首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

2.
“黑客学校”这个词听起来好像会给人一种奇怪的感觉(就像另外的一个词:小偷公司),你可能会感到奇怪:世界上怎么会有这样的学校?它会教给学生怎么从网上偷别人计算机里的资料或者破坏别人的电脑吗?它会被警察局关闭吗?回答是否定的真正的黑客或真正了解“黑客”的含义的人会清楚地告诉你黑客学校绝不是“小偷学校”,恰恰相反的是黑客学校可算是网络方面的保安学校、警察学校。事实上,很多人对黑客有误解是因为他们根本不了解什么是黑客,特别是不知道黑客和“骇客”的区别,而把骇客当作了黑客。那么就让我们首先来看一下什么是黑客?在计算机…  相似文献   

3.
如果把“黑客一般喜欢什么时候活动”作为一个问题问一个网虫,他会不假思索的说,“当然是在半夜深更的时候”。不知道什么时候这个概念已经在众人的脑海里,轻纱蒙面昼伏夜出的牛人仿佛成了黑客的代名词,这个形象跟影片中佐罗的形象正是不谋而合。 黑容真的是在晚上活动最频繁吗?黑客什么时候注意力最集中?  相似文献   

4.
前不久,黑客入侵电脑网站事件闹得热哄哄,叫人对这些电脑上的“黑分子”不禁好奇起来。究竟他们是些什么人?又做过什么“惊天动地”的事?这里便有些戳破黑客神秘感的网页可供读者“八卦”一下!  相似文献   

5.
网络世界风起云涌,充满着各种真真假假的黑客。虽然我们可以用网络安全防火墙来防范黑客的入侵,但你想过没有.黑客到底想在你的电脑里干些什么?想不想下一个圈套来诱捕黑客?依靠“蜜罐”,你就可以深刻地理解“守株待兔”的含义。  相似文献   

6.
最近,武汉的热心读者薛义辉给我们“黑客战线”栏目来信写道:“最近听说有个QQ聊天场景漏洞。传播木马很厉害,蛮吓人的,但我在用QQ时没有碰到过,贵栏且可否给我们介绍—下……” 其实,这个QQ聊天场景漏洞出现有一些时间了,虽然到现在为止它并没有如一些媒体预言的那样会给大家带来血雨腥风,但其潜在的危害确实值得我们注意。应这位热,厶读者的要求。本期“黑客战线“就向大家剖析它!同时.也希望大家在安全方面有什么疑问。有什么难题.都给我们来信(邮箱:pcd2safety@gmail.com)。我们会尽最大力量解决它,谢谢![编者按]  相似文献   

7.
王志军 《电脑自做》2001,(7):107-113
伴随着菜鸟林子这个栏目的成长。各位小虾的水平一定有了不小的提高吧:)。正当我们开开心心享受着PC给我们带来乐趣的时候。突然蹦出两个恐怖的幽灵。一个大呼:“我是病毒!拿命来!”另一个也不示弱:”我是黑客我怕谁?”,这些讨厌的家伙可真是烦人。骚扰人心姑且不去说它。关键是它给我们的工作和学.习带来了诸多不便。怎么对付它们呢?就请大家细细品味逸尘为大家准备的这本杀毒防黑秘籍吧。勤加练习之后。你就可以左手持杀毒宝刀。右手持防黑坚盾,轻轻松松地享受高科技带给我们的乐趣了……  相似文献   

8.
毕伟伦 《网友世界》2008,(17):45-46
这期是“从零跟我学黑客”的第三辑,在前面的系列文章中,我给大家详细介绍了shell的概念和木马上线的知识,想必大家已经对这些基础有了一定的了解了UB?今天给大家讲的是入侵过程的一些常用的隐藏技术,让你做到踏鸡无痕^_^(来子注:毕伟伦同学接下来讲的一些隐藏方法并不是什么新方法,但都非常好用。如果你是个黑客高手,那就翻过这一页吧,因为下面的内容你应该都会,如果你刚刚接触黑客知识,那可要好好看了,学会入侵过程中的常用隐藏技术,对你今后驰骋黑界可是大有帮助的)。  相似文献   

9.
黑软寻宝图     
《网友世界》2008,(1):42-42
前几期预报的《黑客防护大揭秘》正式改名为《黑客攻防大揭秘》,虽然只差一个字,但内容却丰富了不少。最新的《黑客攻防大揭秘》不但全面讲解了黑客防护过程,还特别加入了“以黑治黑”章节,让大家在饱受黑客摧残之后,发起反击,黑掉黑客的电脑。想了解如何防范黑客、如何反黑黑治,快快购买《黑客攻防大揭秘》吧!广告时间结束,大家别砸西红柿。  相似文献   

10.
毕伟伦 《网友世界》2009,(3):126-129
大家好,分别了一期,我又和大家见面了,在之前连载的《从零开始学黑客》系列中,我们谈了很多初级的黑客知识和技巧,相信大家应该对黑客需要掌握的技术也了解了一些了吧,从本期开始,我们将开始新的系列讲解,给大家介绍一些更深层次的黑客应用,希望大家能早日步入合格小黑的行列。好了,废话不说了,开始我们今天的一起学习之旅吧!  相似文献   

11.
“灰鸽子”是黑客们常用到的远程控制软件,知名度颇高。虽然它早已停止了开发,但因功能强大和使用简单等原因,至今仍受黑客们的喜爱。为了让自己手中的“灰鸽子”不老,很多黑客都不断地对它进行着个性化的改造,从而打造出了一个个属于自己独有的专版“灰鸽子”。想知道这些专版“灰鸽子”是怎么改造出来的吗?今天我就来充当一下黑客,向大家揭秘,教大家打造自己的专版“灰鸽子”。  相似文献   

12.
“黑客”,这是一个新时代的西部牛仔,它代表了电脑的高技术。然而,涉世不深的我利用局域网竟然一举攻下了二楼的“网上邻居”。哎,不是我手高,而是这微软……如果说出来,定会让高手笑掉大牙,但如能给大家一些启迪,惹得见笑也无大妨。 情况是这样的,我与二楼利用双绞线联了对等网,他便可以任意下载我机房服务器上的宝贝了,而我却什么也得不到他的好东西。一时使坏,便想黑他的机器,于是,便开始了我的“入侵”计划:他的C盘只让我  相似文献   

13.
《数码时代》2006,(12):86-88
最近我们DE论坛上对“黑客”这个词讨论得比较热烈,应大家的所求,本期Lucky就为大家介绍一下关于“黑客”的知识,知己知彼,方便大家更有准备性地去预防黑客。我们首先就从最简单的DOS拒绝服务说起吧。[编者按]  相似文献   

14.
李莉莉 《软件》2000,(5):33-37
黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

15.
VB是比较初级的编程语言,很多初学者刚接触编程时第一个学的就是VB。今天,给大家介绍的两个VB应用与“黑客”有一些关系,看看我们是如何利用VB玩黑的。  相似文献   

16.
飞狼 《电脑爱好者》2003,(4):44-49,
黑客一词,本散见于各大IT报刊、偏近来又在电视媒体上频繁露面(比如央视正在播放的《DA师》电视剧里就有出现);有说其为侠者,有说其为盗者,又有说其两者均不是,只是一群技术疯子……到底黑客是什么?他们怎样影响了我们的电脑与生活?面对黑客,我们又能做些什么?……凡此种种,今日便与各位小谈一番……  相似文献   

17.
方茜 《程序员》2005,(1):9-9
程序员该是什么样的?出入摩登大厦的编程“蓝领”,一夜暴富的技术天才,或是引导行业风云的 IT 大鳄,还是单打独斗,既创造又破坏的黑客?John Walker 也是一个程序员,他给大公司打工、编程、玩游戏和当黑客,同时他还是成功的商人、管理者,缔造了 Autodesk 独霸二维 CAD 市场的神话。后来,带着华尔街送来的滚滚财  相似文献   

18.
黑客,神秘而令人向往,这是一个庞大而特殊的群体,不要以为那些单纯的破坏者和玩家也算作是黑客,他们根本不够资格,不是因为技术,而是因为精神。如今的电脑和互联网已经像水和空气一样成为生活的必需品,渐渐被揭开那神秘面纱的黑客们也开始习惯于站在阳光下。“黑客正在改变这个世界”,这是保罗-格雷厄姆(Paul Graham)最受欢迎的一句话。当然,他自己也一定是这样认为的,因为他本人就是一名真正的黑客。“所谓黑客,  相似文献   

19.
数年以来,“好”黑客和“坏”黑客之间的界限一直很模糊。业内人士将黑客分为“黑帽”黑客和“白帽”黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客。这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽,  相似文献   

20.
网络已经成了现在人们生活中的一部分。不过很多人仍然为网络安全而发愁.为什么呢?因为现在智能化的网络安全漏洞扫描越来越多了。越来越多的“小朋友”摇身一变就变成了一个令人害怕的“黑客”.“红客”、“蓝客”了。对于那些没有钱买个人防火墙的用户.有没有一个简单的方法.或者利用系统自带的东西来阻截那些“黑客”呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号