期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵,我们用Google来收集信息
下载PDF
职称材料
导出
摘要
当黑客在入侵某个站点的时候,一般都会对所要入侵的网站进行“踩点”。有时候呢,我们可以利用Google来搜索网站的一些敏感目录和文件。想知道黑客是如何收集这些信息的吗?那么就和我一起来学习搜索方面的知识吧。
作者
opeat
出处
《网友世界》
2010年第18期44-45,共2页
Net Friends
关键词
GOOGLE
入侵
信息
收集
搜索网站
黑客
站点
文件
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
伪黑客.
再说打造FireFox成超级渗透踩点工具[J]
.黑客防线,2009(1):47-49.
2
伪黑客.
打造Firefox成超级渗透踩点工具[J]
.黑客防线,2008(7):38-40.
3
WJ.
战争由踩点点燃,武装从Banner开始[J]
.黑客防线,2004(06X):18-19.
4
李冉.
Windows防范远程攻击的方法研究与实现[J]
.电脑知识与技术,2011,7(1):81-82.
被引量:1
5
冀云.
用Debug API踩点正确注册码[J]
.黑客防线,2009(3):129-133.
6
楼书怿.
疯狂报警器[J]
.新故事,2010(24):68-68.
7
杨剑锋,唐玮婕,Hobo,C(摘编整理).
社交网络,隐私之祸[J]
.计算机应用文摘,2011(3):68-69.
被引量:1
8
林明霞,罗键.
踩点式信息搜索的新方法[J]
.计算机工程与设计,2005,26(4):1093-1095.
9
邱兴晟.
网络攻击前奏介绍与对策[J]
.计算机安全,2007(8):103-106.
10
张鹏.
应对DDoS攻击威胁 华为与Black Lotus展开全球合作[J]
.通信世界,2014,0(33):36-36.
网友世界
2010年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部