- 7
- 0
- 约3.95千字
- 约 48页
- 2020-06-29 发布于湖北
- 举报
网络扫描 黑客攻击五部曲中第二步踩点扫描中的扫描, 一般分成两种策略: 一种是主动式策略 另一种是被动式策略。 漏洞扫描 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。 一个病毒被发给许多的客户。只要他们打开并且启动该病毒,... ...该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长)。 按指数率增长 自我传播的电子邮件e-mail病毒 目标系统的探测方法 目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。 常用方法: 网络探测 【实验】whois 扫描器工具 【实验】Namp、X-Scan 常用的网络探测方法 一般来说,入侵者往往从如下几方面采取措施: 网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。 其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询 信息学院 第二章黑客常用的攻击方法一 黑 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。 用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:……哦~~~我还以为那是因为你长得很黑……“咣~~” bug 用户:黑客大哥,你是怎
您可能关注的文档
最近下载
- 2025年全国高中数学联赛江苏赛区试题解析.doc VIP
- 基于5G网络的传统节日智慧交通实时数据传输协议.pdf VIP
- (高清正版标准) ISO7637-1 ISO7637-2-2004 ISO7637-3 中文版.docx VIP
- 花生育种栽培技术课件.pptx
- 《国际关系讲座》课件.ppt VIP
- 2025年特许金融分析师一级利益冲突披露的基本要求专题试卷及解析.pdf VIP
- 2025年特许金融分析师数据挖掘偏差与样本内过度拟合问题专题试卷及解析.pdf VIP
- 星光体动力学.pdf VIP
- 2025年无人机驾驶员执照云的分类、形成与飞行避让专题试卷及解析.pdf VIP
- 异氰酸异丙酯安全技术说明书.pdf VIP
原创力文档

文档评论(0)