|
|
下载地址:http://www.eimhe.com/
0 r% G9 W( O" u3 p2 M) B/ t1 `视频内容:网络技术(黑客)
# J$ ~, k/ J8 o; ~适用对象:网络技术爱好者,黑客爱好者
: i- T3 a; P* p' U! T4 G& B; c& O! e. O+ u, R
点评:
& [) o" d t1 }/ E: A P% O% o这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟2 R3 }5 U! L" t8 [% F9 @- S
完全不会有看不懂的细节,起码的走过来都看的懂。
- s7 h0 t0 ]) ?1 I$ J1 H+ H2 j
$ S( j" U- u8 W' l+ N) M+ S: V' q扫描篇:
- l7 a2 ^' _* U: }详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异: f; I1 k; q+ j' x: r( ^$ n
使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑
; v* Q6 l3 Q* ]" M+ \0 ]
]- @/ k( H- a6 ~% b入侵篇:
1 G7 D p! L+ b1 @5 E2 d( E$ D; Z+ c大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。
" w* J' E" x2 ^+ g, n5 w/ R6 J& R随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦
5 @9 b; W: }8 E+ N" P8 N
: a3 m! q3 i# e3 S6 z控制篇:+ u" r9 J7 M5 F7 u$ c" ]% k- q f
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。" }5 t$ G) o" X. l9 j1 i
% ~1 i4 s" p2 L2 {补丁篇:2 i r7 {4 R ?+ ]. h2 Q
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢+ b5 z$ R8 m. }$ W6 G
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
8 c; r5 A; x% K2 I9 C: G: i
1 r; @4 k% b& w学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难
6 e" M# ]; ]1 W3 t2 v' ?对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。; d& c" P v2 L/ N; `
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|