Catálogo de trabajos de formación especial para principiantes en el hacking
Capítulo 1 Conocimientos básicos de los hackers
1.1 Breve introducción a los hackers
1.1.1 La historia de los hackers
1.1.2 La Origen de los piratas informáticos
1.2 Proceso de piratería
1.2.1 Recopilación de información del sistema objetivo
1.2.2 Extracción y análisis de información sobre vulnerabilidades
1.2 .3 Objetivo Obtención de permisos
1.2.4 Apertura de puertas traseras
1.2.5 Técnicas comunes utilizadas por los piratas informáticos
1.3 Comandos comunes utilizados por los piratas informáticos
1.3.1comando ping
1.3.2comando net y netstat
1.3.3comando telnet y ftp
1.3.4tracer[comando
1.3.5comando ipconfig
1.3.6comando route
1.3.7comando netsh
1.3.8comando arp
1.4 Ejercicios en este capítulo
Capítulo Capítulo 2 Escaneo, rastreo y prevención de engaños
2.1 Herramientas de escaneo y anti-escaneo
2.1.1 Verificar el sistema NWindows
2.1.2 Escáner de vulnerabilidades extremadamente rápido
2.1.3Servicio RPC y escaneo de vulnerabilidades
2.1.4 Escaneo de servidores personales
2.1.5 Escaneo de si las páginas web son seguras
2.1.6 Escáner de defensa ProtectX
2.2 Rastreador típico
2.2.1SnifferEl rastreador portátil captura datos
2.2.2 Rastreador de iris para LAN
2.2.3 Rastreador de audio y vídeo fácil de usar
2.2.4 Detective web Effie que captura contenido web
2.3 Engaño de red
2.3.1 Honeypot con función señuelo
2.3.2 Oficial de policía de red que rechaza el acceso malicioso
2.4 Ejercicios para este capítulo
Capítulo 3 El El secreto del descifrado de contraseñas
Capítulo 4 Intrusión y prevención basada en vulnerabilidades del sistema
Capítulo 5 Intrusión y prevención basada en troyanos
Capítulo 6 Eliminación de troyanos y prevención
Capítulo 7 Se revela el robo de cuentas de QQ
Capítulo 8 Engaño y bombardeo por correo electrónico
Capítulo 9 Ataques maliciosos al navegador
Capítulo 10 Intrusión y prevención de Servidor IIS
Capítulo 11 Prevención de seguridad contra intrusiones de piratas informáticos
……