|
|
下载地址:http://www.eimhe.com/
$ p. ]$ \* w+ c8 |视频内容:网络技术(黑客)
+ K) K4 a( v Y$ J5 h3 W; q+ e适用对象:网络技术爱好者,黑客爱好者
\) d8 h; [* y3 f: Q. j( [
- z7 Y( Y2 T3 x8 J7 T点评:& L% V& O# ?& g3 P e5 v# i( ^
这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟4 Y' R F9 L% Y/ Q7 M8 E' ~; }
完全不会有看不懂的细节,起码的走过来都看的懂。
+ O$ c$ g+ E: F5 z: U
2 h/ Q( d. @6 o& l扫描篇:
7 ~' D3 Y" `( J5 E5 V% F* U详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异 K' b8 Q% j6 ]$ p+ s
使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑
" N; z+ S/ p; o
: K/ Y( q; O3 I" i入侵篇:
. q, w. n- ~' n( B: \大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。: G& G' H/ n" |
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦
& p! l: [. \2 P* l" k. _% G* T( h# r: Q7 T# n7 T
控制篇:( o- O7 I# N$ d& x+ t
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
7 P, k9 Y. A8 v' ~
" B: C" }) w7 S7 `3 J补丁篇:
" s& i) d) C: w' ?# V. k C8 h感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢
. A, ]3 k8 r6 \) ^! d# q那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
- b6 I; \+ x6 c: a* Z- W
$ D6 N2 R. Q1 d% m' h学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难
7 z8 H/ J5 x8 w! i8 d. q对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。, |( K3 t% e3 f/ }. _; ?' Q+ C
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|