|
下载地址:http://www.eimhe.com/
7 @; z M" O0 E4 _* Z视频内容:网络技术(黑客)3 a& D9 U' I& }! d8 J
适用对象:网络技术爱好者,黑客爱好者+ V1 m# w: q' k$ Z
5 t8 V6 {% ]/ ]" I0 B6 Y* }点评:7 L0 O2 B( i/ p
这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟
; i; E# G3 J) ?+ u1 t7 i9 L完全不会有看不懂的细节,起码的走过来都看的懂。! |4 [. l, x4 g* l2 P/ s% g
7 X2 {; p4 r Z& M p2 n& ^- q
扫描篇:' h3 d0 X# E6 N$ u
详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异
W3 E# w- h5 ^4 S使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑2 a& d# f- S1 u8 ^) Z4 a. y4 k$ I$ o `5 p
% N; M8 x" Z$ U- p8 i' }+ H
入侵篇:
3 Z" B* x; Z) |: |# H3 y7 w大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。: z& i$ C& G9 a N
随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦
8 {& r* N1 j/ [- Y5 g3 N- R0 ^/ j" F/ ?4 Y
控制篇:8 ?' J- ?# v$ q9 i i$ D
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
/ u( M% O" b+ T: D1 U. L! u( A
5 c0 S2 r, U0 C* f( Q* G; R5 Y8 m0 i补丁篇:/ ?$ V( ~! ~# [9 r; g b
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢6 g0 n& [3 E* z& S
那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,
5 F7 N* H1 h- t& M" ]) E
5 G: l' j4 T: ]/ r8 l% o/ h* t学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难/ }; ^" i. `- E# r# Q) p1 S
对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。
/ i+ i$ a7 i3 j9 i7 H+ h相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|