点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络后门与网络隐身
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络后门与网络隐身实现的两种方法
为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。
所属分类:
网络攻防
发布日期:2009-09-08
文件大小:1048576
提供者:
dsclq
网络后门与网络隐身ppt
网络安全中的重要部分:网络后门与网络隐身
所属分类:
网络基础
发布日期:2010-07-02
文件大小:1048576
提供者:
huicaier
第六章_网络后门与网络隐身(计算机网络安全教程)
第六章_网络后门与网络隐身(计算机网络安全教程)......
所属分类:
网络基础
发布日期:2010-07-02
文件大小:2097152
提供者:
fenyuxiao
网络后门网络隐身网络安全
网络后门与网络隐身,网络安全如何来做,是您网络安全的好帮手
所属分类:
网络基础
发布日期:2010-11-10
文件大小:1048576
提供者:
fendouyangjinwei
计算机网络安全
1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
所属分类:
网络管理
发布日期:2012-03-13
文件大小:72704
提供者:
huangchangduo
计算机网络安全ppt学习资料
该资料中介绍了许多计算机网络方面的知识。 包括以下内容: 第1章 网络安全概述与环境配置.ppt 第2章 网络安全协议基础.ppt 第4章 网络扫描与网络监听.ppt 第5章 网络入侵.ppt 第6章 网络后门与网络隐身.ppt 第7章 恶意代码分析与防治.ppt 第8章 安全操作系统基础.ppt 第9章 密码学与信息加密.ppt 第10章 防火墙与入侵检测.ppt 有意向网络方向发展的朋友,可以参考一下。
所属分类:
网络基础
发布日期:2008-12-30
文件大小:14680064
提供者:
zhongqian123