第二章黑客常用的攻击方法一.pptVIP

  • 7
  • 0
  • 约3.95千字
  • 约 48页
  • 2020-06-29 发布于湖北
  • 举报
网络扫描 黑客攻击五部曲中第二步踩点扫描中的扫描, 一般分成两种策略: 一种是主动式策略 另一种是被动式策略。 漏洞扫描 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。 一个病毒被发给许多的客户。只要他们打开并且启动该病毒,... ...该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长)。 按指数率增长 自我传播的电子邮件e-mail病毒 目标系统的探测方法 目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。 常用方法: 网络探测 【实验】whois 扫描器工具 【实验】Namp、X-Scan 常用的网络探测方法 一般来说,入侵者往往从如下几方面采取措施: 网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。 其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询 信息学院 第二章黑客常用的攻击方法一 黑 用户:听说你会制造“病毒”?! 黑客:嗯。 用户:你可以控制别人的电脑?! 黑客:一般是的。 用户:那你可以黑掉那些网站吗? 黑客:当然,没听到人家叫我“黑客”吗? 用户:……哦~~~我还以为那是因为你长得很黑…… “咣~~” bug 用户:黑客大哥,你是怎

文档评论(0)

1亿VIP精品文档

相关文档