黑客入门与攻防精解 PDF

资源名称:黑客入门与攻防精解 PDF第1章 黑客基础知识1.1 黑客简单介绍1.1.1 黑客的历程1.1.2 黑客的由来1.2 黑客入侵流程1.2.1 目标系统信息收集1.2.2 弱点信息挖掘分析1.2.3 目标使用权限获取1.2.4 开辟后门1.2.5 黑客常用手法1.3 黑客常用命令1.3.1 ping命令1.3.2 net和netstt命令1.3.3 telnet和ftp命令1.3.4 trcert命令1.3.5 ipconfig命令1.3.6 route命令1.3.7 netsh命令1.3.8 rp命令第2章 虚拟机使用与训练2.1 初始虚拟机2.1.1 主流的虚拟机软件2.1.2 虚拟机的名词概念2.1.3 VMwre虚拟机模拟环境介绍2.2 使用VMwre虚拟机配置虚拟系统2.2.1 安装虚拟系统前的初始配置2.2.2 更改VMwre配置2.2.3 更改磁盘文件路径2.2.4 安装虚拟系统2.3 安装VMwre Tools增强性能2.3.1 什么是VMwre Tools2.3.2 不同操作系统VMwre Tools安装方法2.3.3 访问主机资源2.4 使用VMwre 快照与克隆恢复系统2.4.1 使用快照恢复系统2.4.2 使用克隆恢复系统2.5 搭建虚拟网络2.5.1 VMwre的4种网络模式2.5.2 用VMwre组建虚拟网络环境第3章 基于系统漏洞的入侵与防范3.1 Windows系统的安全隐患3.1.1 Windows系统的漏洞产生原因3.1.2 Windows系统中的安全隐患3.1.3 防范提升权限的入侵3.2 系统漏洞利用3.2.1 解密至关重要的139端口攻击3.2.2 SAM数据库安全漏洞攻击示例3.2.3 解析Windows XP热键漏洞3.3 Unicode漏洞攻击3.3.1 使用扫描软件查找Unicode漏洞3.3.2 利用Unicode漏洞攻击目标计算机3.3.3 利用Unicode漏洞进一步控制该主机3.3.4 解决Unicode 漏洞的措施3.4 远程缓冲区溢出漏洞3.4.1 缓冲区溢出的原理3.4.2 缓冲区溢出漏洞的攻击方式3.4.3 缓冲区溢出漏洞的防范3.5 Windows 2000输入法漏洞的利用第4章 木马开启后门的入侵与防范4.1 木马取名的来历4.1.1 木马的定义4.1.2 木马的特征4.1.3 木马的功能4.1.4 木马的分类4.2 典型木马“冰河”入侵实例4.2.1 配置冰河木马的服务端4.2.2 远程控制冰河服务端4.2.3 冰河木马防范于反攻4.3 “黑洞”木马探秘4.3.1 配置“黑洞”服务端4.3.2 揪出“黑洞”木马4.3.3 防御摄像头木马4.4 反弹式“灰鸽子”木马实战攻略4.4.1 反弹式木马的特色4.4.2 灰鸽子的特点4.4.3 配置灰鸽子服务端4.4.4 远程入侵服务端4.4.5 利用动态域名为“灰鸽子”配置自动上线4.4.6 “灰鸽子”客户端位于内网的配置方案4.4.7 “灰鸽子”客户端位于内网中但不能设置网关4.4.8 清楚计算机中的灰鸽子4.4.9 防止中灰鸽子病毒需要注意的事项第5章 基于木马的入侵与防范5.1 木马攻击原理5.1.1 木马的分类5.1.2 木马入侵系统5.1.3 木马是如何实施攻击的5.2 木马是如何被植入的5.2.1 木马的植入………资源截图:

Zhs°2020-04-20 09:55黑客入门与攻防精解 PDF¥0客服2020-02-18 11:27黑客入门与攻防精解 PDF¥0熊再斌2019-12-17 13:01黑客入门与攻防精解 PDF¥0✘谁在意2019-12-17 08:41黑客入门与攻防精解 PDF¥0
共4条1 / 1

Hello !

当前积分兑换比率为:1 元 = 10 资源币

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!suminxia@qq.com

2. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!

3. 如果你也有好源码或者教程,可以到审核区发布,分享有资源币奖励和额外收入!

4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!

5. 如有链接无法下载、失效或广告,请联系管理员处理!

6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!

7. 本站不保证所提供下载的资源的准确性、安全性和完整性,源码仅供下载学习之用!

8. 如用于商业或者非法用途,与本站无关,一切后果请用户自负!

9. 如遇到加密压缩包,默认解压密码为"www.uzyw.cn",如遇到无法解压的请联系管理员!


有资源网 » 黑客入门与攻防精解 PDF

发表评论

提供最优质的资源集合

立即查看 了解详情