- 计算机网络应用基础课程 - 网络安全的核心内容 - 黑客攻击与防御 - 黑客攻击实例 - 英国黑客攻击军事卫星 - 荷兰黑客控制美沙后勤情报网 - 英国少年入侵美国空军系统 - 上海某信息网服务器被攻破 - 木马攻击分析 - 冰河木马案例 - 特洛伊木马传说 - 古希腊围攻特洛伊城 - 里应外合的策略 - 木马工作原理 - 防火墙的作用 - 数据过滤规则 - 内部数据自由流出 - 外部数据受控进入 - 利用大于1024端口传输数据 - 固定端口与随机端口的区别 - 隐藏攻击行为的需求 - 木马程序组成 - 客户端和服务端 - 服务端安装在目标计算机 - 客户端由黑客持有 - 黑客攻击防御措施 - 防护系统资源 - 设置合理的防火墙规则 - 提高安全意识 - 六个角度采取措施 - 事前预防 - 事中监控 - 事后恢复 - 恢复注册表 - 查杀木马服务端 - 修补系统漏洞 - 实验建议 - 安装工具进行测试 - 使用木马查杀软件