您当前位置:首页 -> 学习教程 -> 视频教程

《VTC.道德黑客与渗透测试》(VTC Ethical Hacking & Penetration Testing)[ISO]

《VTC.道德黑客与渗透测试》(VTC Ethical Hacking & Penetration Testing)[ISO]
  • 资料共享:学习资料网
  • 文件大小:192.3MB
  • 语言要求:英文
  • 资料类型:视频教程
  • 运行环境:Win7/Win8
  • 浏览次数:1259人浏览
  • 更新时间:2012-03-27
资料下载地址 (确认已经开启迅雷或电驴)不会下载? 侵权处理
立即下载

资料介绍

IPB Image


内部为mov格式视频教程
道德黑客(Ethical Hacking), 也称为伦理黑客或正派黑客, 与黑客同意, 就是不破坏, 只研究技术的一类.



另外的解释:
Ethical hacking(正面的黑客形动)
正面的黑客行动也叫做渗透测试,侵入测试或红色防线。是由正面的黑客所展开的寻找系统中可能存在问题的行动。


电脑黑客已不再是电脑天才的黑色艺术. 任何一个会使用浏览器的人, 利用脚本和黑客技术,都可以从一个电脑黑客的角度来观察并保护自己的网络安全. 了解哪些攻击可能被用来攻击你的系统已经成为一项基本的安全常识。VTC 的作者 Brad Causey 和 Bobby Rogers 通过黑客和渗透测试来展示给你电脑安全方面的问题, 以保护你的网络.

Computer Hacking is no longer the black art of computer geniuses. Exploit scripts and hacks are available to anyone with a web browser, so prepare yourself to protect your network by looking at security from a hacker’s eyes. Understanding what attack vectors might be used on your systems is a fundamental piece of the security toolkit. VTC Authors Brad Causey and Bobby Rogers present computer security from an angle that aims to put you into the seat, to protect your network through Ethical Hacking and Penetration Testing.

Title: Ethical Hacking & Penetration Testing
Author: Brad Causey & Bobby Rogers
SKU: 33718
ISBN: 1-933736-46-1
Release Date: 2006-10-06
Duration: 7 hrs / 82 lessons
Compatibility: Win Vista, XP, 2000, Mac OS X, Linux

官方网站(有前两章的预览, 可以先看看, 不错的话再下载):
http://www.vtc.com/products/Ethical-Hackin...ials.htm


Introduction
Course Overview (04:54)
Ethical Hacking & Penetration Testing
What is Ethical Hacking? (04:58)
Types of Ethical Hacking (05:31)
Responsibilities of the Ethical Hacker (03:12)
Customer Expectations (04:04)
Skills of the Hacker (04:16)
Relevant Laws (04:54)
Preparation (04:46)
Types of Attacks (02:12)
Methodology Overview
Your Goals (02:34)
Reconnaissance [passive, active] (05:11)
Scanning (03:42)
Service Enumeration (03:05)
Vulnerability Assessment (03:35)
Vulnerability Exploitation (02:52)
Penetration & Access (03:24)
Privilege Escalation & Owning the Box (02:40)
Evading Defenses & Erasing Tracks (04:01)
Maintaining & Expanding Access (03:22)
Reconnaissance (Footprinting)
Passive Reconnaissance (05:03)
Using WHOIS & Other Tools (03:03)
Active Reconnaissance (04:10)
Active Reconnaissance Tools & Methods (04:55)
Putting It All Together (03:09)
Reconnaissance Demo (07:04)
Scanning
Scanning For Hosts (02:20)
TCP Connection Basics (04:14)
TCP Scan Types (07:18)
UDP & ICMP Scanning (03:44)
Scanning Demonstration using NMAP (05:19)
Port & Service Enumeration
Identifying Ports & Services (03:06)
OS Fingerprinting (02:57)
Popular Scanners (01:54)
Demonstration (05:15)
Data Enumeration
Data Enumeration (05:12)
SNMP Enumeration (07:14)
DNS Zone Transfers (06:36)
Windows Null Sessions (05:03)
NetBIOS Enumeration (06:44)
Active Directory Extraction (03:02)
Vulnerability Assessment
Vulnerabilities & Exploits (06:07)
OS Vulnerabilities (05:59)
Web Server Vulnerabilities (06:54)
Database Vulnerabilities (05:25)
TCP Stack Vulnerabilities (04:13)
Application Vulnerabilities (03:05)
Vulnerability Assesment (07:21)
Penetration/Access/Compromise Pt.1
Penetrating the System Pt.1 (05:28)
Penetrating the System Pt.2 (03:11)
Bypassing Access Controls (06:34)
Password Cracking Pt.1 (04:58)
Password Cracking Pt.2 (03:52)
Social Engineering (06:28)
Penetration/Access/Compromise Pt.2
Session Hijacking Pt.1 (05:46)
Session Hijacking Pt.2 (04:01)
Privilege Escalation (04:45)
Maintaining & Expanding Access (07:01)
System Compromise (04:40)
Evading Defenses & Erasing Tracks
Where Your Actions Recorded Pt.1 (02:04)
Where Your Actions Recorded Pt.2 (06:50)
Deleting Log Files & Other Evidence Pt.1 (03:16)
Deleting Log Files & Other Evidence Pt.2 (04:26)
Rootkits (05:21)
Steganography (06:58)
Evading IDS & Firewalls (04:29)
Introduction to Hacking Techniques Pt.1
Encryption (06:07)
Sniffers (04:15)
Wireless hacking (06:29)
SQL Injection (04:18)
Introduction to Hacking Techniques Pt.2
Buffer Overflows (05:19)
Rootkits (03:52)
Spoofing (04:33)
Denial of Service Attacks (03:59)
Web Hacking (07:00)
Popular Tools
nmap Pt.1 (06:38)
nmap Pt.2 (02:14)
SuperScan (04:30)
Nessus (06:27)
Penetration Test Demo
Penetration Test Demo Pt.1 (01:41)
Penetration Test Demo Pt.2 (00:59)
Penetration Test Demo Pt.3 (01:05)
Credits
About the Authors (01:37)

资料下载地址 (确认已经开启迅雷或电驴)不会下载? 侵权处理
[VTC.道德黑客与渗透测试].VTC.Ethical.Hacking.and.Penetration.Testing-ViH[www.xuexi111.com].iso
192.3 MB
192.3 MB
相关学习资料
《国家地理频道:乔治布什9/11访谈》(National Geographic Channel: George Bush The 9/11 Interview)全一集/TLF/英语中文字幕[MiniS
《国家地理频道:乔治布什9/11访谈》(National Geographic Channel: George Bush The 9/11 Interview)全一集/TLF/英语中文字幕[MiniS
孙品初级同步瑜伽视频教程免费下载
孙品初级同步瑜伽视频教程免费下载
景丽塑身纤体瑜珈免费下载
景丽塑身纤体瑜珈免费下载
张菁瑜伽自然放松法免费下载
张菁瑜伽自然放松法免费下载
沪江日语原创作品资料集免费下载
沪江日语原创作品资料集免费下载
幼儿画报动画版全集免费下载
幼儿画报动画版全集免费下载
孙品瑜伽初级同步
孙品瑜伽初级同步
瑜伽美人:瑜伽与医学的结合
瑜伽美人:瑜伽与医学的结合
瑜伽视频教程养生7日计划:瑜伽养生在家练
瑜伽视频教程养生7日计划:瑜伽养生在家练
漂亮妈妈瑜伽入门视频教程
漂亮妈妈瑜伽入门视频教程
视频教程> 大学课程 ps视频教程 计算机类 清华大学 上海交大 浙江大学 石油大学 东南大学 同济大学 吉林大学 中科院视频 名人演讲
计算机类资料> 计算机基础 操作系统 office教程 硬件组装 网络技术 电脑杂志 IT认证考试 数据库教程 C语言/C++ C#教程 ASP/ASP.NET PHP教程 Javascript JAVA教程 黑客技术 Android教程 游戏开发 网页编程 FLASH教程 Dreamweaver WordPress SEO教程
平面设计资料> photoshop教程 PS视频教程 Photoshop插件 CoreDRAW Illustrator InDesign教程 Painter教程 CAD教程 平面设计素材 广告设计
影音处理资料> 视频素材 After Effects Premiere教程 SOFTIMAGE 3Ds Max教程 Maya教程 Pro/ENGINEER Cinema 4D Vray教程 Modo教程 ZBrush教程 Inventor教程 SolidWorks LightWave 3D处理工具 3D模型素材
经济管理资料> 市场营销 管理学资料 经济学资料 金融学资料 股票/基金 会计/财务管理 企业管理知识 图书书籍 学习课件
生活百科资料> 健康养生资料 菜谱食谱厨艺 幼儿孕妇护理 瑜伽视频教程 生活礼仪形象 数码摄影教程 家居装修知识 家庭教育知识 幼儿教知识育
工程科技资料> 建筑工程 环境工程 电子通信 汽车修理 生物科学 电气工程 土木工程 机械工程 图书书籍 学习课件
社会科学资料> 励志成功 武术武艺教程 余世维讲座 曾仕强讲座 陈安之讲座 名人演讲讲座 百科全书资料 象棋围棋军旗 图书书籍 学习课件
外语语言资料> 日语资料 法语资料 德语资料 韩语资料
历史地理资料> 图书书籍 学习课件 中国历史 世界历史 中国文化
文学艺术资料> 书写书法 舞蹈体操 体育球类 相声小品 戏剧影视 钢琴/小提琴 吉他摇滚教程 艺术绘画教程 图书书籍 学习课件
教育学资料 初中教学资料 高中教学资料 公务员考试 家庭教育知识 幼儿教育 图书书籍 学习课件
全部资料> 军事科学资料 理学资料 哲学宗教资料 医学健康资料 生物科学资料 法律政治资料
学习资料库,由广大资源爱好者通过共享互助而共享各种学习资料,大家可以免费下载学习使用,但学习资料库无法保证所共享
©2011-2019学习资料库 版权所有 Gzip enabled 湘ICP备16020871号-2
返回顶部
返回底部