期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
菜鸟黑客的“擦边球”入侵手记
下载PDF
职称材料
导出
摘要
最近几年比较盛行注入式攻击网站.只须利用相关的扫描工具进行机械式的探测.可能很快就会将网站的至高权限拿下.是一种比较取巧的入侵手段,当然危害是绝对不容小觑的!一方面.这是由于现在的黑客傻瓜式工具的日益泛滥和相关的图文或视频操作教程的触手可及.使得很多像我一样的菜鸟黑客不必花费很多时间就能轻松“得手”;
作者
牟晓东
出处
《网友世界》
2011年第16期42-43,共2页
Net Friends
关键词
黑客
入侵
鸟
扫描工具
机械式
注入式
网站
权限
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张佳宇.
低调造就网易战略[J]
.互联网天地,2009(3):56-57.
2
小能.
视频制作 小软件解决大问题[J]
.电脑爱好者,2016,0(23):44-44.
3
Ling.
生日请帖QQ送[J]
.网友世界,2007(9):28-28.
4
牟春华.
杀毒奇招[J]
.网管员世界,2006(7):134-134.
5
安全:大数据时代的尖锐问题[J]
.网络运维与管理,2014(18):6-6.
6
陈垚冰.
ASP.NET2.0平台下的数据库安全防护[J]
.通讯世界,2015,21(6):332-332.
7
王恒.
WEB日志中基于KNN算法的注入式攻击行为检测方法研究[J]
.宁夏大学学报(自然科学版),2009,30(3):248-250.
被引量:1
8
徐书欣,王希军.
Web页面中SQL注入攻击过程及防御措施[J]
.信息技术,2014,38(8):187-189.
被引量:6
9
吴潇璇.
SQL注入式攻击防范研究[J]
.阴山学刊(自然科学版),2015,29(4):37-41.
被引量:1
10
iPhone遗失案解读 不光彩的iPhone泄密事件——Gizmodo打法律擦边球。[J]
.电脑时空,2010(9):47-48.
网友世界
2011年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部