|
|
下载地址:http://www.eimhe.com/
0 n. L5 t0 x) _, ~2 C4 P视频内容:网络技术(黑客)7 O& C1 t8 Z* q
适用对象:网络技术爱好者,黑客爱好者
* p1 u% B- s: r
8 Q, F( C! b) ~/ A! N* W点评:
1 \( [0 i: H+ b2 O, V6 A0 D" K这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟
$ C6 j9 |. `7 Z' D5 }0 K完全不会有看不懂的细节,起码的走过来都看的懂。* ~/ j, o3 K% S3 x# ?# h5 L' [
: J/ G. y& o5 u+ w' E1 a$ o
扫描篇:% C' s; m. f3 y& y/ J2 v
详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异 W2 c; R$ [* l
使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑/ F# Y; i( ~8 u
. a o* Q0 E: d* l0 e; u入侵篇:/ g6 Y: C0 U7 o. e8 D3 ^
大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。8 S0 z' C! u" H- f8 O
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦
: z1 J% ]& \- ~, [7 a4 r# U) B* U, P! B4 a
控制篇:5 J2 u! T/ h4 B; X- B, z# j) z
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。& U% z7 }1 o* R1 @" E
~% Q" ~% `+ {3 m
补丁篇:/ \0 x7 y1 O) C( J4 h; S
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢5 k1 Y& c& Q* @# C3 ?/ z
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
: S, `4 C, D" ]# M+ L; o) P+ ^. z7 F7 `, y' Q
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难1 \# O7 T" Q4 J- P7 Y* ~
对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。6 i+ }4 i5 A; F# v# ~( z$ g
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|