Red de conocimiento del abogados - Preguntas y respuestas jurídicas - Catálogo de trabajos de formación especial para principiantes en el hacking

Catálogo de trabajos de formación especial para principiantes en el hacking

Capítulo 1 Conocimientos básicos de los hackers

1.1 Breve introducción a los hackers

1.1.1 La historia de los hackers

1.1.2 La Origen de los piratas informáticos

1.2 Proceso de piratería

1.2.1 Recopilación de información del sistema objetivo

1.2.2 Extracción y análisis de información sobre vulnerabilidades

1.2 .3 Objetivo Obtención de permisos

1.2.4 Apertura de puertas traseras

1.2.5 Técnicas comunes utilizadas por los piratas informáticos

1.3 Comandos comunes utilizados por los piratas informáticos

1.3.1comando ping

1.3.2comando net y netstat

1.3.3comando telnet y ftp

1.3.4tracer[comando

1.3.5comando ipconfig

1.3.6comando route

1.3.7comando netsh

1.3.8comando arp

1.4 Ejercicios en este capítulo

Capítulo Capítulo 2 Escaneo, rastreo y prevención de engaños

2.1 Herramientas de escaneo y anti-escaneo

2.1.1 Verificar el sistema NWindows

2.1.2 Escáner de vulnerabilidades extremadamente rápido

2.1.3Servicio RPC y escaneo de vulnerabilidades

2.1.4 Escaneo de servidores personales

2.1.5 Escaneo de si las páginas web son seguras

2.1.6 Escáner de defensa ProtectX

2.2 Rastreador típico

2.2.1SnifferEl rastreador portátil captura datos

2.2.2 Rastreador de iris para LAN

2.2.3 Rastreador de audio y vídeo fácil de usar

2.2.4 Detective web Effie que captura contenido web

2.3 Engaño de red

2.3.1 Honeypot con función señuelo

2.3.2 Oficial de policía de red que rechaza el acceso malicioso

2.4 Ejercicios para este capítulo

Capítulo 3 El El secreto del descifrado de contraseñas

Capítulo 4 Intrusión y prevención basada en vulnerabilidades del sistema

Capítulo 5 Intrusión y prevención basada en troyanos

Capítulo 6 Eliminación de troyanos y prevención

Capítulo 7 Se revela el robo de cuentas de QQ

Capítulo 8 Engaño y bombardeo por correo electrónico

Capítulo 9 Ataques maliciosos al navegador

Capítulo 10 Intrusión y prevención de Servidor IIS

Capítulo 11 Prevención de seguridad contra intrusiones de piratas informáticos

……