为您找到相关结果493,704个
详述入侵渗透技术 _安全教程_网络安全_脚本之家
一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,电话号,传真号; 2,IP地址范围; 3,DNS服务器; 4,邮件服务器 入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,电话号,...
www.jb51.net/hack/57...html 2024-5-22
十三步简单入侵个人电脑教程_安全教程_网络安全_脚本之家
木马冰河是一款功能强大的远程控制软件,因为它的功能很强大所以成为了黑客们发动入侵的工具,2HK联盟Mask曾利用它入侵过数千台电脑,国外电脑也不例外,一起来看看哪十三步简单入侵个人电脑吧。 第一步 下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端. 下载完毕...
www.jb51.net/hack/4767...html 2024-5-29
教你如何:入侵UNIX和Linux服务器入门_网络冲浪_脚本之家
很多入侵者不希望侵入的电脑追踪他们,那到底如何做那。 系统管理员主要依靠系统的LOG,即我们时常所说的日志文件来获得入侵的痕迹及入侵者进来的IP和其他信息。当然也有些管理员使用第三方工具来记录侵入电脑的信息,这里主要讲的是一般U NIX系统里记录入侵踪迹的文件。 UNIX系统有多个版本,各个系统有不同的LOG文件,但...
www.jb51.net/article/38...htm 2024-5-31
局域网中电脑病毒入侵的原理及防范方法_组网_网络_脚本之家
计算机病毒的传播方式一般是"工作站-服务器-工作站"这种回环模式,主要通过服务器传播。随着病毒技术的迅猛发展,局域网病毒传播的渠道也复杂起来。本文主要探讨局域网病毒入侵原理、现象及防范方法。 一、局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和...
www.jb51.net/network/2174...html 2024-5-28
防范黑客入侵攻击的主要方法分析小结_安全设置_网络安全_脚本之家
防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。 一、访问控制技术 访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以...
www.jb51.net/hack/10110_a...html 2024-5-31
NT完全入侵教程(新手篇)_安全相关_脚本之家
1.普通共享资源的入侵 这种入侵手法可说是NT最简单的入侵了。随便在自己机器的哪个窗口的地址栏里输入“\\192.168.0.1”大概等1-2秒,对方就会要求你输入用户名和密码,输入所得到的用户名和密码以后就可以进入,并可以看到这台服务器在企业中的共享资源了。由于权限是Admin所以你几乎可以删除对方共享资源里的任何东西...
www.jb51.net/article/13...htm 2024-5-31
黑客入侵网络的五十种方法 _安全教程_网络安全_脚本之家
下的管理员和guest的f键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡,这方法是简单克隆, net localgroup administrators还是可以看出guest是管理员来 7.只要敢想,新浪也可入侵 注入点 http://igame.sina.com.cn/plaza/event/new/crnt_...
www.jb51.net/hack/58...html 2024-5-31
剖析网站遭遇的三次入侵 分析黑客入侵方法_网络冲浪_脚本之家
1. 入侵现象:一天,突然发现网站的主页文件和数据库部分数据被删除,从入侵的痕迹分析是同一黑客所为。 2. 处理问题的过程:首先查看系统日志、SQL的日志,没有发现价值的线索,采用X-Scan、木马克星和瑞星杀毒软件自带的系统漏洞扫描工具进行扫描,系统没有严重的安全漏洞,于是问题的查找陷入了困境,幸好网站有完整的备份数...
www.jb51.net/article/39...htm 2024-5-31