黑客攻防从入门到精通

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
描工具
03
3.3 常 见的嗅 探工具
3 扫描与嗅探工具
3.1.1 黑客“踩 点”概述
3.1.3 whois域 名查询
3.1.2 黑客“踩 点”的方式
3.1 黑客“踩点”
3.1.4 DNS查询
3 扫描与嗅探工具
3.2 常见的扫描工具
01
3.2.1 扫描概述
02
3.2.2 nmap扫 描器
4.3.4 多模式远程使用
06
5 密码安全防护
5 密码安全防护
5.1 信息的加密 与解密
5.3 文档、文件 的加密
5.2 系统密码攻 防
5.4 常用的加密、 解密工具
5.1.1 认识加密与解密
5.1.3 设置高安全系数的密 码
5 密码安全防护
5.1 信息的加密与解密
5.1.2 破解密码的常见方法
4.2 Windows系统的远程桌面连接
4.2.2 远程桌面系统的启动 及配置
4 远程控制技术
4.3 TeamViewer的配置与使用
4.3.1 了解 Te a m V i e w e r
4.3.3 TeamViewer 的 使用
4.3.5 TeamViewer 的 “利器”──视频会议
4.3.2 TeamViewer 的 配置
黑客攻防从入门到精通
演讲人
2 0 2 0 - 11 - 2 1
01
扫码看视频
扫码看视频
02
1 揭开黑客的神秘面纱
1 揭开黑客的神秘面纱
1.1 认识 黑客
1.2 IP地 址
1.3 进程 与端口基 础
1 揭开黑客的神秘面纱
1.1.1 黑客的过去、 现在与未来
A
1.1.2 黑客基础术语
B
1.1.3 常见的黑客攻 击目标
5 密码安全防护
5.2.1 设置 Windows账户密码
5.2.3 设置BIOS 密码
5.2.2 设置屏幕 保护密码
5.2 系统密码攻防
5.2.4 设定Windows密 码重置盘
5.3.1 Word文档 加密
A
5.3.2 Excel文档 加密
B
5.3.3 WinRAR加 密文件
C
5 密码安全防护
4.2 Windows系统的远程 桌面连接
4 远程控制技术
4.1.1 何为远程 控制技术
4.1.3 远程控制与远 程协助的区别
4.1.2 远程控制 的技术原理
4.1.4 远程控制 技术应用领域
4.1 认识远程控制技术
4.2.1 远程桌面前的准备
4.2.3 Windows远程桌面连 接的优缺点
4 远程控制技术
03
3.2.3 N-Stalker 扫描工具
3 扫描与嗅探 工具
3.3 常见的嗅探工具
01
3.3.1 嗅探 概述
03
3.3.3 影音 嗅探器
02
3.3.2 SRSniffer 嗅探工具
04
3.3.4 嗅探 防范
05
4 远程控制技术
4 远程控制技术
4.1 认识远程控制技术
4.3 TeamViewer的配置 与使用
C
1.1 认识黑客
1 揭开黑客的神秘 面纱
1.2 IP地址
1.2.2 IP地址 分类
1
2
3
1.2.1 IP地址 概述
1.2.3 设置本 机IP地址
1.3.1 认 识进程
1
1.3.2 进程 基础操作
2
1 揭开黑客的神秘面纱
1.3 进程与端口基础
1.3.3 端 口概述
3
1.3.4 查 看端口
4
03
8.2.1 个人防范计算机病毒 的措施
6.2 系统漏洞 防范策略
6.3 注册表防 范策略
6 系统漏 洞防护与 注册表防 护
6.1 认识系统漏洞
https://
1
6.1.1 系统漏洞的概念
2
6.1.2 系统漏洞的类型
6 系统漏洞防护与注册表防护
6.2.1 Windows Update更新系统
6.2.3 EFS加密 文件系统
5.3 文档、文件的加密
5 密码安全防护
1
5.4.1 BitLocker加密磁盘
2
5.4.2 “加密精灵”工具
3
5.4.3 AORP文档破解工具
4
5.4.4 ARCHPR RAR破解工 具
5.4 常用的加密、解密工具
07
6 系统漏洞防护与注册表防护
6 系统漏洞防护与注册表防护
6.1 认识系统 漏洞
08
7 木马攻防
7 木马攻防
7.1 走近 木马
7.2 木马 相关技术
7.3 木马 的清理与 防御
7 木马攻防
1
7.1.1 木马 概述
3
7.1.3 木马 分类
7.1.2 木马 的特性
2
7.1.4 木马 的伪装手段
4
7.1 走近木马
7 木马攻 防
7.2 木马相关技术
https://
2 黑客常用的命令
2 黑客常用的命令
2.2 常用网 络命令
2.1 Windows命 令行常用操作
2.3 其他命 令
2 黑客常用的命令
2.1.2 复制 与粘贴命令 行
2.1.1 启动 Windows系 统命令
2.1.3 窗口 基础设置
2.1 Windows命令行常用操作
2 黑客常用的命令
2.2.1 ping命令
7.2.1 木马捆 绑技术
7.2.2 自解压 捆绑木马
7.2.3 木马加 壳
7 木马攻防
0
0
1
2
7.3.1 利用
7.3.2
沙盘运行
PEiD木马
程序
查壳
0
0
0
3
4
5
7.3.3 运用 木马清除大 师查杀木马
7.3.4 运用 360查杀木

7.3.5 手动 清除木马
7.3 木马的清理与防御
09
8 防范计算机病毒
6.2.2 启用Windows 防火墙
6.2.4 软件更新 漏洞
6.2 系统漏洞防范策略
6 系统漏洞防 护与注册表防护
6.3 注册表防范策略
6.3.1 注册 表的作用
6.3.2 禁止使用 注册表编辑器
6.3.3 使用计算机 安全软件禁止修改
注册表
6.3.4 关闭 Windows远程注册
表服务
6.3.5 清理 注册表垃圾
2.2.2 netstat
命令
2.2.3 net命令
2.2.4 telnet命

2.2.5 ftp命令
2.2 常用网络命令
2 黑客常用的命令
2.3.1 arp命 令
2.3.2 traceroute命令
2.3.3 route 命令
2.3 其他命令
04
3 扫描与嗅探工具
3 扫描与嗅探工具
01
3.1 黑 客“踩
8 防范计算机病毒
8.1 走近 计算机病 毒
8.2 清理 与防御计 算机病毒
8.3 防御新 型攻击── 勒索病毒
8.1.1 计算机病毒概述 8.1.3 计算机病毒的分类 8.1.5 制作类计算机病毒
8 防范计算机病毒
8.1 走近计算机病毒
8.1.2 计算机病毒的特点 8.1.4 计算机病毒的危害
相关文档
最新文档