命令行 / 41

3.1 必备的几个内部命令 / 42

3.1.1 命令行调用的command命令 / 42

3.1.2 复制命令 / 43

3.1.3 打开/关闭请求回显功能的echo命令 / 45

3.1.4 查看网络配置的ipconfig命令 / 46

3.1.5 命令行任务管理器的at命令 / 48

3.1.6 查看系统进程信息的Tasklist命令 / 50

3.2 黑客常用命令 / 51

3.2.1 测试物理网络的ping命令 / 51

3.2.2 查看网络连接的netstat / 54

3.2.3 工作组和域的net命令 / 56

3.2.4 23端口登录的Telnet命令 / 60

3.2.5 传输协议FTP命令 / 61

3.2.6 替换重要文件的replace命令 / 61

3.2.7 远程修改注册表的reg命令 / 62

3.3 其他的网络命令 / 65

3.3.1 tracert命令 / 65

3.3.2 route命令 / 66

3.3.3 netsh命令 / 68

3.3.4 ARP命令 / 70

第4章 Windows系统命令行配置 / 72

4.1 Config.sys文件配置 / 73

4.1.1 Config.sys文件中的命令 / 73

4.1.2 Config.sys配置实例 / 74

4.1.3 Config.sys文件中常用的配置项目 / 75

4.2 批处理与管道 / 76

4.2.1 批处理命令实例 / 77

4.2.2 批处理中的常用命令 / 78

4.2.3 常用的管道命令 / 81

4.2.4 批处理的实例应用 / 83

4.3 对硬盘进行分区 / 86

4.3.1 硬盘分区相关的知识 / 86

4.3.2 利用Diskpart进行分区 / 87

4.4 可能出现的问题与解决方法 / 94

4.5 总结与经验积累 / 95

第5章 基于Windows认证的入侵 / 96

5.1 IPC$的空连接漏洞 / 97

5.1.1 IPC$概述 / 97

5.1.2 IPC$空连接漏洞 / 98

5.1.3 IPC$的安全解决方案 / 99

5.2 Telnet高级入侵 / 103

5.2.1 突破Telnet中的NTLM权限认证 / 103

5.2.2 Telnet典型入侵 / 105

5.2.3 Telnet杀手锏 / 108

5.2.4 Telnet高级入侵常用的工具 / 110

5.3 通过注册表入侵 / 111

5.3.1 注册表的相关知识 / 111

5.3.2 远程开启注册表服务功能 / 113

5.3.3 连接远程主机的“远程注册表服务” / 115

5.3.4 编辑注册表文件 / 115

5.3.5 通过注册表开启终端服务 / 120

5.4 实现MS SQL入侵 / 121

5.4.1 用MS SQL实现弱口令入侵 / 121

5.4.2 入侵MS SQL主机 / 126

5.4.3 MS SQL注入攻击与防护 / 126

5.4.4 用NBSI软件实现MS SQL注入攻击 / 128

5.4.5 MS SQL入侵安全解决方案 / 130

5.5 获取账号密码 / 132

5.5.1 用Sniffer获取账号密码 / 132

5.5.2 字典工具 / 137

5.5.3 远程暴力破解 / 142

5.6 可能出现的问题与解决方法 / 144

5.7 总结与经验积累 / 145

第 6章 远程管理Windows系统 / 146

6.1 远程计算机管理入侵 / 147

6.1.1 计算机管理概述 / 147

6.1.2 连接到远程计算机并开启服务 / 148

6.1.3 查看远程计算机信息 / 149

6.1.4 用远程控制软件实现远程管理 / 151

6.2 远程命令执行与进程查杀 / 152

6.2.1 远程执行命令 / 153

6.2.2 查杀系统进程 / 154

6.2.3 远程执行命令方法汇总 / 156

6.3 FTP远程入侵 / 156

6.3.1 FTP相关内容 / 156

6.3.2 扫描FTP弱口令 / 159

6.3.3 设置FTP服务器 / 160

6.4 可能出现的问题与解决方法 / 163

6.5 总结与经验积累 / 164

第7章 局域网攻击与防范 / 165

7.1 局域网安全介绍 / 166

7.1.1 局域网基础知识 / 166

7.1.2 局域网安全隐患 / 166

7.2 ARP欺骗与防御 / 167

7.2.1 ARP欺骗概述 / 168

7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 168

7.2.3 网络监听与ARP欺骗 / 171

7.2.4 金山贝壳ARP防火墙的使用 / 172

7.2.5 AntiArp-DNS防火墙 / 174

7.3 绑定MAC防御IP冲突攻击 / 175

7.3.1 查看本机的MAC地址 / 175

7.3.2 绑定MAC防御IP冲突攻击 / 176

7.4 局域网助手攻击与防御 / 177

7.5 利用网络守护神实现DNS欺骗 / 180

7.6 局域网监控工具 / 183

7.6.1 网络特工 / 183

7.6.2 LanSee工具 / 188

7.6.3 长角牛网络监控机 / 190

第8章 DOS命令的实际应用 / 197

8.1 DOS命令的基础应用 / 198

8.1.1 在DOS下正确显示中文信息 / 198

8.1.2 恢复误删除文件 / 199

8.1.3 让DOS窗口无处不在 / 200

8.1.4 DOS系统的维护 / 203

8.2 DOS中的环境变量 / 204

8.2.1 SET命令的使用 / 205

8.2.2 使用Debug命令 / 205

8.2.3 认识不同的环境变量 / 207

8.2.4 环境变量和批处理 / 210

8.3 在DOS中进行文件操作 / 210

8.3.1 抓取DOS窗口中的文本 / 211

8.3.2 在DOS中使用注册表 / 212

8.3.3 在DOS中实现注册表编程 / 213

8.3.4 在DOS中使用注册表扫描程序 / 214

8.4 网络中的DOS命令运用 / 215

8.4.1 检测DOS程序执行的目录 / 215

8.4.2 内存虚拟盘软件XMS-DSK的使用 / 216

8.4.3 在DOS中恢复回收站中的文件 / 217

8.4.4 在DOS中删除不必要的文件 / 217

8.5 可能出现的问题与解决方法 / 218

8.6 总结与经验积累 / 218

第9章 制作启动盘 / 219

9.1 制作启动盘简述 / 220

9.1.1 认识启动盘 / 220

9.1.2 应急启动盘的作用 / 220

9.1.3 制作Windows PE启动盘 / 221

9.1.4 制作DOS启动盘 / 223

9.2 U盘启动盘的使用 / 226

9.2.1 进入U盘系统 / 226

9.2.2 用U盘启动盘安装系统 / 227

9.3 使用启动盘排除故障 / 229

9.3.1 使用启动盘备份数据 / 229

9.3.2 用启动盘替换损坏的系统文件 / 229

9.3.3 用启动盘维修注册表故障 / 230

9.3.4 用Windows诊断工具排除故障 / 230

9.4 可能出现的问题与解决方法 / 233

9.5 总结与经验积累 / 233

第10章 批处理BAT文件编程 / 234

10.1 在Windows中编辑批处理文件 / 235

10.2 在批处理文件中使用参数与组合命令 / 235

10.2.1 在批处理文件中使用参数 / 236

10.2.2 组合命令的实际应用 / 236

10.3 配置文件中常用的命令 / 238

10.3.1 分配缓冲区数目的Buffers命令 / 238

10.3.2 加载程序的Device命令 / 239

10.3.3 扩展键检查的Break命令 / 239

10.3.4 程序加载的Devicehigh命令 / 240

10.3.5 设置可存取文件数Files命令 / 241

10.3.6 安装内存驻留程序的Install命令 / 241

10.3.7 中断处理的Stacks命令 / 242

10.3.8 扩充内存管理程序Himem.sys / 242

10.4 用BAT编程实现综合应用 / 244

10.4.1 系统加固 / 244

10.4.2 删除日志 / 244

10.4.3 删除系统中的垃圾文件 / 245

10.5 可能出现的问题与解决方法 / 245

10.6 总结与经验积累 / 246

第11章 病毒木马的主动防御和清除 / 248

11.1 认识病毒和木马 / 249

11.1.1 病毒知识入门 / 249

11.1.2 木马的组成与分类 / 250

11.2 关闭危险端口 / 252

11.2.1 通过安全策略关闭危险端口 / 252

11.2.2 自动优化IP安全策略 / 255

11.2.3 系统安全设置 / 261

11.3 用防火墙隔离系统与病毒 / 263

11.3.1 使用Windows防火墙 / 263

11.3.2 设置Windows防火墙的入站规则 / 265

11.4 杀毒软件的使用 / 268

11.4.1 用NOD32查杀病毒 / 268

11.4.2 瑞星杀毒软件 / 269

11.5 木马清除软件的使用 / 271

11.5.1 用木马清除专家清除木马 / 271

11.5.2 用木马清道夫清除木马 / 274

11.6 可能出现的问题与解决方法 / 275

11.7 总结与经验积累 / 276

第12章 流氓软件和间谍软件的清除 / 277

12.1 间谍软件防护实战 / 278

12.1.1 间谍软件防护概述 / 278

12.1.2 微软反间谍专家Windows Defender / 278

12.1.3 用Spy Sweeper清除间谍软件 / 282

12.1.4 AD-Aware让间谍程序消失无踪 / 284

12.2 流氓软件的清除 / 287

12.2.1 清理浏览器插件 / 287

12.2.2 金山清理专家清除恶意软件 / 289

12.2.3 流氓软件的防范 / 290

12.3 常见的网络安全防护工具 / 293

12.3.1 浏览器绑架克星HijackThis / 293

12.3.2 诺顿网络安全特警 / 297

12.3.3 使用360安全卫士对计算机进行防护 / 302

第13章 Android操作系统的控制与安全 / 306

13.1 Android手机数据备份功能 / 308

13.1.1 recovery模式 / 308

13.1.2 recovery的方法 / 308

13.2 Android root权限 / 310

13.2.1 root的原理 / 310

13.2.2 root的好处以及风险 / 310

13.2.3 如何获取root权限 / 311

13.3 Android平台恶意软件及病毒 / 312

13.3.1 ROM内置恶意软件/病毒 / 312

13.3.2 破坏类恶意软件/病毒 / 313

13.3.3 吸费类恶意软件/病毒 / 314

13.3.4 窃取隐私类恶意软件/病毒 / 314

13.3.5 伪装类恶意软件/病毒 / 315

13.3.6 云更新类恶意软件/病毒 / 316

13.3.7 诱骗类恶意软件/病毒 / 317

第14章 iOS操作系统的常见应用及安全 / 318

14.1 针对iOS的攻击曝光 / 319

14.1.1 iKee攻击与防范 / 319

14.1.2 中间人攻击与防范 / 320

14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范 / 321

14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序 / 323

14.2 备份和恢复iPhone/iPad/iPod数据 / 324

14.2.1 使用iCloud备份和恢复用户数据 / 324

14.2.2 使用iTunes备份和还原用户数据 / 326

14.2.3 使用91助手备份和还原用户数据 / 328

第15章 移动Wi-Fi安全攻防 / 332

15.1 认识Wi-Fi / 333

15.1.1 Wi-Fi的技术原理 / 333

15.1.2 Wi-Fi的主要功能 / 333

15.1.3 Wi-Fi的优势 / 334

15.2 无线路由器的基本设置 / 334

15.2.1 无线路由器外观 / 334

15.2.2 无线路由器的参数设置 / 335

15.2.3 设置完成后重启无线路由器 / 336

15.3 智能手机的Wi-Fi连接 / 337

15.3.1 Android手机Wi-Fi连接 / 337

15.3.2 iPhone手机Wi-Fi连接 / 339

15.4 无线路由器的安全设置 / 340

15.4.1 修改Wi-Fi连接密码 / 340

15.4.2 禁用DHCP功能 / 341

15.4.3 无线加密 / 341

15.4.4 关闭SSID广播 / 342

15.4.5 设置IP过滤和MAC地址列表 / 342

15.4.6 主动更新 / 342

15.5 Wi-Fi密码破解及防范 / 343

15.5.1 傻瓜式破解Wi-Fi密码曝光及防范 / 343

15.5.2 Linux下利用抓包破解Wi-Fi密码曝光 / 347

15.6 Wi-Fi存在的安全风险 / 360

15.6.1 Wi-Fi钓鱼陷阱 / 361

15.6.2 Wi-Fi接入点被偷梁换柱 / 361

15.6.3 攻击无线路由器 / 361

15.6.4 内网监听攻击 / 362

15.6.5 劫机风险 / 362

15.7 Wi-Fi安全防范措施 / 363

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页