黑客入门与攻防精解 PDF_黑客教程

黑客入门与攻防精解 PDF_黑客教程-何以博客
黑客入门与攻防精解 PDF_黑客教程
此内容为付费资源,请付费后查看
9.920
会员特权保障
有偿安装调试
虚拟产品不支持退货
折扣体验进行中
付费资源

我更新的动力 - 源自您的关注。

------正文内容展示,开始汲取新知识啦------

资源名称:黑客入门与攻防精解 PDF

第1章 黑客基础知识
1.1 黑客简单介绍
1.1.1 黑客的历程
1.1.2 黑客的由来
1.2 黑客入侵流程
1.2.1 目标系统信息收集
1.2.2 弱点信息挖掘分析
1.2.3 目标使用权限获取
1.2.4 开辟后门
1.2.5 黑客常用手法
1.3 黑客常用命令
1.3.1 ping命令
1.3.2 net和netstat命令
1.3.3 telnet和ftp命令
1.3.4 tracert命令
1.3.5 ipconfig命令
1.3.6 route命令
1.3.7 netsh命令
1.3.8 arp命令
第2章 虚拟机使用与训练
2.1 初始虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware Tools增强性能
2.3.1 什么是VMware Tools
2.3.2 不同操作系统VMware Tools安装方法
2.3.3 访问主机资源
2.4 使用VMware 快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 基于系统漏洞的入侵与防范
3.1 Windows系统的安全隐患
3.1.1 Windows系统的漏洞产生原因
3.1.2 Windows系统中的安全隐患
3.1.3 防范提升权限的入侵
3.2 系统漏洞利用
3.2.1 解密至关重要的139端口攻击
3.2.2 SAM数据库安全漏洞攻击示例
3.2.3 解析Windows XP热键漏洞
3.3 Unicode漏洞攻击
3.3.1 使用扫描软件查找Unicode漏洞
3.3.2 利用Unicode漏洞攻击目标计算机
3.3.3 利用Unicode漏洞进一步控制该主机
3.3.4 解决Unicode 漏洞的措施
3.4 远程缓冲区溢出漏洞
3.4.1 缓冲区溢出的原理
3.4.2 缓冲区溢出漏洞的攻击方式
3.4.3 缓冲区溢出漏洞的防范
3.5 Windows 2000输入法漏洞的利用
第4章 木马开启后门的入侵与防范
4.1 木马取名的来历
4.1.1 木马的定义
4.1.2 木马的特征
4.1.3 木马的功能
4.1.4 木马的分类
4.2 典型木马“冰河”入侵实例
4.2.1 配置冰河木马的服务端
4.2.2 远程控制冰河服务端
4.2.3 冰河木马防范于反攻
4.3 “黑洞”木马探秘
4.3.1 配置“黑洞”服务端
4.3.2 揪出“黑洞”木马
4.3.3 防御摄像头木马
4.4 反弹式“灰鸽子”木马实战攻略
4.4.1 反弹式木马的特色
4.4.2 灰鸽子的特点
4.4.3 配置灰鸽子服务端
4.4.4 远程入侵服务端
4.4.5 利用动态域名为“灰鸽子”配置自动上线
4.4.6 “灰鸽子”客户端位于内网的配置方案
4.4.7 “灰鸽子”客户端位于内网中但不能设置网关
4.4.8 清楚计算机中的灰鸽子
4.4.9 防止中灰鸽子病毒需要注意的事项
第5章 基于木马的入侵与防范
5.1 木马攻击原理
5.1.1 木马的分类
5.1.2 木马入侵系统
5.1.3 木马是如何实施攻击的
5.2 木马是如何被植入的
5.2.1 木马的植入

………


资源截图:

黑客入门与攻防精解 PDF_黑客教程

------本文内容已结束,喜欢请分享------

感谢您的访问,Ctrl+D收藏本站吧。

版权声明

   站内部分内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供网络资源分享服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请 联系我们 一经核实,立即删除。并对发布账号进行永久封禁处理。在为用户提供最好的产品同时,保证优秀的服务质量。


本站仅提供信息存储空间,不拥有所有权,不承担相关法律责任。
THE END
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容