隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论linux系统中文件、进程及模块的高级隐藏
很多单位在日常工作的时候,打印机是必不可少的工具;而为了费用的节省,不可能为每一个部门配备打印机硬件设备,所以我们的打印机往往配置为网络打印机。以我们部门为例,在我们的办公网络系统中,就安装了 H
前言:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般
以太网上数据帧的监听剖析 以太网上的数据帧主要涉及Tcp/ip协议,针对以下几个协议的分析:IP,ARP,RARP,IPX,其中重点在于ip和 arp协议,这两个协议是多数网络协议的基础,因此
前言:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般
注意:入侵时目标如果是linux服务器,看切忌清理痕迹的时候别忘记history命令的记录哦 1、修改/etc/profile将HISTSIZE=1000改成0或1 清除用户h
在socket编程时,会出现指定了ip,端口号,却连不上,这是因为网络地址跟本地主机地址的字符顺序不一样导致的。 在linux下提供了一些操作函数,如下: unsigned long
我们知道,铁匠经常把金属工件加热到一定温度,然后忽然浸在水或油中使其冷却,从而有效增加其硬度。类似的,软件开发人员也可以采取某种手段,从而显著提高软件的可靠性和质量,我们形象地称之为代码淬火技术。
本文将介绍如何实现一个离线浏览器,以下载并浏览网上资源。 镜像目录结构 离线浏览下载到本地的网页时,需要解决的一个关键性问题就是“如何通过某一网页中的超级链接正确地定位其他网页
现 在,大量的网络服务器开始使用Linux操作系统,Linux服务器的安全性也开始受到关注。对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损 害、削弱、破坏Linux服务器安全的未授权行为,攻击