期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈Js获取用户信息
原文传递
导出
摘要
在webshell权限很低导致入侵无法继续下去时,或者可以采取一些被动的战术,例如,嗅探。这个嗅探其实可以广泛的理解为键盘记录等守株待兔式地搜集用户信息。
作者
GF
出处
《黑客防线》
2010年第7期386-387,共2页
关键词
JS
用户信息
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈天明.
躲开“劫持”,直访被黑的网站[J]
.电脑爱好者,2010(20):38-38.
2
小金.
网页漏洞安全分析 守株待兔的网页木马[J]
.新电脑,2008(4):170-173.
3
罗文,余振建.
“敏捷”的Rails和“便捷”的发生网[J]
.程序员,2007(2):64-65.
4
小白.
我的校园黑客日记连载8——勇闯最终关机房攻防考验[J]
.计算机应用文摘,2008(2):70-71.
5
海客.
网络时代的“守株待兔”者[J]
.电脑爱好者,2003(10):6-6.
6
leo.
网眼 看穿你的心[J]
.电脑高手,2005(12):110-110.
7
吕春根.
“分类搜索”让“守株待兔”成真[J]
.玩具世界,2011(10):2-2.
8
如何防止ADSL被入侵?[J]
.计算机与网络,2011,37(5):36-37.
9
黄志平,雅君.
“解毒”病毒——反病毒软件产品、技术选购指南[J]
.中国经济和信息化,1999,0(16):43-45.
10
刘兴国.
企业营销如何从“守株待兔”转向“精准狙击”[J]
.信息网络,2009(7):78-79.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部