黑客门探索着电脑及网络领域上的一切奥秘,并用自己的智慧创造新的东西,他们通常拥有非常丰富的电脑知识 不是从网上下载个工具入侵个网站就成为黑客了.
一个黑客至少需要掌握以下知识:
1,对计算机硬件及软件的相关知识
2,计算机语言 必须会两种以上
3,网络知识,包括TCP/IP及其他协议,掌握 asp,php,jsp寻常脚本语言.
4,精通操作系统,UNIX/LINUX系统
5,还需要掌握文件的加密技术及破解技术.
所以 可以看出来 成为黑客不是什么简单的事 所以大家不要动不动就说我要学这个我要学那个 如果真的有心 就去找个电脑班专修一下再说学这个那个的吧.
什么是UNIX系统呢.UNIX是一个交互式的分时操作系统,同时也是一个多任务,多用户的操作系统.原参与MULTICS项目的美国BELL实验室的KEN.THOMPSON及DENNIS.RITCHIE于1974年 在<ACM通信>上发表了论文宣告了UNIX操作系统的正式诞生.(个人认为 他运行速度高 稳定性超过WIN系统 但是在操作简化方面不如WIN了)
什么是LINUX系统.简单的说 LINUX是一套免费使用和自由传播的类UNIX操作系统,它主要用语机遇INTELX86系列CPU的计算机上.这个系统是由世界上成千上万的程序员设计和实现的,其目的是建立不受任何商品化软件的版权制约的.全世界都能自由使用UNIX的兼容产品.LINUX之所以受到了广大计算机爱好者的喜爱,主要的愿意是 它属于自由软件,用户不需要支付任何费用就可以获得他的源代码,并且可以根据自己的需要对他进行必要的修改,无偿对它使用.
接下来应该讲系统了 但是我觉得没什么好讲的 一般高手都是用WIN2000 WINXP WIN2003 这个都知道了 就不需要讲解了.
什么是肉鸡呢 
在黑客技术 中,肉鸡通常指的是那些已经被入侵者成功控制的网络上的主机,这些被控制的机器,对于入侵者来说,就像个任人宰割的肉鸡.呵呵 很有意思吧.
什么是木马?这个我相信不说也有很多人知道 并且中过 我简单的说一下 木马通常指的是一些特别的程序,这类程序表面上伪装的像一些正常的程序,但实际上却隐藏着许多特殊的功能,使受害者在不知不觉间 被黑客控制.
什么是后门呢?这个很多网友都问过我 我讲的简单一些 让你们理解的容易一些
这是一种形象的比喻,入侵者利用某些方法成功控制了目标机器后,可以在对方的系统中植入某种特定的程序,或是修改某些设置,这些改动表面上很难察觉,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制该电脑.
什么是端口 端口(PORT)相当于一种数据的传输通道.用语接受某些数据,然后传送相应的服务,而电脑将这些数据处理后,再将响应的恢复通过开启的端口传送给对方.
什么是SHELL?简单的说,SHELL就是一个命令解释器,它的作用就是遵循一定的语法将我么输入的命令加以解释并传给系统,它为用户提供了一个向操作系统发送请求以便运行程序的借口系统程序,用户可以用SHELL来启动,挂起,停止,甚至是编写一些程序/.
什么是3389终端服务?这个只有在WIN2000服务器版本才有 我们可以利用他进行入侵 然后控制电脑 进入对方电脑的虚拟界面 进行图形操作 呵呵 我们的操作被入侵者是看不到的 因为他是个虚拟的界面.我喜欢 嘿嘿
什么是TCP/IP
是一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传诵中,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网.
什么是路由器 路由器应该是在网络上使用最高的设备之一了,它的主要作用就是路由选路,将IP数据包正确的送到目的地,因此也叫IP路由器.
什么是蜜罐 好比是情报收集系统.蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,所有攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络.
什么是拒绝服务攻击 DOS是DENIAL OF SERVICE的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求.
什么是脚本注入攻击(SQL INJECTION) 所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或也面请求的查学字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.