|
|
下载地址:http://www.eimhe.com/
: G" e* j* X& g( E Z! b视频内容:网络技术(黑客)$ k# `1 Y6 w" q6 Q2 _
适用对象:网络技术爱好者,黑客爱好者
( h" w( h% h+ O: @4 z7 ^/ m9 b0 H1 z- ^, O3 L4 I
点评:
9 I: L. V: I* m- e这部教程的讲师,飞飞,讲课很详细,通俗易懂,非常适合菜鸟学习,特别是刚刚接触黑客的菜鸟
! t2 z5 y/ L! k" _8 |" c完全不会有看不懂的细节,起码的走过来都看的懂。# v- x4 }7 b9 m. v% s
0 C( }) b s# I! @3 o2 z
扫描篇:
& ]+ {, K' T- T# I详细的说明了扫描的一些概念,问题,然后带大家实践,如何扫描,其实扫描工具都差不多的,大同小异
# x, J9 ^/ b/ X: x' r5 W使用方法差不多,填开始IP.结束IP然后开始扫描。这章很简单,相信大家都能使用扫描前找出些开放端口的电脑0 E. Z. H) u3 L. ?# |
! C3 H O- d# ]- ?7 t# C
入侵篇:/ V3 l5 y; x: ?( w/ W: |9 {
大家找到了开放了端口电脑,该入侵了,本章讲解了常用入侵方式,sql入侵,开放端口的入侵。
; @0 _/ I" X8 ~8 {; q" Y. ]3 j; T随着大家的安全意识提高,找到这些如此菜的练手电脑有点难了。大家努力哦5 b$ O) B9 w6 ?' N
/ g+ p9 w$ g, }0 k- `) ?
控制篇:2 n6 f O& m6 J
讲解了常用的远程控制软件的使用。工具不难,大家经常用用就熟悉了,并不难的。
( u0 p7 m4 v: g$ F$ D2 N7 w' _
9 X+ l n) Y( D1 H* `补丁篇:! S1 O" N0 z& {( B6 n1 R
感觉是最重要的,也是完完全全学入侵的精华,大家辛辛苦苦找的肉鸡很容易丢哦!怎么样才能不丢呢
6 J5 U: R! V! F0 v$ l" Q: Y; v那这章就要好好看了,这样跟控制篇里的远程控制软件一样,需要经常的动手啊熟练一下,& M1 C8 d$ H4 _# o$ f" o" M
! F% a( @" ]: n4 R+ @/ s
学好了这些之后,大家找肉鸡就不难啦,大家加油,这些是很基本的如本知识,再下去的路不难
8 p9 Q) I5 }5 G0 p+ V" c' K5 S% b* I对了。大家在入侵的时候,不要给人家造成破坏啊,别删除别人的文件,不要给人家造成了不必要的麻烦。) G7 Q1 \, ]& l5 l( V
相信大家很容易掌握这些的~ |
评分
-
1
查看全部评分
-
|