- 1
- 0
- 约1.37千字
- 约 97页
- 2019-12-28 发布于上海
- 举报
黑客发展的历史
网络威胁
网络扫描
网络监听
常用黑客技术的原理(木马、缓冲区溢出等)
黑客攻击的防范
;黑客发展的历史;安全威胁发展趋势;攻击复杂度与所需入侵知识关系图;黑客攻击的动机;黑客应该做的事情;黑客入侵攻击的一般过程 ;国外黑客历史;丹尼斯·利奇和肯·汤普生 ;国外黑客历史;理查德·斯托曼 ;国外黑客历史;李纳斯 ·托瓦兹;国外黑客历史;国内黑客历史;“头号电脑黑客”凯文?米特尼克;“头号电脑黑客”凯文?米特尼克;国内著名的黑客;黑客的分类;攻击演练:口令攻击;目标系统的探测方法 ;网络安全扫描技术;网络安全扫描技术在网络安全行业中扮演的角色;网络安全扫描技术分类;扫描器原理-预备知识;预备知识-TCP头;预备知识-IP头;常用的扫描软件;课堂演练一:端口扫描器Nmap ;课堂演练二:综合扫描器X-scan;(1)CGI Scanner
(2)Asp Scanner
(3)从各个主要端口取得服务信息的Scanner
(4)获取操作系统敏感信息的Scanner
(5)数据库Scanner
(6)远程控制系统扫描器;CGI--Common Gateway Interface;CGI扫描器的原理和实现过程 ;范例;企业级扫描系统要素
(1)速度
(2)对系统的负面影响
(3)能够发现的漏洞数量
(4)清晰性和解决方案的可行性
(5)更新周期
(6)所需软硬件环境要求
(7)界
您可能关注的文档
最近下载
- 仓储项目运营风险及防范.pdf VIP
- 2025年化工工程师工艺安全信息(PSI)管理与文化意识专题试卷及解析.pdf VIP
- 2025年互联网营销师直播电商与短视频营销竞争格局专题试卷及解析.pdf VIP
- 羊城工匠杯电工技能竞赛理论考试题及答案.pdf VIP
- 2025年互联网营销师数据隐私与客户信任专题试卷及解析.pdf VIP
- 2025年房地产经纪人公租房“夹心层”住房问题专题试卷及解析.pdf VIP
- Teamcenter的权限管理的设计和实现.docx VIP
- 一种内螺纹铜管或内螺纹铝管及其制造方法和生产线.pdf VIP
- 2026年车载空气净化器项目商业计划书.docx
- 2022年暑假作业五年级人教版吉林省.docx VIP
原创力文档

文档评论(0)