期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
绝对突破防火墙
原文传递
导出
摘要
如何在溢出后得到安全的,隐蔽的Shell是大家一直都在讨论的问题,因为现在的防火墙和各种安全软件漫天飞,想不被它们发现还真是很难,幸好有很多牛人们用自己的实力探索出了一条这样的道路,让我们这些人能顺着前辈的步伐一点点进步。本文给出了两种目前比较先进的端口复用技术,用在溢出后的端口绑定和Shell的获取,目前防火墙和各种安全工具对这样的技术还是陌生的,可以预见又一波新的技术浪潮即将在网络这片海洋上咆哮!
作者
dangguai27
出处
《黑客防线》
2005年第1期21-23,共3页
关键词
防火墙
网络安全
计算机网络
黑客攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
贾浩.
基于VC的远程文件操作的研究与实现[J]
.电脑知识与技术,2006(10):167-167.
被引量:1
2
蒋年华.
Linux下突破防火墙[J]
.黑客防线,2005(3):30-33.
3
黑蛋.
攻陷突破防火墙的终极手段[J]
.电击高手,2004(3):78-82.
4
聊天软件突破防火墙终极密技[J]
.计算机与网络,2005(9):37-37.
5
亦可.
突破防火墙轻松传文件[J]
.网友世界,2004(7):44-44.
6
冷风.
黑客突破防火墙的几种技术[J]
.网络与信息,2005,19(3):56-56.
7
曹如萍.
局域网地址的科学管理[J]
.上海煤气,2006(2):22-25.
8
胡煜娜,刘志勇.
宽带用户端口绑定技术方案分析与探讨[J]
.今日科苑,2010(20):183-183.
被引量:1
9
尹韶峰.
MAC与端口绑定之后[J]
.网管员世界,2005(7):79-79.
10
张晶.
入侵检测在防火墙系统中的应用[J]
.计算机安全,2008(5):34-35.
被引量:1
黑客防线
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部