1 本方法要有以下几个工具:PINGER;LETMEIN;NTSRV;NETSVC;PWDDUMP;NC;L0PHTCRACK 2 开始,用PINGER查一个IP段,找到目标,并选定 3 ......
2007-06-27 关键字:从电话时代将信息时代的巨幕逐渐拉开的时候算起,各色各样善于将个人的技术优势凌驾于社会规则之上的黑客组织和个人已经将其深刻封印于时代的铭柱之上,他们像传说中的阿波罗一样,驾驭着技术的马车巡游在世界的每个......
2007-06-27 关键字:我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环 节,因此系统管理员无法具体地进行安全防范。 INTERNET上的......
2007-06-27 关键字:木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛......
2007-06-27 关键字:从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC在2002年给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击......
2007-06-27 关键字:先学几招: 1.可以用 c:windows>net view \xxx.xxx.xxx.xxx 查看远程机的共享情况; 2.可以用 c:windows>net use ......
2007-06-27 关键字:首先,我写这篇文章的目的,并不是我想成为什么hacker之类,而且我不并不鼓励任何人利用它来做一些有损他人的事情,我只是想多一些人关注网络安全,共同研究并防御DOS。因为我是深受其害:(,所以,这篇文......
2007-06-27 关键字:简介 本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。 注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。 A.准备工作 1.商讨安全策略 如果你的组织没......
2007-06-27 关键字:Gartner一直不看好入侵检测系统(IDS),在多份报告中对IDS提出非议。在一份题为“入侵检测将死,入侵防御万岁”的报告中,Gartner指出入侵防御要替代入侵检测;而在另一份题为“2003年:信......
2007-06-27 关键字:不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的......
2007-06-27 关键字: