|
下载地址:http://www.eimhe.com/. t8 Z O5 W% w- |0 i
视频内容:网络技术(黑客)
8 W* }# @9 F5 I& w! u0 C X- R适用对象:网络技术爱好者,黑客爱好者" ]1 j! c R8 z, ~
9 u& b6 b3 ?0 J/ y) E
点评:- Y) }9 O. u0 I
这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟6 c: o$ S' |$ ]
完全不会有看不懂的细节,起码的走过来都看的懂。
# N- Z/ K( r: ^* S
, u9 a. w( B- s0 k$ ^8 O0 v1 _! ?扫描篇:
; p# o$ f% M2 o详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异1 n9 K* p1 V3 R' Z
使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑% R, Q3 {/ I4 R
: z0 Y8 a; P3 l4 Z& ~$ E, r. z入侵篇:
* \+ X8 o5 A7 }- J3 P* ~% X大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。
( k: v, R( S& H随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦5 h% p' l2 ~/ h' m
4 w T# m) y( B+ Q. i2 w0 \
控制篇:
$ A$ s4 O( G! P, M4 Z4 G6 m3 M5 ]讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
0 A( D* j* C# N; W! F M
% y; E& ^ q+ Z0 u补丁篇:4 w0 ]! e& j) d* r
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢
3 i, C: V1 n) E( d" s+ [+ g那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,+ V( F2 C+ q8 \* a, Y; ?6 @+ |
3 [% I8 h6 h8 d9 S
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难9 `$ {" {# p9 v- J5 g2 K* w
对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。. X' x# i$ S/ q% j% A7 b, P
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|