大家都知道,通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是 检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值,防止数据包不
大家都知道,通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是 检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值,防止数据包不
当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越
黑客们攻击入侵别人计算机的时候,通常做的第一件事就是判断主机是否在线。判断的方法很简单,就是借助Ping命令来完成。其方法是在命令提示符下输入“Ping IP地址”,如果返回类似这样的信息“Rep
很多时候当一台计算机中毒以后,我们的远控软件就会查看到你硬盘的重要数据,从而将之盗取。我们怎么防止这种情况出现呢?其实您可以把硬盘加密码。但是如果入侵者用远控软件访问就不需要输入密码,直接就能访问
相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方
随着各地ADSL网络的蓬勃发展,实现永久连接、随时在线已不再是遥远的梦,但是,我们必须明白,永久连入Internet同样也意味着遭受入侵的可能性大大增加。知己知彼,方能百战不殆,让我们了解一下黑客
正是由于企业网应用的复杂化,使得网络资源变得更加紧张,在这样的环境下,企业网远端管理成为企业网管理员的心病。各大网络设备生产商也在企业网路由器产品上面下了不少功夫,经过长期对企业网网络应用环境的研究分