期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
DLL木马清除全攻略(上)
1
作者 郭建伟 《网络运维与管理》 2014年第17期88-93,共6页
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客... 木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵大开方便之门。面对阴险狡猾的DLL木马,我们当然不能任其胡作非为,本文将从分析DLL具体实例入手,从发现DLL木马文件、定位其宿主进程、将其彻底清除等环节,深入介绍铲除DLL木马的具体方法,希望能够对您有所帮助和启发。 展开更多
关键词 木马清除 DLL 全攻略 黑客入侵 入侵工具 敏感数据 插入技术 木马文件
下载PDF
赤手空拳也能入侵
2
作者 牟晓东 《电脑知识与技术(经验技巧)》 2010年第7期45-47,共3页
随着各种傻瓜式入侵攻击软件在互联网上泛滥,如今的入侵攻击开始变得越来越简单了:不需要懂得什么高深的知识原理,也不用四处拜师学艺,只须照着动画教程在工具中用鼠标点点按钮进行一些简单的设置,谈笑间就会使目标网站轰然倒下!... 随着各种傻瓜式入侵攻击软件在互联网上泛滥,如今的入侵攻击开始变得越来越简单了:不需要懂得什么高深的知识原理,也不用四处拜师学艺,只须照着动画教程在工具中用鼠标点点按钮进行一些简单的设置,谈笑间就会使目标网站轰然倒下!其实很多的傻瓜式操作入侵工具在其图形化便利操作界面的背后,真正起关键作用的都是Windows操作系统自身所提供的正常命令和服务。 展开更多
关键词 入侵攻击 WINDOWS操作系统 入侵工具 操作界面 互联网 图形化 软件 按钮
下载PDF
简析网站“沦陷”七宗罪及预防
3
作者 王昌红 《电脑知识与技术(经验技巧)》 2016年第12期32-35,共4页
作为网站的管理员,谁都不希望自己的网站被黑客攻击而“沦陷”,但现在的互联网不仅充斥着病毒、木马,而且也有非常多的黑客攻击和入侵行为.其实在很多情况下并不是黑客入侵工具与技术多么高超,恰恰是因为我们网管的安全防护措施不到位... 作为网站的管理员,谁都不希望自己的网站被黑客攻击而“沦陷”,但现在的互联网不仅充斥着病毒、木马,而且也有非常多的黑客攻击和入侵行为.其实在很多情况下并不是黑客入侵工具与技术多么高超,恰恰是因为我们网管的安全防护措施不到位而造成了很多入侵事件的发生.正所谓“千里之堤,毁于蚁穴”,从目录遍历、使用默认的后台账号和密码到不采取任何数据库防下载的措施,再从注入漏洞到0Day漏洞……这一个个“小”漏洞都极有可能成为网站被入侵的罪魁祸首,在此与大家分享比较常见的导致网站“沦陷”的七宗罪及预防措施. 展开更多
关键词 网站 预防 黑客攻击 入侵工具 安全防护措施 入侵行为 注入漏洞 管理员
下载PDF
DLL木马清除全攻略(下)
4
作者 郭建伟 《网络运维与管理》 2014年第18期85-90,共6页
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客... 木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。 展开更多
关键词 木马清除 DLL 全攻略 黑客入侵 入侵工具 敏感数据 插入技术 后门
下载PDF
IPC$管道入侵工具
5
作者 小猴哥 《网上俱乐部(电脑安全专家)》 2005年第6期52-54,共3页
IPCS管道入侵可以说是一种非常典型的入侵手法。关于IPCS管道入侵的工具非常多,今天笔者引导大家使用VB开发一个IPCS管道入侵工具,让我们了解IPCS管道入侵的基本原理.以做到知己知彼.百战不殆。
关键词 入侵工具 管道 IPC$ IPCS 入侵手法 VB开发 基本原理
下载PDF
空降部队——在线入侵系统
6
作者 XIAOY 《网上俱乐部(电脑安全专家)》 2005年第5期63-65,共3页
踏雪寻熊:在刚上常常可以看到一些在线的入侵网站系统,这些系统提供了诸如在线扫描、在线“3389”连接和在线溢出等服务。虽然每个黑客都有自己常用的一些入侵工具,但在某些场合可能不方便使用,也可能没有太多时间去下载所需要的入... 踏雪寻熊:在刚上常常可以看到一些在线的入侵网站系统,这些系统提供了诸如在线扫描、在线“3389”连接和在线溢出等服务。虽然每个黑客都有自己常用的一些入侵工具,但在某些场合可能不方便使用,也可能没有太多时间去下载所需要的入侵工具。这时,他们往往会借助于自己的在线入侵系统,召唤出一支能征善战的“空降部队”。只要有网络,就能展开入侵——这就是在线入侵系统的魅力所在。本文仅供技术研究,如用于非法用途,后果自负! 展开更多
关键词 入侵系统 在线 部队 入侵工具 网站系统 线扫描 黑客 下载
下载PDF
CMD模拟入侵实验
7
作者 牟晓东 刘守水 《网管员世界》 2008年第10期89-90,共2页
CMD命令虽然需要刻意去记清其格式和用法,但的确非常快捷方便,具有图形操作所不可比拟的优势。甚至,一个赤手空拳的非法入侵者完全可以不借助任何入侵工具,只使用Windows自身所带的这些CMD窗口命令,就能完成对目标主机的全权控制。
关键词 入侵工具 MD模拟 WINDOWS 实验 非法入侵 快捷方便 图形操作 CMD
下载PDF
偷窥黑客的黑盒子
8
作者 朱运喜 《科技潮》 2000年第10期132-133,共2页
黑客在 Internet 上的种种恶劣行径已严重破坏了网络的安全与隐私,使网络难以完全发挥它应有的作用。大家之所以对电子商务或其它网络活动踌躇不前,主要原因之一,就是因为对网上的安全和个人隐私有所顾虑。全球资讯界及相关行业都在设... 黑客在 Internet 上的种种恶劣行径已严重破坏了网络的安全与隐私,使网络难以完全发挥它应有的作用。大家之所以对电子商务或其它网络活动踌躇不前,主要原因之一,就是因为对网上的安全和个人隐私有所顾虑。全球资讯界及相关行业都在设法解决这个问题,力求保护自己的系统免遭黑客蹂躏。孙子兵法有云:“知己知彼,百战百胜”,所以我们应该先了解黑客入侵的一般工具和手法,然后才能采取有效的防卫方法,也只有这样才能收到事半功倍的效果。本文介绍目前黑客最常使用的一些入侵工具及防御的方法,文中的资料大多取材于国内外黑客网站及讨论群组的内容,行黑的工具也挂在网上随手可得。因为容易使用,一些网络或电脑生手也能到处捣乱,这就像在街上公然陈列枪枝武器任人取用一样。 展开更多
关键词 网络安全 黑客 入侵工具 防御方法 密码确解工具
下载PDF
入侵原来如此简单——极度方便入侵器
9
作者 冰河洗剑 《网友世界》 2006年第10期42-43,共2页
现在入侵一台主机或网站服务器,已经不是简简单单利用一个漏洞就可以成功的了,需要综合的检测与分析也能的入侵手段。要完成一次成功的入侵,往往可能需要动用系统漏洞扫描器、Telnet、远程终端或SQL数据连接,或者需要对网页进行分... 现在入侵一台主机或网站服务器,已经不是简简单单利用一个漏洞就可以成功的了,需要综合的检测与分析也能的入侵手段。要完成一次成功的入侵,往往可能需要动用系统漏洞扫描器、Telnet、远程终端或SQL数据连接,或者需要对网页进行分析、注入潺洞扫描、使用代理、源代码分析、数据库操作、MD5密码破解等……需要的工具一大堆,在硬盘里面翻来找去的,不胜其烦。一直想要找一个能够集成所有大部分入侵工具的利器,方便入侵。真的有这样极度方便入侵的工具吗? 展开更多
关键词 入侵工具 漏洞扫描器 TELNET 网站服务器 源代码分析 数据库操作 数据连接 远程终端 密码破解 SQL
下载PDF
换个思路找肉鸡
10
作者 黑蛋蛋 《电击高手》 2004年第2期86-87,共2页
很多朋友在测试网络漏洞、入侵工具的时候,一般都会在肉鸡上进行吧!这样不仅可以减少测试过程中对自己本机系统的伤害,而且还非常方便,可是哪里有这么多肉鸡让我们实践呢?很多人抱怨肉少人多,资源供应不足!其实只要用心发现,创... 很多朋友在测试网络漏洞、入侵工具的时候,一般都会在肉鸡上进行吧!这样不仅可以减少测试过程中对自己本机系统的伤害,而且还非常方便,可是哪里有这么多肉鸡让我们实践呢?很多人抱怨肉少人多,资源供应不足!其实只要用心发现,创造大量肉鸡的机会比比皆是。我们通过一次得到肉鸡的过程来告诉大家在平常的上网过程中也可以找到许多方法来创造出更多的肉鸡。 展开更多
关键词 计算机网络 网络安全 网络漏洞 入侵工具
下载PDF
菜鸟也来当黑客——夜雨下的啊D
11
作者 妖界之箭 《电脑知识与技术(过刊)》 2006年第3期109-111,共3页
网络的流行带动了各式各样入侵工具的出现,着实让各网站害怕了一阵。而我恰好是只会利用工具来尝试一些傻瓜式进攻方法的菜鸟,啊D-SQL注射工具就属于傻瓜中的傻瓜,自然也就是我的首选之物!
关键词 黑客 入侵工具 网站 网络安全 多线程技术
下载PDF
更小巧更强悍——Eval版免杀ASP木马解析
12
作者 lake2 《黑客防线》 2005年第10期96-97,共2页
Socke:很久以前lake2就写过一篇文章,介绍了eval这个函数可以傲asp木马,但当时他并没有把这个客户端写出来、这回他终于把这个东西放出来了。模块化设计加上基客execute版的功能,绝对是大家的首选入侵工具.界面上比海阳的更直观一... Socke:很久以前lake2就写过一篇文章,介绍了eval这个函数可以傲asp木马,但当时他并没有把这个客户端写出来、这回他终于把这个东西放出来了。模块化设计加上基客execute版的功能,绝对是大家的首选入侵工具.界面上比海阳的更直观一些。至于功能,大家就慢慢测试吧。 展开更多
关键词 ASP木马 Eval 解析 模块化设计 入侵工具 客户端
原文传递
打造免杀版MT
13
作者 孤独一枝 《黑客防线》 2006年第5期51-51,共1页
MT是一款优秀的国产入侵工具.功能非常全面.有的黑友甚至将它和NC相提并论。可是由于MT自身的”黑色基因”.导致其常常被杀毒软件追查。为了让杀毒软件不再干扰我们的入侵.我们就来将MT进行一番免杀处理吧。
关键词 MT 入侵工具 杀毒软件 黑客 网络安全
原文传递
南域剑盟网络扫描入侵机1.0
14
《黑客防线》 2005年第B04期26-26,共1页
想必大家在入侵时都可能会用到一大堆的软件.如果一个个都运行.恐怕系统任务栏都会被挤爆。南域剑盟网络扫描入侵机1.0是一个入侵工具的集合,其集成工具包括数据库浏览器.MD5密码破解器.IPC种植,SQL注入器.3389.4899连接器等等... 想必大家在入侵时都可能会用到一大堆的软件.如果一个个都运行.恐怕系统任务栏都会被挤爆。南域剑盟网络扫描入侵机1.0是一个入侵工具的集合,其集成工具包括数据库浏览器.MD5密码破解器.IPC种植,SQL注入器.3389.4899连接器等等,使用起来很方便,有了它就再也不用看到任务栏里那一排长长的程序窗口了。 展开更多
关键词 网络扫描 系统任务栏 密码破解器 入侵工具 程序窗口 IPC MD5 浏览器 数据库 工具 连接器 注入器 SQL 软件
原文传递
偷窥——扫描
15
作者 clinuxer 赵江 +1 位作者 高博·瘦骨 唐时望 《计算机应用文摘》 2004年第9期17-20,共4页
不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因... 不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因为网络偷窥并不会因为我的忽视而不存在。 展开更多
关键词 网络偷窥 足迹 踩点 DNS查询 Ping扫射 SUPERSCAN GENIUS 端口扫描 入侵检测工具
下载PDF
LOGLOGLOG安全的log纪录服务器
16
作者 李蕤 《共创软件》 2003年第1期27-28,共2页
关键词 网络入侵检测工具 开放源码 网络安全 计算机网络 log纪录服务器 LOGLOGLOG
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部