期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码散列抓取实战记
原文传递
导出
摘要
作为一名入侵者,在成功入侵一台主机之后,为了方便日后长期占据,多半会为该主机安装各种后门程序。安装第三方后门程序,总有被对方管理员发现的时候,如果得到主机的管理员账号和密码,那么就等于掌握了主机的控制权,可以想干什么就干什么。归根结底,只有得到系统的管理员账号的密码才是最稳定的后门。
作者
小猴
出处
《软件指南》
2005年第2期66-67,共2页
关键词
密码
散列
后门程序
主机
账号
管理员
入侵者
控制权
第三方
成功
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冯庆文.
为主机安装多系统[J]
.网络运维与管理,2014,0(23):47-52.
2
紫水晶.
网络幽狗 确保局域网顺利运转[J]
.电脑迷,2008,0(15):89-89.
3
王春海.
在ESXi主机安装GRID K2显卡[J]
.网络安全和信息化,2017,0(4):30-33.
4
毒蘑菇.
安全讲经堂第二十三回:黑客入侵第一步 操作系统要探明[J]
.软件指南,2008(11):65-67.
5
李学军,沈秀丽.
技工学校《计算机组装与维护》教学探讨[J]
.职业,2010,0(9X):75-75.
6
兰秀芹.
基于IPv6的协议测试方法的研究[J]
.信息与电脑(理论版),2013,0(11):20-21.
7
“哈喽”版PC让人着迷[J]
.中国高新区,2005(4):73-73.
8
无风.
不可小觑的局域网代理[J]
.电脑知识与技术(过刊),2005(9):70-72.
9
陈国斌.
使用FreeBSD实现企业安全共享上网[J]
.华南金融电脑,2004,12(12):86-87.
被引量:1
10
如何选择防盗探测器?[J]
.中国安防产品信息,2005(06X):39-42.
软件指南
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部