期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Hscan v1.20
原文传递
导出
摘要
Hscan显然没有X-scan、Superscan等强大的功能,但也是经典之作,它是一个小型综合扫描器(支持Cisco、MySQL、MSSQL、CGI、RPC、IPC(sid)、FTP、SSH、SMTPS等)。如果你为了扫描某IP/IP段漏洞的话,它也是一个不错的选择,同时提供了多种漏洞扫描以及弱口令扫描。
出处
《黑客防线》
2004年第B11期8-8,共1页
关键词
MSSQL
漏洞扫描
FTP
X-SCAN
口令
CGI
RPC
IP
功能
扫描器
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
SuperScan[J]
.网络安全和信息化,2017,0(3):165-165.
2
Superscan[J]
.黑客防线,2005(B03):23-23.
3
纳民.
攻破“堡垒”通过80端口渗透服务器[J]
.网上俱乐部(电脑安全专家),2005(3):31-32.
4
冲动的惩处.
CCProxy中隐藏的阴谋[J]
.网上俱乐部(电脑安全专家),2005(1):48-49.
5
毕伟伦.
入侵电脑前你都需要知道什么[J]
.网友世界,2008(5):48-50.
6
如何应对黑客的端口扫描?[J]
.互联网天地,2005(1):76-76.
7
小蓉.
黑客扫描必备工具:—SuperScan使用全攻略HACKER[J]
.家庭电脑世界,2001(9):115-116.
8
与熊共舞.
图说扫描器之Superscan[J]
.网上俱乐部(电脑安全专家),2004(11):44-45.
9
黄家贞.
让漏洞无处藏身[J]
.网管员世界,2004(8):119-122.
10
SEAPIG LilyBaby.
不凡的黑客幻想 沙场秋点兵[J]
.计算机应用文摘,2006(7):90-91.
黑客防线
2004年 第B11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部