第2章 网络扫描与网络监听.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 网络扫描与网络监听

第二部分 网络安全攻击技术;第2章 网络扫描与网络监听;内容提要;黑客概述 ;黑客分类 ;黑客的行为发展趋势;黑客精神 ;黑客守则;攻击五部曲;1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门 ;5、在网络中隐身;攻击和安全的关系;网络踩点(五部曲之二) ;网络扫描 ;网络扫描概述 ;扫描方式;被动式策略扫描 ;案例4-1 系统用户扫描;扫描;密码破解;设置密码字典;进行系统破解;案例4-2 开放端口扫描 ;端口扫描;案例4-3 共享目录扫描;扫描一个IP地址段;案例4-4 利用TCP协议实现端口扫描 ;主动式策略扫描 ;案例4-5 漏洞扫描 ;主界面;扫描参数;扫描参数;漏洞扫描;网络监听 ;监听软件;监听工具-Win Sniffer ;设置;抓取密码;会话过程;监听工具-pswmonitor ;监听工具-pswmonitor;本章总结;本章习题;本章习题;本章习题

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档