期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
后门与清脚印——《黑客攻防实战入门》节选
下载PDF
职称材料
导出
摘要
古语云,打江山容易,守江山难。对于入侵者而言,如何永久地占有已被攻破的计算机也是一个棘手的难题。为了更加长久地占有他们的“战果”,入侵者会使用各种各样的方法,他们会在系统中建立后门帐号,会在系统中添加漏洞,会在系统中种植木马……进而牢牢地掌握“战果”的控制大权。此外,入侵者还会擦掉留在远程主机/服务器上的入侵痕迹。如何制作后门以及清除日志的方法,本书节选的内容让你能了解这方面的一些知识。
作者
邓吉
出处
《程序员(CSDN开发高手)》
2004年第8期121-125,共5页
关键词
网络安全
计算机网络
入侵检测系统
书评
《黑客攻防实战入门》
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G236 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
编程书架[J]
.程序员(CSDN开发高手),2004(9):125-125.
2
黑客攻防实战入门[J]
.新电脑,2004,28(9):182-182.
3
周绯菲,张荻.
利用计算器程序建立后门帐号方法的分析[J]
.天津科技,2009,36(1):56-59.
4
小地瓜.
杀毒,一山更需容二虎[J]
.现代计算机(中旬刊),2005(11):92-92.
5
同室操戈谁更强 联想拯救者PK联想Y40-80AT[J]
.电脑爱好者,2015,0(16):82-83.
6
周绯菲,何文.
免费软件中秘密建立后门帐号原理的剖析与实践[J]
.交通部管理干部学院学报,2009,19(1):35-37.
7
万立夫.
病毒清除以后的系统修复[J]
.电脑爱好者,2014,0(16):29-31.
8
佐岸.
谁会成为主流08年新平台抢先预览[J]
.现代计算机(中旬刊),2008(2):62-64.
9
康娟利.
创设情境,激发学生“读”的兴趣[J]
.新课程学习(中),2012(10):71-71.
10
新技术可监控黑客 尚未攻击机器已蓝屏[J]
.电脑编程技巧与维护,2007(11):3-3.
程序员(CSDN开发高手)
2004年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部