网络攻防案例精讲视频课程附带源码+PPT
课程目标
这是入门级课程,帮助学员了解黑客进行网络黑客的一些典型技术,以形成防范的意识和掌握网络安全的一些基本技能。 申明:不得使用本课程的技术用于非法的活动,本课程无意培养黑客。
适用人群
有计算机网络技术基础、对Windows系统有一定了解
课程简介
【网络攻防案例视频课程】
介绍网络攻防的基础知识,主要包括学习网络攻防前实验环境的准备、Windows桌面系统的攻防、数据加密与破解、挂马与防范、Web网站的**与防范、社会工程学**与防范、TCP/IP协议**与防范、局域网中的**与防范、隐藏**者的踪迹等内容。
目录
第一章 网络攻防准备
1-1黑客简介
1-2VMWare Workstation虚拟机软件
1-3BackTrack 5安全平台简介
1-4Metasploit渗透工具
1-5Wireshark包分析工具
1-6GNS3网络设备模拟器
第二章 Windows桌面系统**与防范
2-1Windows用户密码简介及在线破解
2-2Windows用户密码的暴力破解
2-3使用字典破解Windows用户密码
2-4使用彩虹表破解Windows用户密码
2-5删除Windows用户密码
2-6Windows用户密码破解的防范
2-7扫描技术简介、命令行扫描工具
2-8图形界面扫描工具X-Scan
2-9Nessus扫描Windows漏洞
2-10网络扫描的防范
2-11微软MS10-018漏洞的利用
2-12微软MS11-050漏洞的利用
2-13微软MS10-046漏洞的利用
2-14微软MS10-087漏洞的利用
2-15微软MS12-020漏洞的利用
2-16Adobe PDF CoolType SING漏洞的利用
2-17Windows漏洞修复
第三章 数据加密与破解
3-1Microsoft Office 2003文件的加密破解
3-2Microsoft Office 2007文件的加密破解
3-3PDF文件的加密与破解
3-4压缩文件的加密与破解
3-5NTFS权限使用及破解
3-6使用EFS加密数据
3-7BitLocker磁盘加密
3-8军用级磁盘加密SecurStar DriveCrypt
第四章 木马与防范
4-1木马简介、冰河木马的使用
4-2灰鸽子木马的使用
4-3msf**载荷生成器
4-4RootKit工具wollf的使用
4-5加壳工具的使用
4-6加花工具的使用
4-7使用VMProtect保护木马
4-8使用文件捆绑传播木马
4-9木马伪装
4-10网页挂马
4-11木马防范
第五章 网站**与防范
5-1IIS上传漏洞利用及防范
5-2eWebEditor编辑器漏洞利用及防范
5-3Tomcat弱口令利用及防范
5-4SQL注入漏洞利用及防范
5-5跨站脚本**及防范
5-6Web应用防火墙(WAF)
第六章 Google黑客技术、社会工程学**
6-1谷歌黑客技术
6-2社会工程学**与防范
第七章 TCP/IP网络协议**与防范
7-1SYN泛洪**
7-2SYN泛洪DDOS**及防范
7-3TCP Reset**及防范
7-4UDP泛洪**与防范
7-5ICMP Smurf**及防范
7-6ICMP重定向**与防范
7-7个人网络防火墙的使用
7-8思科防火墙简单使用
7-9网络嗅探简介、FTP和HTTP密码嗅探
7-10POP3、SMTP、TELNET密码嗅探
7-11命令行嗅探工具xsniff和dsniff的使用
7-12图形嗅探工具CAIN的使用、网络嗅探的防范
第八章 二层设备(交换机)**与防范
8-1MAC泛洪**防范
8-2DHCP欺骗**及防范
8-3利用ARP欺骗实现中间人**
8-4利用ARP欺骗实现DNS欺骗及加密协议的解密
8-5使用P2P终结者管理网络
8-6ARP欺骗**的防范
8-7双标签VLAN跳跃**及防范
8-8利用DTP实现VLAN跳跃**及防范
8-9VTP**及防范
8-10无线wep密码破解
8-11wpa密码破解、无线安全设置
第九章 跳板与痕迹清除
9-1http代理的使用
9-2使用ccproxy架设代理服务器
9-3Socks代理的使用
9-4VPN的使用
9-5Windows日志的删除
9-6集中管理设备的日志
9-7文件的删除与恢复
本主题需向作者支付 666 资源币 才能浏览 购买主题
1
喜欢这个课程!
下载学习下
好好学习,我爱学习 。课程目标
这是入门级课程,帮助学员了解黑客进行网络黑客的一些典型技术,以形成防范的意识和掌握网络安全的一些基本技能。 申明:不得使用本课程的技术用于非法的活动,本课程无意培养黑客。
适用人群
有计算机网络技术基础、对Windows系统有一定了解
课程简介
【网络攻防案例视频课程】
介绍网络攻防的基础知识,主要包括学习网络攻防前实验环境的准备、Windows桌面系统的攻防、数据加密与破解、挂马与防范、Web网站的**与防范、社会工程学**与防范、TCP/IP协议**与防范、局域网中的**与防范、隐藏**者的踪迹等内容。
目录
第一章 网络攻防准备
1-1黑客简介
1-2VMWare Workstation虚拟机软件
1-3BackTrack 5安全平台简介
1-4Metasploit渗透工具
1-5Wireshark包分析工具
1-6GNS3网络设备模拟器
第二章 Windows桌面系统**与防范
2-1Windows用户密码简介及在线破解
2-2Windows用户密码的暴力破解
2-3使用字典破解Windows用户密码
2-4使用彩虹表破解Windows用户密码
2-5删除Windows用户密码
2-6Windows用户密码破解的防范
2-7扫描技术简介、命令行扫描工具
2-8图形界面扫描工具X-Scan
2-9Nessus扫描Windows漏洞
2-10网络扫描的防范
2-11微软MS10-018漏洞的利用
2-12微软MS11-050漏洞的利用
2-13微软MS10-046漏洞的利用
2-14微软MS10-087漏洞的利用
2-15微软MS12-020漏洞的利用
2-16Adobe PDF CoolType SING漏洞的利用
2-17Windows漏洞修复
第三章 数据加密与破解
3-1Microsoft Office 2003文件的加密破解
3-2Microsoft Office 2007文件的加密破解
3-3PDF文件的加密与破解
3-4压缩文件的加密与破解
3-5NTFS权限使用及破解
3-6使用EFS加密数据
3-7BitLocker磁盘加密
3-8军用级磁盘加密SecurStar DriveCrypt
第四章 木马与防范
4-1木马简介、冰河木马的使用
4-2灰鸽子木马的使用
4-3msf**载荷生成器
4-4RootKit工具wollf的使用
4-5加壳工具的使用
4-6加花工具的使用
4-7使用VMProtect保护木马
4-8使用文件捆绑传播木马
4-9木马伪装
4-10网页挂马
4-11木马防范
第五章 网站**与防范
5-1IIS上传漏洞利用及防范
5-2eWebEditor编辑器漏洞利用及防范
5-3Tomcat弱口令利用及防范
5-4SQL注入漏洞利用及防范
5-5跨站脚本**及防范
5-6Web应用防火墙(WAF)
第六章 Google黑客技术、社会工程学**
6-1谷歌黑客技术
6-2社会工程学**与防范
第七章 TCP/IP网络协议**与防范
7-1SYN泛洪**
7-2SYN泛洪DDOS**及防范
7-3TCP Reset**及防范
7-4UDP泛洪**与防范
7-5ICMP Smurf**及防范
7-6ICMP重定向**与防范
7-7个人网络防火墙的使用
7-8思科防火墙简单使用
7-9网络嗅探简介、FTP和HTTP密码嗅探
7-10POP3、SMTP、TELNET密码嗅探
7-11命令行嗅探工具xsniff和dsniff的使用
7-12图形嗅探工具CAIN的使用、网络嗅探的防范
第八章 二层设备(交换机)**与防范
8-1MAC泛洪**防范
8-2DHCP欺骗**及防范
8-3利用ARP欺骗实现中间人**
8-4利用ARP欺骗实现DNS欺骗及加密协议的解密
8-5使用P2P终结者管理网络
8-6ARP欺骗**的防范
8-7双标签VLAN跳跃**及防范
8-8利用DTP实现VLAN跳跃**及防范
8-9VTP**及防范
8-10无线wep密码破解
8-11wpa密码破解、无线安全设置
第九章 跳板与痕迹清除
9-1http代理的使用
9-2使用ccproxy架设代理服务器
9-3Socks代理的使用
9-4VPN的使用
9-5Windows日志的删除
9-6集中管理设备的日志
9-7文件的删除与恢复
喜欢这个课程! 让我猜猜,在上传
艰苦好看就空军联合离开家h'l'j'k dddddddddddddddddddd 好家伙 。。。。。。。。。。。。。。。。。