黑客的常用攻击手段有哪些(黑客的主要攻击手段)
大家好,我是AI尔文,今天给大家带来的是黑客的炼成日记以及黑客的常用攻击手段。
什么是黑客:黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
一、为什么要学习黑客技术?
其实,网络空间安全早已成为继海、陆、空、天之外的“第五大战场”,除了国与国之间的博弈,各国群众之间的博弈也从不停止,不仅此次国外黑客组织趁火打劫,更早期的“中美黑客大战”想必多少同学都有所耳闻,瘫痪对方网络,瘫痪对方重要系统,都可能造成巨大的经济损失与声誉影响,其重要性不言而喻,因此网络空间安全高层次人才培养也早已成为国家安全战略,纳入了工学门下一级学科,各大高级院校争相开设
二、黑客入门的基础知识
基础环境
VMware虚拟机安装,包括Windwos与Linux
搭建IIS网站
Windows基础
Windows系统目录
Windows服务
Windows端口
Windows注册表
Linux基础
认识Linux
目录结构
常用命令
VI编辑器使用
网络基础
OSI七层模型
计算机网络基础知识
DHCP服务
DNS服务
数据库基础
数据库增删改查
HTML基础
认识Html
WEB安全基础
常见漏洞原理了解(参考Owasp TOP 10)
sql注入
XSS
CSRF
SSRF
命令执行
XXE
逻辑漏洞
暴力破解
其他漏洞
常用工具使用学习
sqlMAP:一个开源自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的url的sql注入漏洞,内置多个绕过插件,支持的多种数据库
Burpsuite:用于攻击web 应用程序的集成平台,包含了许多工具,但我们主要用于抓取网络数据包和修改数据包来进行攻击
AWVS:是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
Metasploit:一款开源的安全漏洞检测工具,常用于操作系统攻击及权限保持
NMAP:一个网络连接端扫描软件,用来探测一组主机是否在线,扫描主机端口,嗅探所提供的网络服务
常用靶机使用学习
DVWA:包含多种漏洞的演练工具
编程语言学习
PYTHON
为什么选择Python?
支持功能强大的黑客攻击模块。Python 的优点之一是拥有丰富多样的库。这些库被广泛应用于各种黑客攻击,比如 pydbg、scapy、sqlmap、httplib 等
能够访问各种 API。Python 提供了 ctypes 库, 借助它, 黑客可以访问 Windows、OS X、Linux、Solaris、FreeBSD、OpenBSD 等系统提供的 DLL 与共享库
大量黑客攻击工具提供 Python API。最具代表性的黑客攻击工具有 sqlmap、Nmap、Metasploit 等,它们都提供 Python 扩展接口。黑客使用 Python 可以将这些工具打造得更强大。
黑客是怎样炼成的,黑客的常用攻击手段有哪些(一)第一部分就到这里了,相关后续内容请大家在我的主页搜索黑客是怎样炼成的,黑客的常用攻击手段有哪些(二)进行观看,不足之处还请各位多多指教。也欢迎大家在评论区留言交流。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。