您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络后门与网络隐身实现的两种方法

  2. 为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-08
    • 文件大小:1048576
    • 提供者:dsclq
  1. 网络后门与网络隐身ppt

  2. 网络安全中的重要部分:网络后门与网络隐身
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:1048576
    • 提供者:huicaier
  1. 第六章_网络后门与网络隐身(计算机网络安全教程)

  2. 第六章_网络后门与网络隐身(计算机网络安全教程)......
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:2097152
    • 提供者:fenyuxiao
  1. 网络后门网络隐身网络安全

  2. 网络后门与网络隐身,网络安全如何来做,是您网络安全的好帮手
  3. 所属分类:网络基础

  1. 计算机网络安全

  2. 1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
  3. 所属分类:网络管理

    • 发布日期:2012-03-13
    • 文件大小:72704
    • 提供者:huangchangduo
  1. 计算机网络安全ppt学习资料

  2. 该资料中介绍了许多计算机网络方面的知识。 包括以下内容: 第1章 网络安全概述与环境配置.ppt 第2章 网络安全协议基础.ppt 第4章 网络扫描与网络监听.ppt 第5章 网络入侵.ppt 第6章 网络后门与网络隐身.ppt 第7章 恶意代码分析与防治.ppt 第8章 安全操作系统基础.ppt 第9章 密码学与信息加密.ppt 第10章 防火墙与入侵检测.ppt 有意向网络方向发展的朋友,可以参考一下。
  3. 所属分类:网络基础

    • 发布日期:2008-12-30
    • 文件大小:14680064
    • 提供者:zhongqian123