- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 网络扫描与网络监听
第二部分 网络安全攻击技术;第2章 网络扫描与网络监听;内容提要;黑客概述 ;黑客分类 ;黑客的行为发展趋势;黑客精神 ;黑客守则;攻击五部曲;1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门 ;5、在网络中隐身;攻击和安全的关系;网络踩点(五部曲之二) ;网络扫描 ;网络扫描概述 ;扫描方式;被动式策略扫描 ;案例4-1 系统用户扫描;扫描;密码破解;设置密码字典;进行系统破解;案例4-2 开放端口扫描 ;端口扫描;案例4-3 共享目录扫描;扫描一个IP地址段;案例4-4 利用TCP协议实现端口扫描 ;主动式策略扫描 ;案例4-5 漏洞扫描 ;主界面;扫描参数;扫描参数;漏洞扫描;网络监听 ;监听软件;监听工具-Win Sniffer ;设置;抓取密码;会话过程;监听工具-pswmonitor ;监听工具-pswmonitor;本章总结;本章习题;本章习题;本章习题
您可能关注的文档
- 第15章 第5节 家庭用电-注意安全用电.ppt
- EnterpriseCultureofApple教程.pptx
- Englishintonation英语语调教程.pptx
- 第1章 数据挖掘算法.ppt
- 监控前端产品.pptx
- 第1章 电阻、电容、电感、二极管和三极管的应用简介.doc
- 立体构成概述1.ppt
- 第19章 电磁波与信息时代第20章 能源与能量守恒定律.ppt
- EOM_实施工作周报_第14期教程.doc
- EndNote使用教程中文版..教程.ppt
- INXX品牌分析与战略建议:潮牌市场破局之路.pptx
- 好孩子(gb)品牌二次增长战略规划:现状·挑战·破局路径.pptx
- 杰克琼斯品牌二次增长战略报告(2025-2027).pptx
- MQD品牌深度分析与二次增长战略规划(2025-2026).pptx
- 特步品牌战略分析与发展规划——基于2024核心数据的深度解析.pptx
- DB45_T1941-2019_资源红提生产技术规程_广西壮族自治区.pdf
- DB45_T1875-2018_生猪网床生态养殖环境保护技术规范_广西壮族自治区.pdf
- DB45_T1965-2019_罗汉果扦插苗质量要求_广西壮族自治区.pdf
- DB45_T1881-2018_地理标志产品鹿寨蜜橙_广西壮族自治区.pdf
- 2025年早餐包子测试题及答案.doc
最近下载
- 6KV矿用一般型高压开关柜技术要求.doc VIP
- 国际资本运营.ppt VIP
- 四库全书基本概念系列文库:快雨堂题跋.pdf VIP
- 地下车库结构跳仓法施工方案.doc
- 7 多元文化 多样魅力 说课稿-2023-2024学年道德与法治六年级下册统编版.docx VIP
- 一种利用二氧化碳制备醋酸的工艺.pdf VIP
- 临床产超广谱β-内酰胺酶肠杆菌感染应对策略专家解读:近年最新共识解析与未来展望PPT课件.pptx VIP
- GB15763.4-2009 建筑用安全玻璃 第4部分:均质钢化玻璃.pdf VIP
- 【大学课件】计算机的硬件系统.ppt VIP
- 试用期转正总结报告外贸.pptx VIP
文档评论(0)