|
下载地址:http://www.eimhe.com/" B# F! s& P! ^: X
视频内容:网络技术(黑客): e9 W( o1 H* V" T& D- Y
适用对象:网络技术爱好者,黑客爱好者
$ g0 r& e! Y# a: [; f* w5 D# W( {4 _% t- Y) C! T2 w
点评:
C: v, [+ a( T这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟! T2 @* e9 \- f5 u$ S
完全不会有看不懂的细节,起码的走过来都看的懂。
5 B- |- S1 d3 s4 e
4 U* T. K6 x/ S; e7 i3 p: s4 e. R! d扫描篇:# ~+ X j. m- N8 Z, a' c% m
详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异
1 @7 c9 N- e; C( e" `+ Q" O: C使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑
; X6 f- i) t2 m8 Q
. g$ C! f: c/ ^* q入侵篇:5 P$ l: w" l; t
大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。 \+ |- v; t; r, H6 @
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦3 S7 o8 L9 D ]9 b% k- ^
" |, ?1 {; v4 Z. d6 |4 @# q; R控制篇:9 W4 X; w' @8 f8 C1 x. C
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
, {6 G6 I" @* K# P6 h! j- n
; @" d2 O' t/ E% }补丁篇:
8 f K: q5 E! G6 `感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢
3 ~5 Q9 |/ I' _那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
( I0 \! ~" G3 Y+ n; S. C v. k, W$ a
4 h2 v+ _* y+ V# W* ^学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难
8 d: X6 m. I4 y* S1 u对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。4 \9 h) H8 l( ]5 R
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|