我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环 节,因此系统管理员无法具体地进行安全防范。 INTERNET
我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环 节,因此系统管理员无法具体地进行安全防范。 INTERNET上的主机
IN 操作符 用IN写出来的SQL的优点是比较轻易写及清楚易懂,这比较适合现代软件开发的风格。 但是用IN的SQL性能总是比较低的,从Oracle执行的步骤来分析用IN的SQL与不用IN的SQL有
第五章 IP欺骗 即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介
第十章 缓冲区溢出及其攻击 第一节 缓冲区溢出原理 缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。 下面对这种技术
前言 1999年7月6日《参考消息》: 【英国〈星期日电讯报〉7月4日文章】题:克林顿下令通过“电脑破坏行动”来推翻塞尔维亚领导人(记者 菲力普?舍卫尔 萨沙?尼科利茨 朱利叶斯?斯特劳斯
第七章 端口扫描 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。
第八章 口令破解 第一节 口令破解器 口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般并不是真正地去解码,因为事实上很多加密算法是不可逆的。 也就是
第十三章 计算机病毒及实例 第一节 计算机病毒历史 早在1949年,电脑的先驱者冯?诺伊曼在他的一篇文章《复杂自动装置的理论及组织的行为》中,即提出一种会自我繁殖的程序的可能---
ISC 我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环节,因此系统管理员无法具体地进行安全防范。 为了使每一位爱