****************技术区,, 怎么都木有人啊*************

扩充话题 > 灌水乐园 [问题点数:40分,结帖人xuedeyingzi]
等级
本版专家分:88771
勋章
Blank
红花 2012年10月 挨踢职涯大版内专家分月排行榜第一
结帖率 99.45%
等级
本版专家分:88771
勋章
Blank
红花 2012年10月 挨踢职涯大版内专家分月排行榜第一
等级
本版专家分:45606
等级
本版专家分:25780
等级
本版专家分:3
等级
本版专家分:72165
勋章
Blank
蓝花 2011年6月 扩充话题大版内专家分月排行榜第三
等级
本版专家分:44024
等级
本版专家分:61214
勋章
Blank
红花 2011年9月 扩充话题大版内专家分月排行榜第一
Blank
黄花 2012年6月 扩充话题大版内专家分月排行榜第二
Blank
蓝花 2011年10月 扩充话题大版内专家分月排行榜第三
等级
本版专家分:88771
勋章
Blank
红花 2012年10月 挨踢职涯大版内专家分月排行榜第一
等级
本版专家分:88771
勋章
Blank
红花 2012年10月 挨踢职涯大版内专家分月排行榜第一
等级
本版专家分:18750
Louis-Lv

等级:

Blank
红花 2012年10月 挨踢职涯大版内专家分月排行榜第一
网页***概述

网页***概述 从本质上来说,网页***就是一个Web页面,可以是一个静态的HTML页面,也可以是ASP、PHP、JSP等动态页面。...但是大家也不必“谈马色变”,弄清了它的原理之后,防范其实也是能够做到的。 ...

***抓鸡和上传方法

目前流行***传播技术. 1.用BT制作***种子 利用BT制作***种子的教程网上也发布了很多,这里主要找一款具有诱惑性的软件 然后捆绑上自己的***,做成种子,最后发布出去.相信利用BT抓鸡速度可是超快哦. 2.利用...

几种常用的传播***的方法

目前流行***传播技术. 1.用BT制作***种子 利用BT制作***种子的教程网上也发布了很多,这里主要找一款具有诱惑性的软件 然后捆绑上自己的***,做成种子,最后发布出去.相信利用BT抓鸡速度可是超快哦. 2.利用PP共享自己捆...

关于下一代木马的设计理念的讨论

) 文章作者:qszzsq(森哥) ************************************************************************************************************************ * 写在前面的话 * 几天前,曾经把一部分想法...

搭建病毒***分析实验室

***分析是一项需要技术、技巧和耐心的工作。专业人员可能先会对***程序进行反编译,然后花大量时间分析令目眩且晦涩难懂的汇编代码。然而对于我们来说 也许只是想了解一下偶尔遇到的可疑文件,看看是不是***,...

Presentation Assistant2.6.6注册版【演示文稿助理工具】

现在很多人都热衷于用计算机制作幻灯片表达 自己的想法,老师上课用 PPT 和 Flash 制作课件,财务展示报表,设计师演示构思…… 但在幻灯片上进行唯美的演示时,却缺失了传统黑板/白板的互动与便利,PowerPoint...

知己知彼 防范***:***对其侵占的计算机的利用

***在进行***时会借用其他系统来达到自己的目的,如对下一目标的***和被侵占计算机本身的利用等等。本文介绍了常见的***对被侵占计算机的使用方式和安全管理员相应的应对方法。 ***进行网络***时,除了自己手中直接...

***的介绍

特洛伊***(以下简称***),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊***记。 它是一种基于远程控制的***工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指***的设计者为了防止***被发现,会采用多种...

社会工程学在网络***中的应用与防范

社会工程学由早期利用方式简单,后期逐渐结合网络安全中的最新技术进行***,尤其结合浏览器等应用程序漏洞来进行钓鱼***等,危害巨大。本文从网络安全的现状出发,详细分析了社会工程学***的一些应用手段和方式,并...

跳板***与防御

***在进行***时会借用其他系统来达到自己的目的,如对下一目标的***和被侵占计算机本身的利用等等。本文介绍了常见的***对被侵占计算机的使用方式和安全管理员相应的应对方法。  ***进行网络***时,除了自己手中...

***清除工具的进化

想就***清除工具的革新换代说说,算抛砖引玉吧,对付***这些东西,不会穷尽的那一天,清除工具革新是围绕病毒***更新展开的,未来肯定还会更好地清 除思路。一切为了用户的电脑更安全,让清除***的过程变得更...

网页***与漏洞

逻辑型漏洞的数量比较少,通常是由利用系统本身提供的一些功能来完成***的下载和执行的;而溢出型漏洞则是利用程序编写中的一些漏洞来获得浏览器的控制权。两者在利用手段上本质的不同。在本章中,笔者将对两种...

捻乱止于河防——浅谈企业***防御体系建设

互联网企业由于其业务特性,业务会向全互联网用户开放,只要接入互联网的人都可以访问到这个业务,覆盖全网用户的同时又等于是给***暴露了***面,一旦业务出现安全漏洞,***就会迅速***进而对企业带来灾难性的破坏。...

木马技术

木马技术

汇编实现木马生成技术

文章作者:asm[C.R.S.T]信息来源:邪恶八进制信息安全团队此文章仅作技术研究之用,请勿用于非法用途,由此带来的一切后果...在我学习中,很多给了我帮助,男女都有火狐的,邪恶八进制的,红狼的,在此感谢 ^_^ 

个人主机***

个人主机***网络***的步骤《看那么仔细了如果看不懂没办法》 ~ ~第一步:隐藏自已的位置 为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的***者都会尽 量通过“跳板”或“肉鸡”展开***。...

逆向——基于QQ盗号木马和查杀过程

逆向——基于QQ盗号木马病毒分析和查杀1、木马病毒的定义2、木马病毒的种类和特点3、国内外大事件4、反病毒原理5、工具介绍**虚拟机**SPY++PEID**IDA**6、QQ盗号木马介绍QQ盗号木马实现模式QQ盗号木马分析(这里才是...

WAF***之四个层次Bypass WAF

绕过WAF的相关技术研究是WAF***研究非常重要的一部分,也是最有趣的部分,所以我在写WAF***时先写***部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法不知道,怎么保证WAF能保护后端服务的安全。在我看来,...

木马生成技术

文章作者:Asm信息来源:邪恶八进制信息安全团队此文章仅作技术研究之用,请勿用于非法用途,由此...在我学习中,很多给了我帮助,男女都有火狐的,邪恶八进制的,红狼的,在此感谢 ^_^ 在网上这样的文章...

***教父艰难转型

文章来源: 南方周末 2007-03-16  从1999年开始,中国第一代***纷纷向网络安全领域进军,然而由于性格、思维方式和知识结构与商业社会的不兼容,以及外界对***的质疑,绝大部分***的商业梦先后破灭。...

透视木马程序开发技术

近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何...

Windows Rootkit 技术分析

现在很多对rootkit认识不够,可以说空白。而此文的目的就是让大家认识rootkit→了解rootkit。也让一些想研究它的把这篇文章当作一个参考或是入门级的指导。 *************************************************...

我是一个*** (八)

感谢大家的喜欢看我写的小说,很多朋友说,你这是***文章,怎么如此的生活化,***的形象荡然无存,你看电影,你看其他小说,***多牛?你说的那个***小王怎么和我没什么区别?怎么和我们单位管机房的那个个家伙差不多...

***详解账号泄露:全球约1亿用户已泄露

***公布的用户账号约为 1 亿个用户账号及密码相关信息,预计地下***掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被***掌握的用户账号数相比只是冰山一角,预计将近 4 到 6 亿的... 12月28日消息,...

线路速度之实战***

十一月 8th, 2010 wildlee 线路速度之实战*** 原创:wildlee 今天我和大家分享下,前两天和朋友做的一个实验.也是最不可防御的***,网络线速***,说它是流量***也可以(物理底层资源***)....

思科网络流量分析器:网络行为分析与拒绝服务***(DDOS)

思科网络流量分析器:网络行为分析与拒绝服务***(DDOS) Plixer首席执行官Michael Patterson回答了有关***者用来破坏网络的***策略的9个问题,并且说明了网络行为分析对于对抗这些***是否有用。...

相关热词 c# 控件改了name c#枚举类型有什么用 c# 循环多线程 c#在什么情况用事件 c# exe 运行 静默 c#如何打开一组图片 c# sql 引用那些 c#引用py第三方库 c# 属性 结构体 c# 加小时