|
|
下载地址:http://www.eimhe.com/
4 E$ B$ U, h/ j3 k6 x视频内容:网络技术(黑客)# T$ U5 Y* A( E$ o4 h: P* P
适用对象:网络技术爱好者,黑客爱好者
6 ?7 h9 B) M/ ?6 w
9 x/ X, x5 a; `" n: j" H& ~+ Z点评:; |, K3 o5 c7 v3 i2 \) j" S% q
这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟) @8 e: f$ e9 ^! `
完全不会有看不懂的细节,起码的走过来都看的懂。
2 ?1 i* D4 P- k4 b8 r/ r# J
0 L" b/ g: d2 @& ~& ^0 V扫描篇:
% Y5 u; }/ d% b$ Q% k5 c# p( e详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异
* m/ h$ q1 r& U2 x使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑6 I7 S: f8 t* t% e0 ^% E8 V
0 w/ }: e- J. Y+ i( P* b入侵篇:: w0 p+ U I/ Y5 x5 f: w v
大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。( V0 J; B& y0 \% ?9 |! ]: U
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦
* B) i+ m1 l; O6 }, Z' c. o9 [9 t1 U$ f$ h- P% r# c Y
控制篇:( M+ C, x- |+ v- P' Q
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。 g9 r( Y% K. u( b4 h u
* i) q$ S7 a; _' F& x& S9 J W; M
补丁篇:, c9 G7 ]- d/ X) F% D2 [) p
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢, [6 E$ `4 x, f+ i5 X
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
! P' G$ q+ P& d4 M9 @! u% b& G) ^+ x. z8 C. u7 B
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难; ^) J6 I: J6 O2 F' b% E1 B: z
对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。
" _9 y- D+ M [5 F/ r: s: t, Y相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|