黑客工具

作品数:214被引量:30H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈素娥刘亮黄诚张建国于世梁更多>>
相关机构:四川大学深信服科技股份有限公司山西职工医学院山西省经济信息中心更多>>
相关期刊:更多>>
相关基金:国家自然科学基金江苏省社会科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-10
视图:
排序:
12个需要了解的黑客常用工具
《计算机与网络》2019年第4期48-49,共2页高枫 
根据行业评论、反馈和经验,整理了2018年最佳黑客工具,告诉您有关用于黑客目的的最佳软件,包括端口扫描程序、Web漏洞扫描程序、密码破解程序、取证工具、流量分析和社交工程工具。1.Metasploit不是将Metasploit称为漏洞利用工具的集合...
关键词:黑客工具 端口扫描程序 网络安全工具 破解程序 取证工具 流量分析 漏洞利用 基础架构 
云计算安全技术不足 企业网络安全不容忽视
《计算机与网络》2018年第3期58-58,共1页李阳天 
网络安全技术不足的问题正在日益加剧,对此网络专业人士并不意外。信息系统安全协会(ISSA)与市场调查公司企业战略集团(ESG)联合发布的对343名网络安全专业人士的一项新调查显示,不仅有70%的受访者表示网络安全技术不足已对所在企...
关键词:网络安全 受访者 黑客工具 
盘点2017年的十大安全挑战
《计算机与网络》2017年第18期59-59,共1页赵阳阳 
2017年到现在最出名的大新闻当Shadow Brokers莫属了,他们每月向公众售卖NSA的黑客工具及其他机密,而网络犯罪分子则利用这些新工具制作Wanna Cry和Not Petya,在全球范围内掀起了腥风血雨;还有就是最近的HBO遭到威胁,如果不支付600万美...
关键词:黑客工具 犯罪分子 SHADOW 月会 工具制作 恶意软件 传统防火墙 内部威胁 数据保护 内部攻击 
黑客眼中的像素追踪技术
《计算机与网络》2016年第18期54-54,共1页
通常情况下,像素追踪技术(Pixel tracking)是一种只有电子邮件营销平台才会使用的技术。但是现在安全研究专家发现,这项技术似乎已经成为了网络犯罪分子的一种黑客工具了。因为恶意攻击者可以利用像素追踪技术映射出某一公司的内部网...
关键词:追踪技术 黑客工具 像素 网络结构 网络钓鱼 电子邮件 犯罪分子 攻击者 
2016年最佳的15款Android黑客工具
《计算机与网络》2016年第10期53-53,共1页李丛 
黑客技术,曾被认为是专家的专有领域,但随着技术的崛起和移动安全领域的进步,黑客技术已经变得越来越普遍。随着人们越来越依赖于智能手机和其它的便携式设备来完成他们的日常活动,我们有必要了解一些Android黑客工具,但是请不要将它们...
关键词:ANDROID 黑客工具 黑客技术 网络安全专家 网络安全评估 未授权者 网络包 目标机器 谷歌黑客 抓包 
应该首先保护哪些应用程序
《计算机与网络》2015年第6期42-42,共1页铁生 
大多数企业IT环境中可能有数百个、乃至数千个应用程序。它们极有可能是在过去10年或20年编写、更新和打上补丁的。你可能对那些应用程序并没有做好足够到位的安全工作,在人们不知不觉当中,安全这笔债很快会堆积如山。不妨看一看应对这...
关键词:应用程序 现代软件开发 软件开发流程 攻击手法 黑客工具 可扩展性 配置文件 给你 代码库 问题报告 
防御DDoS攻击的几种好用的方式
《计算机与网络》2012年第19期40-41,共2页
随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。本文主要介绍了几种预防抵御DDOS的方法。
关键词:DDOS攻击 DDOS攻击 Internet 防御 拒绝服务攻击 网络服务商 黑客工具 网络带宽 
如何区别黑客工具与病毒
《计算机与网络》2012年第1期48-49,共2页
很多朋友在下载黑客工具时都说有毒,其实我们有必要分清病毒和黑客工具!! 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样.但大体都是采用一个统...
关键词:黑客工具 反病毒 分类命名 命名方法 命名规则 下载 
黑客攻防也有三十六计
《计算机与网络》2011年第23期48-49,共2页
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP...
关键词:黑客工具 IP欺骗攻击 攻防 QQ密码 拒绝服务攻击 远程攻击 WEB欺骗 嗅探器 
特洛伊木马的原理和远程控制的主要方式
《计算机与网络》2011年第10期31-31,共1页
互联网上的特洛伊木马是一种基于远程控制的黑客工具。互联网的发展初期就产生了木马程序。只是当时的木马程序相对比较简单,通常通过将一段程序植入到系统文件中。用眺转指令来控制木马。初期的木马程序都是由具备较高深的计算机编程...
关键词:特洛伊木马 远程控制 木马程序 原理 黑客工具 技术人员 编程能力 互联网 
检索报告 对象比较 聚类工具 使用帮助 返回顶部