期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
巧借“窃听器”追踪盗贼
下载PDF
职称材料
导出
摘要
当我们的笔记本、手机等电子设备被偷走或盗用之后,难道只能被动的等待专业人士的调查追寻吗?其实只要防患于未然.加装各种亦正亦邪的“窃听器”。即可随时掌握使用者的动态。若是一时不慎被盗贼顺手牵羊。也可及时锁定目标.根据监测到的第一手资料暴光其行踪,这才是将黑客技术为我所用的完美表现。尤其是临近今年的超长假期.在人潮涌挤的环境中移动设备被盗的机率更是大幅提高,所以大家一定要提前做好防范。
作者
飘零雪
出处
《网友世界》
2010年第19期86-89,共4页
Net Friends
关键词
窃听器
追踪
电子设备
专业人士
黑客技术
移动设备
笔记本
使用者
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
难以察觉的延长线窃听器[J]
.数码时代,2009(7):26-26.
2
键盘窃听器1.1[J]
.黑客防线,2005(B09):28-28.
3
罗松林.
Clean It 3.0,让网路不留痕[J]
.现代计算机(中旬刊),2001(1):97-97.
4
LX.
打开Windows的神秘窃听器[J]
.电脑爱好者,2005(1):25-25.
5
阿飞.
电脑“窃听器”续篇[J]
.电脑爱好者,2004(18):47-47.
6
航瑞.
生活在局域网中的“窃听器”[J]
.电脑爱好者,2009(8):70-70.
7
斯诺登之后:数据安全三原则[J]
.厦门科技,2014,0(6):21-23.
8
梦寻.
Wiretap pro 给电脑装个“窃听器”[J]
.电脑爱好者,2004(15):37-38.
9
王辰越.
追踪手机窃听软件[J]
.中国经济周刊,2011(27):54-54.
10
cs_lp.
本本安全防盗应用[J]
.电脑知识与技术(过刊),2006,13(2):59-60.
网友世界
2010年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部