期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
像电影中那样入侵服务器——MetaSploit
原文传递
导出
摘要
在这个炎热的夏天.拉斯维加斯的室外温度达到了40多度,但是此间参与黑帽简报(Black Hat Briefings)安全会议的人们却在平静地讨论着如何攻克系统的技巧,参观者蜂拥到大厅聆听演讲。其中一款入侵工具受到众人关注:MetaSploit.这款免费软件帮助黑客攻击和控制电脑,它的开发者之一Spoonm说只需要使用者“找到目标.点击和控制”即可完成攻击和渗透。于是有了今天的文章.大家一起来看看国外黑客工具的顶尖之作吧!
作者
lotos
出处
《黑客防线》
2004年第9期60-63,共4页
关键词
黑客工具
入侵
免费软件
黑客攻击
服务器
开发者
系统
参观者
目标
使用者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
CWH,Underg,arctan0(译).
灰盒攻击Windows[J]
.黑客防线,2009(11):48-53.
2
CWH,Underground,arctan0(译).
灰盒攻击的艺术之Linux篇[J]
.黑客防线,2009(12):29-37.
3
lxjcb.
用Metasploit Framework体验MS06-040[J]
.黑客防线,2006(9):8-8.
4
魏占祯,高骏涛,刘倩,马宇.
基于Metasploit下的浏览器渗透攻击[J]
.北京电子科技学院学报,2015,23(2):16-21.
被引量:2
5
赵北庚.
Metasploit渗透测试基本流程研究[J]
.信息系统工程,2015,0(4):122-122.
被引量:2
6
孟江桥,李爱平.
基于Metasploit加载Nessus的漏洞扫描技术实现[J]
.信息网络安全,2012(8):185-187.
被引量:3
7
David,Kennedy,诸葛建伟(译).
使用Metasploit进行渗透攻击[J]
.程序员,2012(3):47-50.
8
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
9
孤独一枝.
打造免杀版MT[J]
.黑客防线,2006(5):51-51.
10
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
黑客防线
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部