-
黑客破解口令常用的三种方法
通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是三种最为常见的方法。 (1)猜解简单口令:...
-
黑客秘籍:Windows下权限设置
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开...
-
轻松设置让系统不受恶意代码攻击
所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Wind...
-
如何配置WindowsXPSP2防火墙
简介 Microsoft Windows XP Service Pack 2 (SP2) 引入了一种新的防火墙,可有 助于保护系统,更好地抵御恶意用户或...
-
小心你的 ADSL猫被黑
随着网络的普及,网络安全也越来越被人们所重视。今天就给大家介绍一个很少为人重视的案例。希望大家提高安全意识! 大家都应该知道,现在很多的猫都带有自动拨号功能...
-
菜鸟黑客入门攻击及防范技巧
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基...
-
2004年十大网络安全漏洞
国际安全组织新发布:2004年十大网络应用漏洞 IT安全专业人士的开放网络应用安全计划组织(OWASP)发布的第二份年度十大网络应用安全薄弱环节列表中...
-
四个步骤加强网络防护
通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。 最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个...
-
如何成为一名黑客
内容一览为什么会有这份文档?什么是黑客?黑客应有的态度黑客的基本技能黑客文化中的地位黑客和书呆子(Nerd)的联系风格的意义其它资源FAQ(常问问题解答)...
-
查找与清除线程插入式木马
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行...