摘要:
1、一般来讲,黑客攻击的流程大致如下: “确定目标的IP 地址”→“扫描开放的端口”→“破解账号和密码”→“实现目的”。 2、IP地址到底有什么用? 简单地说,如果对方想访问你的电脑,就必须知道你电脑的IP 地址;如果你想访问对方的电脑,也必须知道对方电脑的IP 地址,当知道IP 地址后,由网络服务 阅读全文
摘要:
1、概念 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门, 阅读全文
摘要:
1、概念 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门, 阅读全文
摘要:
1、概念 在计算机安全领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境。 沙盒通常严格控制其中的程序所能访问的资源,比如,沙盒可以提供用后即回收的磁盘及内存空间。在沙盒中,网络访问、对真实系统的访问、对输入设备的读取通常被禁止或是严格限制。从这个角度来说,沙 阅读全文