期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何在“险恶”的虚拟世界保护自己
下载PDF
职称材料
导出
摘要
Windows采用了图形化模式GUI,比起从前的DOS需要键入指令使用的方式更为人性化。那么每天面对的Windows你玩得转么?登录用的各种密码都安全吗?如何在“险恶”的虚拟世界保护自己?下面带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。
作者
李红飞
出处
《计算机与网络》
2016年第15期47-47,共1页
Computer & Network
关键词
虚拟世界
保护
WINDOWS
用户密码
HASH
用户组
GUI
图形化
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
董明武.
大型网络的漏洞管理策略[J]
.网络安全技术与应用,2007(7):9-10.
被引量:1
2
14款杀毒软件被曝存在安全问题[J]
.保密科学技术,2015(2).
3
爱无言.
揭密阿里巴巴支付控件多个安全漏洞[J]
.黑客防线,2007(10):8-9.
4
时志伟,赵亮.
一种关于PHP源代码安全漏洞的静态检测方法[J]
.信息安全与通信保密,2011,9(11):80-82.
被引量:1
5
Derek Hatchard 黄思维(译).
IIS 7.0的六大安全新特性——为你的Web服务器保驾护航[J]
.Windows IT Pro Magazine(国际中文版),2009(2):13-16.
6
于雪红.
数字档案信息安全防护对策分析[J]
.黑龙江史志,2014(9).
被引量:1
7
赵云华.
VPN技术在图书馆资源共享中的应用[J]
.图书馆界,2008(3):67-70.
被引量:8
8
2009年安全漏洞态势分析与展望[J]
.信息网络安全,2010(2):76-79.
被引量:1
9
第一漏洞[J]
.电脑爱好者,2009(8):49-49.
10
马桂平.
医院图书馆E-mail读者服务探讨[J]
.现代医药卫生,2005,21(1):108-110.
被引量:1
计算机与网络
2016年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部