|
下载地址:http://www.eimhe.com/. H# Q4 l' F1 l, W7 A3 R( l
视频内容:网络技术(黑客)
( P2 O8 a1 [- U$ I7 v, a3 ?1 x适用对象:网络技术爱好者,黑客爱好者( i0 Q( f- a% O( B, v
5 {5 B1 f# S; ]点评:5 s* U S& P" C$ T6 U2 `' @: S0 I& L
这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟0 ?) |! D6 _5 M) f1 x3 }
完全不会有看不懂的细节,起码的走过来都看的懂。! `! e+ G% f f0 d2 R7 W' J
A4 r8 @# ^, }' ~0 k& N: d
扫描篇:5 k+ k$ y0 i) N7 S/ {
详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异
G* n# o, e- ^3 [使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑
) i8 k, h ^2 t/ ]; }; s, G) _2 M$ ~. [- ^6 R! y1 r, d
入侵篇:
3 ~! e8 a# L% `, D5 x" X5 S大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。
: y$ \( J9 r( K2 W随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦 W) ]( W9 U! t% d! }4 Y, E5 V; J
( D3 H2 t$ t6 b0 x( R' j" f
控制篇:
7 w6 h! C9 m0 Y0 q$ O8 h2 b1 O5 g讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
/ _, O$ a [ _2 K+ u" ~
1 p, l, d, u7 m% v. l& Z5 Z% g补丁篇:- g3 K5 k3 V5 X% v
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢/ b$ j R" E- K- o3 o8 F
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,0 I: i" ^* \' t! w7 M( p F9 X
% T7 Y2 Y+ w, U* A9 p: D4 o" j5 u
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难
: c8 F7 ^- v6 T% O) Z3 [对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。
* q& v7 W1 h9 J2 `5 a相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|