在线调查
 前10名:
1. Python8.6% 
2. PHP5.5% 
3. MFC4.2% 
4. C++3.7% 
5. 黑客3.3% 
6. Java2.9% 
7. C语言2.3% 
8. Lua2.1% 
9. C#2% 
10. 汇编2% 
搜索全部课程   搜索套餐课程   搜索课程类别  
输入课程名称关键字             

黑客攻防 - 攻防大师



黑客攻防 - 攻防大师 
◆ 价格:,电脑上网在线播放,学习有效期一年,有效期内下载需补差价10-15元

 ◆ 免责声明:

 ◆ 使用网络技术攻击他人计算机属于违法行为。

 ◆ 切勿使用本课程介绍的相关操作对他人计算机进行任何攻击,否则后果自负。

 ◆ 切勿将本课程学到的黑客技术用于任何非法目的,否则必须承担相关的法律责任。

 ◆ 本网站不承担任何因本课程中相关技术滥用所产生的连带责任。

◆ 本课程一共 55 讲,课程视频 21小时6分钟





 
试学试看:只能用电脑,不能用手机或平板。

我要进入试听模式。


 课程简介
    如今“黑客”一词已经让许多网民闻之色变了,因为指不定哪时你的账户会不翼而飞、隐私信息被人偷偷曝光,邮件也被人恶意截取,层出不穷的黑客事件已经让人们开始重视黑客带来的威胁。我们学习黑客技术是为了不让自己成为任人宰割的“肉鸡”,为了保护我们的信息财富,并给入侵者正义的反击!
 课程内容

本课程一共 55 讲,课程视频 21小时6分钟


第1讲   第1章 黑客基础入门_网络中的黑客

第2讲   第1章 黑客基础入门_认识IP地址

第3讲   第1章 黑客基础入门_端口与协议

第4讲   第1章 黑客基础入门_DNS域名地址

第5讲   第2章 打造黑客训练营 - 安装VMware虚拟机

第6讲   第2章 打造黑客训练营 - 虚拟机下安装windows XP

第7讲   第2章 打造黑客训练营 - WinXP安装VMwareTools

第8讲   第2章 打造黑客训练营 - 虚拟机下安装Windows 2003

第9讲   第2章 打造黑客训练营 - Win2003安装VMwareTools

第10讲  第2章 打造黑客训练营 - 虚拟机下安装Linux

第11讲  第2章 打造黑客训练营 - Linux安装VMwareTools

第12讲  第2章 打造黑客训练营 - VMware访问主机资源

第13讲  第2章 打造黑客训练营 - VMware的快照和克隆

第14讲  第2章 打造黑客训练营 - VMware组建虚拟局域网

第15讲  第2章 打造黑客训练营 - 搭建虚拟机网站平台

第16讲  第3章 搜索网络重要信息

第17讲  第3章 扫描主机的IP与端口

第18讲  第3章 IPScan扫描活动主机

第19讲  第3章 使用NetSuper扫描共享资源

第20讲  第3章 局域网查看工具LanSee

第21讲  第3章 扫描目标主机开启的端口

第22讲  第3章 功能丰富的SuperScan

第23讲  第3章 能探测漏洞的X-Scan

第24讲  第3章 能破解账户密码的流光

第25讲  第4章 认证与系统漏洞的入侵概述

第26讲  第4章 经典IPC$入侵Windows2000

第27讲  第4章 经典IPC$入侵WindowsXP

第28讲  第4章 Telnet入侵Windows2000

第29讲  第4章 Telnet入侵WindowsXP

第30讲  第4章 缓冲区溢出漏洞

第31讲  第4章 拒绝服务攻击:独裁者DDOS分布式拒绝服务攻击

第32讲  第5章 扫描漏洞入侵Windows:DameWare入侵实例

第33讲  第5章 扫描漏洞入侵Windows:Radmin入侵实例

第34讲  第5章 pcAnywhere的远程控制

第35讲  第5章 方便易用的WinVNC

第36讲  第5章 内网中的Windows XP远程协助设置

第37讲  第6章 木马开启后门的入侵_认识特洛伊木马

第38讲  第6章 木马开启后门的入侵_经典木马“冰河”

第39讲  第6章 木马开启后门的入侵_功能强大的“黑洞”木马

第40讲  第6章 木马开启后门的入侵_反弹式木马“灰鸽子”

第41讲  第6章 木马开启后门的入侵_网页植入木马

第42讲  第7章 木马的伪装与防杀_文件合并

第43讲  第7章 木马的伪装与防杀_修改特征码瞒骗杀毒软件

第44讲  第7章 木马的伪装与防杀_加壳木马防范查杀

第45讲  第7章 木马的伪装与防杀_使用花指令防范查杀

第46讲  第8章 行踪隐藏与痕迹清理_行踪隐藏

第47讲  第8章 行踪隐藏与痕迹清理_日志清除

第48讲  第9章 嗅探器截取数据信息_局域网中嗅探与监听原理

第49讲  第9章 嗅探器截取数据信息_Sniffer介绍

第50讲  第9章 嗅探器截取数据信息_其他实用嗅探器

第51讲  第10章 QQ攻防实战_QQ木马盗号

第52讲  第10章 QQ攻防实战_本地破解QQ的原理

第53讲  第11章 电子邮件破解的方法

第54讲  第12章 网站入侵技术分析

第55讲  第13章 密码破解_常用系统口令入侵法






 教师简介
   主讲教师:
姓名  吴志峰
单位  珠海市斯坦德软件开发有限公司·斯坦德软件人才培训中心·斯坦德大学生实训基地
职务  网络总监
职称  高级工程师

专业技能
  • 项目总监

  • 网络总监

  • 网络设计师

  • 系统集成工程师

  • 项目管理师


  • 工作简历
  • 2001年8月: 入职斯坦德软件

  • 2002年5月: 担任斯坦德软件开发部开发组长

  • 2003年9月: 担任斯坦德软件开发部项目经理

  • 2005年1月: 担任斯坦德软件综合部项目总监

  • 2009年8月: 担任斯坦德软件网络总监


  • 项目开发
  • 2002年01月: 百奥生物信息管理软件项目

  • 2002年12月: 江西省电子工商管理系统

  • 2003年03月: 珠海市电子工商管理系统

  • 2003年06月: 珠海市工商局红盾网

  • 2003年07月: 海关关税处价格归类业务系统

  • 2004年05月: 海关机关服务中心Web应用系统

  • 2004年08月: 海关关税处执法系统

  • 2004年10月: 珠海市劳动保障信息系统

  • 2004年12月: SERM教育资源管理系统

  • 2005年01月: 万网无线网络测试优化系统

  • 2005年09月: 数据中心机房系统监视

  • 2005年10月: 12315案例管理系统

  • 2005年12月: 工商局私协会管理系统

  • 2006年09月: 工商局工商企业电子档案系统

  • 2006年10月: 海关商品图文信息数据库系统

  • 2007年01月: BP化工Management of Change系统

  • 2007年02月: 珠海人才聚星网

  • 2007年04月: 珠海市国税局税收管理员信息系统

  • 2007年10月: 海旅网电子商务网站

  • 2008年10月: 猎豹网




  • 吴志峰老师是斯坦德软件开发有限公司网络总监、项目总监,具有十多年的项目研发和项目管理经验,主持过十余个大中型项目管理和网络系统集成,参与项目开发数十个,涉及工商、税务、海关、劳动局、人力资源、法院等政府机关以及大型外企、通讯、教育等各行各业。同时担任斯坦德大学生实训基地网络课程的主讲教师,吴志峰老师实际工作经验丰富,教学过程中理论联系实际,重点突出,条理清晰,深受学生欢迎。


     课程目标
        黑客的出现可以说是当今信息社会有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,本课程以客观实例为基础,从多个角度分析了黑客的“攻”与“防”的全过程,包括:扫描、系统漏洞、远程控制、木马连接、木马防杀、痕迹清理、嗅探捕获、网站入侵、加密解密等内容。本课程绝不是为那些动机不良的人提供支持,而是最大限度地唤醒人们的网络安全意识,以让广大网民共同重视信息安全存在的威胁,并有效防范。

     黑客都是些什么人
    • 典型的计算机黑客

    • 这一类人多是一些精通计算机技术的高手,他们以攻入计算机系统为乐事,专门挑战那些防守严密的网络信息系统,以此来证明自己的技术。他们喜欢在网上与朋友分享其成功经验,交流攻击手段,公布其破解的一些计算机系统的漏洞、帐户、口令等信息。相比较而言,这类黑客危害教低,他们只是为了进行技术测试,有选择地入侵一些计算机系统,一般不主动破坏被入侵的网络系统中的数据。他们在发现某些内部网络漏洞后,会主动向网络管理员指出或者干脆帮助修补网络错误以防止损失扩大。他们能使更多的网络趋于完善和安全,但是未经允许进入别人的计算机系统毕竟是违法的.

    • 伪黑客

    • 这类人仅仅了解一些黑客技术的皮毛,特别想展示其三脚功夫,利用从网上获得一些现成的黑客工具,不管三七二十一,法律意识和道德意识都很淡漠,不论大小网络还是个人电脑,兴致所致,乱“黑”一气,制造了很多麻烦,赶巧了也能制造成很大破坏,对大的站点或者网络来说,其威胁程度较低,因为其水平有限;对个人电脑拥用户而言,这是最现实的威胁,因为这类人在网上特别多,到处乱窜,聊天室、论坛等场所常能看到他们的身影。

    • 系统内部的心怀不满的人

    • 堡垒最容易从内部攻破,一些心怀不满的或者遭到解雇的员工,出于泄愤或者报复的目的及有可能对系统发动攻击。他们非常了解网络的安全状况的脆弱性,知道部分关键内幕,掌握一定的访问权限,熟悉系统的后门,因此他们的攻击极易得手并可能造成最严重的破坏。防范这类黑客不仅需要技术上的措施,还得加强内部管理,比如严格权限分配,不让无关的人员接触系统关键问题,尽量缩小知密范围,定期删改帐户以及修改密码,对离职人员及时吊销系统访问权限等等。对于个人电脑用户而言,这类攻击者一般是局域网内部,熟悉你的情况并与你发生某些冲突的那些人。

    • 图谋不轨的罪犯

    • 这类黑客入侵网络系统都有特定的目的,比如侵入系统掌握一定的权限,窃走相关机密信息,埋设逻辑炸弹来要挟系统管理员,或者入侵银行或者证券系统,直接获取经济利益,还有窃走机密信息高价倒卖的等等。这一类黑客一般不会去攻击个人电脑用户。

    • 网络间谍

    • 这类黑客一般受某些公司或组织雇佣,利用黑客技术手段专门窃取竞争对手的商业机密或者给竞争对手制造麻烦,干扰竞争对手的商业行为。更高一级的甚至受雇于政府机构或军方,成为网络特工,专门从事刺探,破坏敌国信息网络的活动。


     认识黑客

        现在一般我们称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客。

        其实最初意义上的黑客并不“黑”。黑客对应的英文是Hacker,本来的意思是指高水平的计算机专家。黑客一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机的知识有着深刻的了解,喜欢疯狂钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞,他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性,改善网络系统的安全性,使网络趋于完善。也有的黑客入侵网络是为了恶作剧或者以此炫耀自己的技术。

        最初,黑客的行动对计算机网络技术的发展起到了强大的推动作用,他们促使网络系统走向更加安全,使得信息安全技术蓬勃发展起来。

        正规的黑客发现系统漏洞后并不进行破坏性活动,而是尽可能让网络管理者发现和改善网络安全问题。由于黑客喜欢将自己对网络系统技术的研讨和破解入侵经历放在网上共享,随着网络的发展,黑客技术和黑客工具逐渐扩散开来,黑客问题逐渐成为网络安全必须关注的课题。

        黑客队伍的壮大使得这个群体逐渐变得龙蛇混杂、泥沙俱下。一些人怀着不良企图利用非法 获得的系统访问权限远程入网络系统,窃取或者破坏重要数据,或者是为了自己私利制造麻烦。一般将这些非法闯入电脑系统破坏的捣乱分子称作“Cracker”,国内有人将之译成“骇客”还有人称其为“怪客”。真正恪守职业道德的黑客一般不屑与之为伍,但是多数场合下,人们都是将其混为一谈的。

        近年来,骇客的肆意横行给计算机系统和信息网络的安全带来了严峻的考验。他们中有的是涉世未深、法律意识淡薄的的青少年,出于好奇和炫耀技术的目的,利用从网上获取的黑客技术非法入侵系统;有的是居心叵测的以恶意破坏和窃取信息、金钱为目的的犯罪分子。

        “红客”这个词语是国内网络爱好者的发明。他们宣称自己是具有强烈的正义感的网络高手,他们入侵网站的目的都是出于捍卫祖国的尊严,主张利用黑客技术去打击一切反动或有损祖国利益的网站。这个词语随着2001年中美黑客大战在国内流行开来。

        国内网络界对红客很有争议,有的人持赞同意见,但是大部分网络安全专家表示反对意见:无论红客的出发点是什么,就其网络攻击的客观行为来说,是一种对网络秩序的挑战和破坏。网络攻击行为,无论是在中国还是在外国,都是法律所不允许的。

     教材目录
    第1章 黑客入门基础
     1.1 网络中的黑客
      1.1.1 什么是黑客
      1.1.2 黑客攻击的过程
     1.2 认识IP地址
      1.2.1 什么IP地址
      1.2.2 公网IP与私有IP
      1.2.3 动态IP和固定IP
      1.2.4 私有IP地址分段
      1.2.5 IP的类型
      1.2.6 子网掩码
      1.2.7 特殊的回路IP
      1.2.8 NAT网络地址转换
     1.3 端口与协议
      1.3.1 什么是端口
      1.3.2 端口分类
      1.3.3 常见的端口
      1.3.4 限制端口
     1.4 DNS域名地址
      1.4.1 什么是DNS
      1.4.2 获取DNS地址
    
    第2章 打造黑客训练营
     2.1 认识虚拟机
     2.2 配置虚拟机环境安装虚拟系统
      2.2.1 安装虚拟系统前的初始配置
      2.2.2 更改虚拟机配置
      2.2.3 更改磁盘文件路径
      2.2.4 安装虚拟系统
     2.3 安装VMwareTools
      2.3.1 什么是VMwareTools
      2.3.2 不同操作系统VMwareFools安装方法
      2.3.3 访问主机资源
     2.4 VMware的快照和克隆
      2.4.1 使用快照恢复系统
      2.4.2 使用克隆恢复系统
     2.5 组建虚拟局域网
      2.5.1 VMware的4种组网模式
      2.5.2 用VMware组建虚拟网络环境
     2.6 搭建虚拟机网站平台
      2.6.1 搭建ASP网站平台
      2.6.2 搭建PHP脚本运行环境
    
    第3章 信息扫描与目标锁定
     3.1 搜索网络重要信息
      3.1.1 通过IP获取目标主机地理位置
      3.1.2 网站注册信息查询
     3.2 扫描目标主机的lP与端口
      3.2.1 认识扫描器
      3.2.2 IPScan扫描活动主机
      3.2.3 使用NetSuper扫描共享资源
      3.2.4 局域网查看工具LanSee
      3.2.5 扫描目标主机开启的端口
     3.3 功能丰富的SuperScan
      3.3.1 域名(主机名)和IP相互转换
      3.3.2 使用SuperScan的Ping功能
      3.3.3 利用SuperScan检测端口
     3.4 能探测漏洞的X.Scan
      3.4.1 认识X.Scan
      3.4.2 使用X.Scan扫描目标主机
      3.4.3 X.Scan地理位置查询功能
     3.5 能破解账户密码的“流光
      3.5.1 “流光”的特点
      3.5.2 使用“流光”扫描目标主机
      3.5.3 查看“流光”扫描报告
      3.5.4 关于字典文件的说明
      3.5.5 使用“流光”注意事项
     3.6 防范黑客扫描
    
    第4章 认证与系统漏洞的入侵
     4.1 经典的IPC$入侵
      4.1.1 扫描IPC$洞主机
      4.1.2 利用IPC$连接漏洞主机
      4.1.3 建立后门账号
      4.1.4 WindowsXP的IPC$连接
      4.1.5 IPC$连接失败的原因
      4.1.6 防范IPC$入侵
     4.2 Tehlet控制目标主机
      4.2.1 认识Telnet
      4.2.2 Telnet入侵Windows2000
      4.2.3 Felnet入侵WindowsXP
      4.2.4 防范Telnet入侵
     4.3 缓冲区溢出漏洞
      4.3.1 什么是缓冲区溢出漏洞
      4.3.2 缓冲区溢出实例
      4.3.3 工具批量入侵
     4.4 拒绝服务攻击
      4.4.1 拒绝服务攻击原理
      4.4.2 拒绝服务攻击举例
     4.5 分布式拒绝服务攻击
      4.5.1 分布式拒绝服务攻击原理
      4.5.2 分布式攻击实例
      4.5.3 分布式拒绝服务攻击的防范
    
    第5章 远程控制目标系统
     5.1 扫描漏洞入侵Windows实例
      5.1.1 扫描远程主机是否存在NT弱口
      5.1.2 使用I)ameWare入侵漏洞主机
     5.2 Radmin入侵实例
      5.2.1 使用Radmin远程控制
      5.2.2 Radmin服务端安装技巧
     5.3 pcAnywhere的远程控制
      5.3.1 DcAnvwhere的工作原理
      5.3.2 被控端设置
      5.3.3 主控端设置
      5.3.4 网络连接的优化配置
      5.3.5 远程控制的实现
     5.4 方便易用的WinVNC
      5.4.1 利用WinvNC的正向连接
      5.4.2 利用WinVNC的逆向连接
     5.5 WindowsVista远程协助使用详解
      5.5.1 改进的Windowsvista远程协助
      5.5.2 远程桌面与远程协助
      5.5.3 发送Windowsvista的远程协助请求
      5.5.4 接受远程协助请求
      5.5.5 远程协助其他设置
     5.6 内网中的WindowssXP远程协助设置
      5.6.1 通过网关做端口映射
      5.6.2 启用被控端远程控制
      5.6.3 远程协助
      5.6.4 远程桌面
    
    第6章 木马开启后门的入侵
     6.1 认识特洛伊木马
      6.1.1 木马的工作原理
      6.1.2 木马的特性
     6.2 经典木马“冰河”
      6.2.1 配置“冰河”木马的服务端
      6.2.2 远程控制“冰河”服务端
      6.2.3 “冰河”木马的防范与反攻
     6.3 功能强大的“黑洞”木马
      6.3.1 配置“黑洞”服务端
      6.3.2 揪出“黑洞”木马
      6.3.3 防范摄像头木马
     6.4 反弹式木马“灰鸽子”
      6.4.1 反弹式木马的特色
      6.4.2 配置“灰鸽子”服务端
      6.4.3 远程控制“灰鸽子”服务端
      6.4.4 利用动态域名为“灰鸽子”配置自动上线
      6.4.5“灰鸽子”客户端位于内网的配置方案
      6.4.6“灰鸽子”客户端位于内网但不能设置网关的配置方案
      6.4.7 清除计算机中的“灰鸽子”
     6.5 网页植入木马
      6.5.1 制作网页木马
      6.5.2 网页木马的传播方式
      6.5.3 网站系统漏洞挂马法
      6.5.4 IIS写权限挂马法
      6.5.5 电子邮件挂马法
      
    第7章 木马的伪装与防杀
     7.1 木马是如何被植入的
      7.1.1 修改图标
      7.1.2 文件合并
      7.1.3 文件夹木马
      7.1.4 网页木马
     7.2 修改特征友码瞒骗杀毒软件
      7.2.1 设置MYCCL复合特征码定位器
      7.2.2 划分特征码范围
      7.2.3 缩小特征码范围
      7.2.4 修改特征码内容
      7.2.5 特征码防杀总结
     7.3 加壳木马防范查杀
      7.3.1 壳是用来干什么的
      7.3.2 单一加壳伪装木马
      7.3.3 多重加壳伪装木马
      7.3.4 测试加壳木马
      7.3.5 利用加壳伪装木马的总结
     7.4 使用花指令防范查杀
      7.4.1 什么是花指令
      7.4.2 垃圾代码如何弄“晕”杀软件
      7.4.3 揭秘花指令免杀步骤
    
    第8章 行踪隐藏与痕迹清理
     8.1 IP隐藏技巧
     8.2 代理隐藏术
      8.2.1 网上查找代理服务器
      8.2.2 扫描工具查找
      8.2.3 代理猎手使用要点
      8.2.4 多代理切换保证安全
      8.2.5 代理协议的转换
      8.2.6 让黑客任务隐藏在代理服务下
      8.2.7 使用代理的注意事项
     8.3 黑客入侵与日志清除
      8.3.1 认识系统日志
      8.3.2 Windows系列日志查看与分析
      8.3.3 黑客如何清除系统日志
     
    第9章 嗅探器截取数据信息
     9.1 局域网中的嗅探与监听
      9.1.1 日记泄露的秘密
      9.1.2 嗅探器的应用范围
      9.1.3 局域网内计算机通讯的概念和寻址
      9.1.4 发生在共享式局域网内的窃听
      9.1.5 发生在交换式局域网内的窃听
     9.2 Sniffer介绍
     9.3 实用嗅探器Sniffer Portable
      9.3.1 Sniffer Portable功能简介
      9.3.2 查看捕获的报文
      9.3.3 捕获数据包后的分析工作
      9.3.4 设置捕获条件
      9.3.5 报文发送
     9.4 其他实用嗅探器
      9.4.1 Iris网络嗅探器
      9.4.2 网络间谍SpyNet Sniffer
      9.4.3 艾菲网页侦探
    
    第10章 QQ攻防实战
     10.1 扫描QQ信箱盗取密码
     10.2 QQ木马盗号的阴谋与反阴谋
      10.2.1 揭秘QQ盗号木马
      10.2.2 捕杀QQ盗号木马
      10.2.3 揪出幕后元凶
     10.3 揭开QQ币/Q点被盗之谜
      10.3.1 制作盗QQ木马
      10.3.2 批量登录被盗QQ
      10.3.3 Q币/Q点被盗实录
     10.4 本地破解QQ的原理
     10.5 使用QQ申诉取回被盗的QQ
     10.6 查看QQ聊天记录
      10.6.1 利用“QQ聊天记录查看器”查看聊天记录
      10.6.2 防范聊天记录被偷窥
      
    第11章 电子邮件攻破解与欺骗
     11.1 黑客破解邮箱的方法 
      11.1.1 利用邮件服务器操作系统漏洞
      11.1.2 利用邮件服务器软件本身的漏洞
      11.1.3 在邮件的传输过程中窃听
     11.2 黑客破解邮箱示例
      11.2.1 使用“流光”探测POP3邮箱密码
      11.2.2 黑雨POP3邮件破解器
      11.2.3 使用“流影”探测POP3邮箱
     11.3 欺骗手段获取邮件信息
      11.3.1 了解电子邮件欺骗的手法
      11.3.2 利用Formail欺骗实例
      11.3.3 Outlook Express欺骗实例
      11.3.4 绕过SMTP服务器的身份验证
     11.4 电子邮件攻击与防范
      11.4.1 电子邮箱信息攻击原理
      11.4.2 随心邮箱炸弹
      11.4.3 邮箱炸弹的防范
      11.4.4 垃圾邮件的过滤
    
    第12章 网站入侵技术分析
     12.1 网站注入式攻击
      12.1.1 SQL注入漏洞的原理
      12.1.2 SQL注入漏洞的查找
      12.1.3 SQL注入漏洞的应用
     12.2 网站漏洞入侵
      12.2.1 大量PHPWind论坛入侵
      12.2.2 PHPWind漏洞形成原因
      12.2.3 PHPWind论坛被入侵
     12.3 端口破解入侵网站
      12.3.1 什么是端口破解
      12.3.2 端口怎样被破解
     12.4 利用“旁注”入侵网站
      12.4.1 “旁注”的具体含义
      12.4.2 “旁注”的实际操作
     12.5 利用“暴库”快速获取管理员密码
      12.5.1 黑客入侵原理
      12.5.2 入侵操作过程
    
    第13章 密码破解与防范
     13.1 常见系统口令入侵法
      13.1.1 解除CMOS口令
      13.1.2 解除Windows账户登录密码
     13.2 巧除Word与Excel文档密码
      13.2.1 清除Word密码
      13.2.2 清除Excel密码
     13.3 清除压缩文件密码
      13.3.1 压缩文件破解技巧
      13.3.2 巧设压缩文件提升文件安全
     13.4 Windows中的EFS的破解
      13.4.1 EFS特点简介
      13.4.2 EFS加密的破解
    

     

              

    登录学习平台可以找老师答疑,下面是随机显示的一些学习问题解答:

     

    学生(ID-9ADCFF):
    老师您好!请问tcp/ip协议属于应用层还是传输层?

    吴老师:
    TCP/IP不是一个协议,是一个协议族,包括TCP、IP、UDP、ICMP、RIP、TELNETFTP、SMTP、ARP、TFTP等许多协议,这些协议一起简称为TCP/IP协议

    TCP是TCP/IP的第三层传输层,对应OSI的第四层传输层, IP是TCP/IP的第二层互联层,对应OSI的第三层网络层

    学生(ID-FA1046):
    老师,这节课后面提到的偏移和时钟分别应该怎么理解,他们的作用是什么呢?

    吴老师:
    陈迅同学:你说的是偏置吧?因为数据包在网络上传送时,不可能按照先后顺序到达目的的,偏置值是记录数据包在分割时的位置。时钟DCE数据通信设备(属运营商方面设备),它在DTE(数据终端设备属用户端设备)和传输线路之间提供信号变换和编码功能,并负责建立、保持和释放链路的连接。  DTE,DCE的之间的区别是DCE一方提供时钟,DTE不提供时钟,但它依靠DCE提供的时钟工作。

    学生(ID-9ADCFF):
    尊敬的老师:
        您好!您讲的非常详细,该学的重点都讲的很透!我有几个问题:
        1、应该有比较好用的汇编编译器吧,即不用在控制台中敲ml /c /coff ...这么多的代码,像Visual Studio一样,直接一点可以看到结果,VS能吗?能否在适当的课程中讲一下C++的内联汇编和C++代码混用
      2、如果我把一个EXE的文件反汇编了,再在里面加上一段汇编语言,然后再编译回去,应该会执行我加的那段代码吧?
        谢谢解答!
        

    吴老师:
    王勇同学,上午好:

    1. 可以用VS,还有很多其它的工具都可以用来进行汇编语言开发,现在刚开始学习汇编,还不适宜用VS这种开发工具,因为VS会把重要的内容自动化,我们就没有机会学了。现在就是要学汇编器 ml /c /coff,还有link链接器的各种参数设置和使用方法,这是学习汇编的重点之一。等你写会了汇编语言,在C++语言里面写汇编就是很简单的事了,直接在C++里写就行了,C++允许这样做。

    2.肯定会执行你的代码。

    祝学习进步!
    help i cheated on my boyfriend i dreamed i cheated on my boyfriend how to cheat on boyfriend


     
     
     
     
     

      电话: 13726235258
    2281446216  2281446216(王老师) 1845930532  1845930532(杨老师)
    购物车 查看交学费帐号信息 登录学习平台
    网站备案信息   网络警察,举报有奖。  

    版权所有 2000-2018 猎豹网校 斯坦德学习网 - 珠海市斯坦德软件开发有限公司 电话:13726235258

    粤ICP备11083568号 珠海市公安局备案编号:4404024022371