|
|
下载地址:http://www.eimhe.com/
- j# Q% F5 D) f- ]" b9 T6 r视频内容:网络技术(黑客)
6 c$ M8 L7 }! ^适用对象:网络技术爱好者,黑客爱好者2 _. h* j! O2 M" M7 i: S
+ a) V" ]2 `" m( E3 E0 v1 t
点评:
7 s; j% U9 V, p/ Q( p这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟
! Z2 p1 t! ^3 `* f4 z$ F2 v完全不会有看不懂的细节,起码的走过来都看的懂。
0 n! R9 p7 @& w; t8 [ u$ z( {$ X) r7 s1 q2 x9 ?: w! h
扫描篇:, y4 H2 `; D! o( Y) e' }- [
详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异( Q( s; ]' Z, W, j9 ]1 ^' G# x
使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑
. h0 G; o0 l- O) C [
`! m4 l8 A* {+ }/ Z5 Z; t: c; B( w* r入侵篇:
# S/ P$ @7 y3 ?+ E8 D大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。+ \( l3 g5 L8 p+ |
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦: u9 L) s7 z+ k3 V. O& V. V: X
. \4 T% f4 g0 H5 p
控制篇:
5 {( K/ P6 U4 F0 f讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
' F$ B& A: u0 x2 L: e9 w" @# s2 r. J2 t9 p# H A
补丁篇:
: H t8 z$ U; D R$ D8 A1 U: E' i感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢/ R8 Z( a1 \! [( G/ \
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
0 G1 }6 r F# ^+ |6 }+ d- Q+ _/ L+ a9 S, E
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难" o6 c2 Y! l$ N0 l* y! z
对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。+ o8 f2 H. s& m9 X$ [# E* }
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|