略、设置本地安全策略、计算机管理策略、系统漏洞防范、巧用防护软件保护系统安全、快速查杀木马和病毒,以及清除系统中的历史记录等内容。
本视频提供长达 4 个小时的精彩实例的多媒体教学内容,通过全程语音讲解、情景式教学等方式对书中知识点进行深入的讲解,一步一步地引导读者掌握黑客攻防的方法和技巧。
全面帮助读者解决在防御黑客攻击和捍卫网络安全的过程中所遇到的问题。
本视频既适合电脑初学者阅读,同时对有经验的网络安全爱好者也有较高的参考价值。
第1节 黑客基础 11.1 实例 1——揭开黑客面纱 21.2 实例 2——认识 IP 地址 21. IP 地址的表示法 22. IP 地址的分类 21.3 实例 3——设置端口 51.3.1 了解端口的分类 51. 按端口号分布划分 52. 按协议类型划分 61.3.2 查看系统的开放端口 71. 用 netstat 命令查看 72. 使用 TCPView 软件查看 81.3.3 关闭端口 91. 关闭相应服务阻止访问端口 102. 限制访问指定的端口号 111.3.4 常见端口列表 151.4 实例 4——了解黑客常用命令 171.4.1 ping 命令 171.4.2 netstat 命令 181.4.3 net 命令 191. net localgroup 192. net user 203. net share 214. net view 21第2节 扫描工具应用实战 232.1 实例 1——利用 SuperScan 扫描端口 242.2 实例 2——利用 X-Scan 检测安全漏洞 262.3 实例 3——使用 SSS 扫描主机漏洞 302.4 实例 4——利用流光软件探测目标主机 371. 使用流光软件探测目标主机的开放端口 372. 使用高级扫描向导扫描指定地址段内的主机 393. 使用流光软件探测目标主机的 IPC 用户列表 40第3节 远程控制的攻击与防范 433.1 实例 1——使用灰鸽子进行远程控制 441. 软件设置 442. 加壳 483. 远程控制计算机 494. 检测文件是否加壳 513.2 实例 2——利用任我行软件进行远程控制531. 配置服务端 532. 通过服务端程序进行远程控制 563.3 实例 3——使用远控王控制计算机 621. 配置服务端 632. 通过服务端远程控制计算机 653.4 实例 4——防范远程控制木马 681. 了解木马程序的运作原理 68
上一篇:
2011年黑客终极vip工具包大全
下一篇:
电咖汽车入选2018独角兽企业榜百强 发布“天际”品牌将推高估值