期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
IIS后门权限提升的另类方法
1
作者 侯成岗 《电击高手》 2004年第8期86-86,共1页
IIS后门的放置以及后门权限的提升一直受广大“黑友”的关注。大家都知道.所谓的IIS后门就是在IIS中放置的asp木马,而IIS后门权限的提升,是指将本身继承IWAM_computername帐号权限的asp木马提升到Adminisrators等高权限级别(注.IWAM... IIS后门的放置以及后门权限的提升一直受广大“黑友”的关注。大家都知道.所谓的IIS后门就是在IIS中放置的asp木马,而IIS后门权限的提升,是指将本身继承IWAM_computername帐号权限的asp木马提升到Adminisrators等高权限级别(注.IWAM_computername是启动IIS进程的帐号,属于Guests组,权限非常低)。 展开更多
关键词 IIS后门 后门权限 ASP木马 权限提升 adsutil.vbs 路径
下载PDF
网络攻击的检测
2
作者 张俊敏 《煤》 2011年第A01期57-57,70,88,共3页
随着计算机技术的不断发展及在现代生产生活中的广泛应用,网络攻击、计算机病毒等网络安全问题变得越来越受人们关注,而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。因此要保证网络安全、可靠,则必须熟知网络攻击的一般过... 随着计算机技术的不断发展及在现代生产生活中的广泛应用,网络攻击、计算机病毒等网络安全问题变得越来越受人们关注,而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。因此要保证网络安全、可靠,则必须熟知网络攻击的一般过程,只有这样方可在受攻击前做好必要的防备,从而确保网络运行的安全和可靠。 展开更多
关键词 扫描 权限后门 检查
下载PDF
网络攻击的分析和检测
3
作者 赵开成 《科技信息》 2010年第14期225-225,共1页
随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。
关键词 扫描 权限后门 网络攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部