黑客攻防从入门到精通
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
描工具
03
3.3 常 见的嗅 探工具
3 扫描与嗅探工具
3.1.1 黑客“踩 点”概述
3.1.3 whois域 名查询
3.1.2 黑客“踩 点”的方式
3.1 黑客“踩点”
3.1.4 DNS查询
3 扫描与嗅探工具
3.2 常见的扫描工具
01
3.2.1 扫描概述
02
3.2.2 nmap扫 描器
4.3.4 多模式远程使用
06
5 密码安全防护
5 密码安全防护
5.1 信息的加密 与解密
5.3 文档、文件 的加密
5.2 系统密码攻 防
5.4 常用的加密、 解密工具
5.1.1 认识加密与解密
5.1.3 设置高安全系数的密 码
5 密码安全防护
5.1 信息的加密与解密
5.1.2 破解密码的常见方法
4.2 Windows系统的远程桌面连接
4.2.2 远程桌面系统的启动 及配置
4 远程控制技术
4.3 TeamViewer的配置与使用
4.3.1 了解 Te a m V i e w e r
4.3.3 TeamViewer 的 使用
4.3.5 TeamViewer 的 “利器”──视频会议
4.3.2 TeamViewer 的 配置
黑客攻防从入门到精通
演讲人
2 0 2 0 - 11 - 2 1
01
扫码看视频
扫码看视频
02
1 揭开黑客的神秘面纱
1 揭开黑客的神秘面纱
1.1 认识 黑客
1.2 IP地 址
1.3 进程 与端口基 础
1 揭开黑客的神秘面纱
1.1.1 黑客的过去、 现在与未来
A
1.1.2 黑客基础术语
B
1.1.3 常见的黑客攻 击目标
5 密码安全防护
5.2.1 设置 Windows账户密码
5.2.3 设置BIOS 密码
5.2.2 设置屏幕 保护密码
5.2 系统密码攻防
5.2.4 设定Windows密 码重置盘
5.3.1 Word文档 加密
A
5.3.2 Excel文档 加密
B
5.3.3 WinRAR加 密文件
C
5 密码安全防护
4.2 Windows系统的远程 桌面连接
4 远程控制技术
4.1.1 何为远程 控制技术
4.1.3 远程控制与远 程协助的区别
4.1.2 远程控制 的技术原理
4.1.4 远程控制 技术应用领域
4.1 认识远程控制技术
4.2.1 远程桌面前的准备
4.2.3 Windows远程桌面连 接的优缺点
4 远程控制技术
03
3.2.3 N-Stalker 扫描工具
3 扫描与嗅探 工具
3.3 常见的嗅探工具
01
3.3.1 嗅探 概述
03
3.3.3 影音 嗅探器
02
3.3.2 SRSniffer 嗅探工具
04
3.3.4 嗅探 防范
05
4 远程控制技术
4 远程控制技术
4.1 认识远程控制技术
4.3 TeamViewer的配置 与使用
C
1.1 认识黑客
1 揭开黑客的神秘 面纱
1.2 IP地址
1.2.2 IP地址 分类
1
2
3
1.2.1 IP地址 概述
1.2.3 设置本 机IP地址
1.3.1 认 识进程
1
1.3.2 进程 基础操作
2
1 揭开黑客的神秘面纱
1.3 进程与端口基础
1.3.3 端 口概述
3
1.3.4 查 看端口
4
03
8.2.1 个人防范计算机病毒 的措施
6.2 系统漏洞 防范策略
6.3 注册表防 范策略
6 系统漏 洞防护与 注册表防 护
6.1 认识系统漏洞
https://
1
6.1.1 系统漏洞的概念
2
6.1.2 系统漏洞的类型
6 系统漏洞防护与注册表防护
6.2.1 Windows Update更新系统
6.2.3 EFS加密 文件系统
5.3 文档、文件的加密
5 密码安全防护
1
5.4.1 BitLocker加密磁盘
2
5.4.2 “加密精灵”工具
3
5.4.3 AORP文档破解工具
4
5.4.4 ARCHPR RAR破解工 具
5.4 常用的加密、解密工具
07
6 系统漏洞防护与注册表防护
6 系统漏洞防护与注册表防护
6.1 认识系统 漏洞
08
7 木马攻防
7 木马攻防
7.1 走近 木马
7.2 木马 相关技术
7.3 木马 的清理与 防御
7 木马攻防
1
7.1.1 木马 概述
3
7.1.3 木马 分类
7.1.2 木马 的特性
2
7.1.4 木马 的伪装手段
4
7.1 走近木马
7 木马攻 防
7.2 木马相关技术
https://
2 黑客常用的命令
2 黑客常用的命令
2.2 常用网 络命令
2.1 Windows命 令行常用操作
2.3 其他命 令
2 黑客常用的命令
2.1.2 复制 与粘贴命令 行
2.1.1 启动 Windows系 统命令
2.1.3 窗口 基础设置
2.1 Windows命令行常用操作
2 黑客常用的命令
2.2.1 ping命令
7.2.1 木马捆 绑技术
7.2.2 自解压 捆绑木马
7.2.3 木马加 壳
7 木马攻防
0
0
1
2
7.3.1 利用
7.3.2
沙盘运行
PEiD木马
程序
查壳
0
0
0
3
4
5
7.3.3 运用 木马清除大 师查杀木马
7.3.4 运用 360查杀木
马
7.3.5 手动 清除木马
7.3 木马的清理与防御
09
8 防范计算机病毒
6.2.2 启用Windows 防火墙
6.2.4 软件更新 漏洞
6.2 系统漏洞防范策略
6 系统漏洞防 护与注册表防护
6.3 注册表防范策略
6.3.1 注册 表的作用
6.3.2 禁止使用 注册表编辑器
6.3.3 使用计算机 安全软件禁止修改
注册表
6.3.4 关闭 Windows远程注册
表服务
6.3.5 清理 注册表垃圾
2.2.2 netstat
命令
2.2.3 net命令
2.2.4 telnet命
令
2.2.5 ftp命令
2.2 常用网络命令
2 黑客常用的命令
2.3.1 arp命 令
2.3.2 traceroute命令
2.3.3 route 命令
2.3 其他命令
04
3 扫描与嗅探工具
3 扫描与嗅探工具
01
3.1 黑 客“踩
8 防范计算机病毒
8.1 走近 计算机病 毒
8.2 清理 与防御计 算机病毒
8.3 防御新 型攻击── 勒索病毒
8.1.1 计算机病毒概述 8.1.3 计算机病毒的分类 8.1.5 制作类计算机病毒
8 防范计算机病毒
8.1 走近计算机病毒
8.1.2 计算机病毒的特点 8.1.4 计算机病毒的危害
03
3.3 常 见的嗅 探工具
3 扫描与嗅探工具
3.1.1 黑客“踩 点”概述
3.1.3 whois域 名查询
3.1.2 黑客“踩 点”的方式
3.1 黑客“踩点”
3.1.4 DNS查询
3 扫描与嗅探工具
3.2 常见的扫描工具
01
3.2.1 扫描概述
02
3.2.2 nmap扫 描器
4.3.4 多模式远程使用
06
5 密码安全防护
5 密码安全防护
5.1 信息的加密 与解密
5.3 文档、文件 的加密
5.2 系统密码攻 防
5.4 常用的加密、 解密工具
5.1.1 认识加密与解密
5.1.3 设置高安全系数的密 码
5 密码安全防护
5.1 信息的加密与解密
5.1.2 破解密码的常见方法
4.2 Windows系统的远程桌面连接
4.2.2 远程桌面系统的启动 及配置
4 远程控制技术
4.3 TeamViewer的配置与使用
4.3.1 了解 Te a m V i e w e r
4.3.3 TeamViewer 的 使用
4.3.5 TeamViewer 的 “利器”──视频会议
4.3.2 TeamViewer 的 配置
黑客攻防从入门到精通
演讲人
2 0 2 0 - 11 - 2 1
01
扫码看视频
扫码看视频
02
1 揭开黑客的神秘面纱
1 揭开黑客的神秘面纱
1.1 认识 黑客
1.2 IP地 址
1.3 进程 与端口基 础
1 揭开黑客的神秘面纱
1.1.1 黑客的过去、 现在与未来
A
1.1.2 黑客基础术语
B
1.1.3 常见的黑客攻 击目标
5 密码安全防护
5.2.1 设置 Windows账户密码
5.2.3 设置BIOS 密码
5.2.2 设置屏幕 保护密码
5.2 系统密码攻防
5.2.4 设定Windows密 码重置盘
5.3.1 Word文档 加密
A
5.3.2 Excel文档 加密
B
5.3.3 WinRAR加 密文件
C
5 密码安全防护
4.2 Windows系统的远程 桌面连接
4 远程控制技术
4.1.1 何为远程 控制技术
4.1.3 远程控制与远 程协助的区别
4.1.2 远程控制 的技术原理
4.1.4 远程控制 技术应用领域
4.1 认识远程控制技术
4.2.1 远程桌面前的准备
4.2.3 Windows远程桌面连 接的优缺点
4 远程控制技术
03
3.2.3 N-Stalker 扫描工具
3 扫描与嗅探 工具
3.3 常见的嗅探工具
01
3.3.1 嗅探 概述
03
3.3.3 影音 嗅探器
02
3.3.2 SRSniffer 嗅探工具
04
3.3.4 嗅探 防范
05
4 远程控制技术
4 远程控制技术
4.1 认识远程控制技术
4.3 TeamViewer的配置 与使用
C
1.1 认识黑客
1 揭开黑客的神秘 面纱
1.2 IP地址
1.2.2 IP地址 分类
1
2
3
1.2.1 IP地址 概述
1.2.3 设置本 机IP地址
1.3.1 认 识进程
1
1.3.2 进程 基础操作
2
1 揭开黑客的神秘面纱
1.3 进程与端口基础
1.3.3 端 口概述
3
1.3.4 查 看端口
4
03
8.2.1 个人防范计算机病毒 的措施
6.2 系统漏洞 防范策略
6.3 注册表防 范策略
6 系统漏 洞防护与 注册表防 护
6.1 认识系统漏洞
https://
1
6.1.1 系统漏洞的概念
2
6.1.2 系统漏洞的类型
6 系统漏洞防护与注册表防护
6.2.1 Windows Update更新系统
6.2.3 EFS加密 文件系统
5.3 文档、文件的加密
5 密码安全防护
1
5.4.1 BitLocker加密磁盘
2
5.4.2 “加密精灵”工具
3
5.4.3 AORP文档破解工具
4
5.4.4 ARCHPR RAR破解工 具
5.4 常用的加密、解密工具
07
6 系统漏洞防护与注册表防护
6 系统漏洞防护与注册表防护
6.1 认识系统 漏洞
08
7 木马攻防
7 木马攻防
7.1 走近 木马
7.2 木马 相关技术
7.3 木马 的清理与 防御
7 木马攻防
1
7.1.1 木马 概述
3
7.1.3 木马 分类
7.1.2 木马 的特性
2
7.1.4 木马 的伪装手段
4
7.1 走近木马
7 木马攻 防
7.2 木马相关技术
https://
2 黑客常用的命令
2 黑客常用的命令
2.2 常用网 络命令
2.1 Windows命 令行常用操作
2.3 其他命 令
2 黑客常用的命令
2.1.2 复制 与粘贴命令 行
2.1.1 启动 Windows系 统命令
2.1.3 窗口 基础设置
2.1 Windows命令行常用操作
2 黑客常用的命令
2.2.1 ping命令
7.2.1 木马捆 绑技术
7.2.2 自解压 捆绑木马
7.2.3 木马加 壳
7 木马攻防
0
0
1
2
7.3.1 利用
7.3.2
沙盘运行
PEiD木马
程序
查壳
0
0
0
3
4
5
7.3.3 运用 木马清除大 师查杀木马
7.3.4 运用 360查杀木
马
7.3.5 手动 清除木马
7.3 木马的清理与防御
09
8 防范计算机病毒
6.2.2 启用Windows 防火墙
6.2.4 软件更新 漏洞
6.2 系统漏洞防范策略
6 系统漏洞防 护与注册表防护
6.3 注册表防范策略
6.3.1 注册 表的作用
6.3.2 禁止使用 注册表编辑器
6.3.3 使用计算机 安全软件禁止修改
注册表
6.3.4 关闭 Windows远程注册
表服务
6.3.5 清理 注册表垃圾
2.2.2 netstat
命令
2.2.3 net命令
2.2.4 telnet命
令
2.2.5 ftp命令
2.2 常用网络命令
2 黑客常用的命令
2.3.1 arp命 令
2.3.2 traceroute命令
2.3.3 route 命令
2.3 其他命令
04
3 扫描与嗅探工具
3 扫描与嗅探工具
01
3.1 黑 客“踩
8 防范计算机病毒
8.1 走近 计算机病 毒
8.2 清理 与防御计 算机病毒
8.3 防御新 型攻击── 勒索病毒
8.1.1 计算机病毒概述 8.1.3 计算机病毒的分类 8.1.5 制作类计算机病毒
8 防范计算机病毒
8.1 走近计算机病毒
8.1.2 计算机病毒的特点 8.1.4 计算机病毒的危害