文章

黑客攻防之黑客攻防大师

课程简介:
本教程从多个角度来分析了黑客“攻”与“防”的全过程。整部教程共分3篇13章,其中第1章到第3章为黑客入门基础篇,第4章到第11章为黑客攻防实战篇,第12、13章为密码策略应用篇。

如今“黑客”一词已经让许多网民闻之色变了,因为指不定哪时你的账户会不翼而飞、隐私信息被人偷偷曝光,邮件也被人恶意截取,层出不穷的黑客事件已经让人们开始重视黑客带来的威胁。我们学习黑客技术是为了不让自己成为任人宰割的“肉鸡”,为了保护我们的信息财富,并给入侵者正义的反击!

课程讲师:吴志峰

讲师介绍:
吴志峰老师是斯坦德软件开发有限公司网络总监、项目总监,具有十多年的项目研发和项目管理经验,主持过十余个大中型项目管理和网络系统集成,参与项目开发数十个,涉及工商、税务、海关、劳动局、人力资源、法院等政府机关以及大型外企、通讯、教育等各行各业。同时担任斯坦德大学生实训基地网络课程的主讲教师,吴志峰老师实际工作经验丰富,教学过程中理论联系实际,重点突出,条理清晰,深受学生欢迎。

适合对象:
网络技术爱好者、网络系统管理员、信息安全人士

课程目标:
黑客的出现可以说是当今信息社会有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,本课程以客观实例为基础,从多个角度分析了黑客的“攻”与“防”的全过程,包括:扫描、系统漏洞、远程控制、木马连接、木马防杀、痕迹清理、嗅探捕获、网站入侵、加密解密等内容。本课程绝不是为那些动机不良的人提供支持,而是最大限度地唤醒人们的网络安全意识,以让广大网民共同重视信息安全存在的威胁,并有效防范。

打包下载

百度网盘:http://pan.baidu.com/s/1sj4Tckt黑客攻防之黑客攻防大师

文件大小:1.2G

提取密码:hinm  点击获取更多教程资源

解压密码:www.he11oworld.com

课程目录

第一篇 黑客入门基础篇

第1章 黑客入侵与网络基础
1.1网络中的黑客
1.1.1什么是黑客
1.1.2黑客攻击的过程
1.2认识IP地址
1.2.1什么是IP地址
1.2.2公网IP与私有IP
1.2.3动态IP和固定IP
1.2.4私有IP地址分段
1.2.5IP的类别
1.2.6子网掩码
1.2.7特殊的回路IP段
1.2.8NAT网络地址转换
1.3端口与协议
1.3.1什么是端口
1.3.2端口分类
1.3.3常见的端口
1.3.4查看端口
1.3.5限制端口
1.4识别操作系统的意义

第2章 虚拟机使用与训练
2.1初识虚拟机
2.1.1主流的虚拟机软件
2.1.2虚拟机的名词概念
2.1.3VMware虚拟机模拟环境介绍
2.2使用VMware虚拟机配置虚拟系统
2.2.1安装虚拟系统前的初始配置
2.2.2更改VMware配置
2.2.3更改磁盘文件路径
2.2.4安装虚拟系统
2.3安装VMwareT00ls增强性能
2.3.1什么是VMwarelools
2.3.2不同操作系统VMwareFools安装方法
2.3.3访问主机资源
2.4使用VMware快照与克隆恢复系统
2.4.1使用快照恢复系统
2.4.2使用克隆恢复系统
2.5搭建虚拟网络
2.5.1VMware的4种网络模式
2.5.2用VMware组建虚拟网络环境

第3章 信息扫描与目标锁定
3.1搜索网络重要信息
3.1.1获取目标主机IP地址
3.1.2通过IP获取目标主机地理位置
3.1.3网站注册信息查询
3.1.4网站注册信息搜集
3.2扫描目标主机的IP与端口
3.2.1认识扫描器
3.2.2IPScan扫描活动主机
3.2.3使用NetSuper扫描共享资源
3.2.4局域网查看工具LanSee
3.2.5扫描目标主机开启的端口
3.2.6功能丰富的SuperScan端口扫描器
3.2.7综合扫描器x-Scan
3.2.8流光使用指南
3.3防范黑客扫描

第二篇 黑客攻防实战篇

第4章 系统后门与漏洞入侵
4.1.IPC$共享连接的入侵与防范
4.1.1扫描IPC$漏洞主机
4.1.2利用IPc$连接漏洞主机
4.1.3建立后门账号
4.1.4WindowsxP的IPC$连接
4.1.5IPC$连接失败的原因
4.1.6IPC$常见问题与解答
4.1.7防范IPC$入侵
4.2基于Telnet的入侵与防范
4.2.1认识Telnet
4.2.2使用Telnet登录Windows2000
4.2.3使用Telnet登录WindowsXP
4.2.4防范Telnet入侵
4.3典型系统漏洞入侵实例介绍
4.3.1缓冲区溢出漏洞
4.3.2拒绝服务攻击介绍
4.3.3分布式拒绝服务攻击介绍

第5章 远程控制过程演示
5.1DanleWare远程控制过程演示
5.1.1扫描远程主机是否存在NT弱口令(获取管理员权限)
5.2.2使用DameWare入侵漏洞主机
5.2RadmIn入侵过程演示
5.2.1使用Radmin远程控制
5.2.2Radmin服务端安装技巧
5.3使用pcAnywhere的远程控制
5.3.1pcAnywhere的工作原理
5.3.2被控端设置
5.3.3主控端设置
5.3.4网络连接的优化配置
5.3.5远程控制的实现
5.4Wir1VNC远程控制详解
5.4.1利用WinVNC的正向连接
5.4.2利用WinVNC的逆向连接
5.5WirldowsVista远程协助使用详解
5.5.1改进的WindowsVista远程协助
5.5.2远程桌面与远程协助
5.5.3发送WindowsVista的远程协助请求
5.5.4接受远程协助请求
5.5.5远程协助其他设置
5.6内网中的WindowsXP远程协助设置
5.6.1通过网关做端口映射
5.6.2启用被控端远程控制
5.6.3远程协助
5.6.4远程桌面

第6章 木马开启后门的入侵与防范

第7章 木马的植入与方法

第8章 行踪隐藏与痕迹清理

第9章 嗅探器截取数据与防范

第10章 QQ攻防实战

第11章 电子邮件攻防战

第三篇 密码策略应用篇

第12章 口令密码破解与防范

第13章 数据加密与解密

2 1

发表评论