E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊木马
九月观影清单
战争中最震撼人心的从来不会是
特洛伊木马
而是阿喀琉斯。在这部
徐丹的写作课
·
2019-12-12 03:07
0512作业 关于故事的几个讨论 马克图布
故事的巨大威力1.感性的故事VS理性的道理2.为什么更喜欢故事3.如何实现自己的
特洛伊木马
提问:为什么有的故事你记住,有的故事你忘记了?知识:通过叙述的方式,讲一个带有寓意的事件。
马克图布了
·
2019-12-07 03:52
中东自由贸易是美国的
特洛伊木马
计
2003年5月,美国总统布什提出要在10年内与中东各国建立一个自由贸易区,以促进这些国家和地区的经济繁荣。这显然是一道难题。因为在当时,包括非洲北部和巴勒斯坦在内的中东地区23个国家中,有10个国家还没有加入世贸组织。美国政府想要建立自由贸易区并与之签署贸易协定,首先就要劝服这些国家加入世贸组织。另外,在巴以冲突中,美国一次又一次支持以色列,直接导致了阿拉伯国家的仇视和抵制。而世贸组织是不会允许成
鸭梨山大哎
·
2019-11-08 10:03
第三次作业(冯婉婷、陶征瑞、陶啊齐、韩世权、丁宇)
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、
特洛伊木马
和恶意软件等计算机威胁的一类软件。
三百斤的维尼
·
2019-11-05 14:00
100/13《半小时漫画世界史》
著名的
特洛伊木马
就发生在这个时期。之后的第三个文明就是古风时代。古风时代有两个大国,雅典和斯巴达。两个国家一直不和,知道波斯人来侵犯,才携手合作赶跑了波斯人,这就是希波战争。但是波斯人走后好景不长
liuminsheng3
·
2019-10-31 20:42
病毒分析一:恶意下载软件
此类型的
特洛伊木马
会将代码注入到Web浏览器应用程序InternetExpl
liuhaidon1992
·
2019-10-15 10:34
病毒分析
人类主宰着这颗蓝色星球,却一直被看不见的它威胁
古希腊神话中有悬在达摩克利斯王座的利剑、
特洛伊木马
中的伏兵、英雄阿喀琉斯之踵,人间有卷土重来的埃博拉病毒、潜伏人体内的艾滋病病毒、流感病毒
itwriter
·
2019-10-13 09:00
软件设计——2013年下半年选择题重要知识点
A:
特洛伊木马
攻击B:SYNFlooding攻击C:端口欺骗攻击D:IP欺骗攻击【解析】:
特洛伊木马
:是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机
sunjiaojiao
·
2019-09-23 19:00
Linux 里的 exFAT 是微软的“
特洛伊木马
”!
转自:云头条(ID:YunTouTiao),英文:TechRights英文作者:RoySchestowitz博士是软件工程师、跨学科研究人员兼公平竞争的倡导者。摘要:微软及其推手(媒体业内人士)在传播微软走“开放”道路这个错觉;然而真相是,微软试图加强对Linux的控制,同时因幕后交易而从exFAT专利中获利。TechRights网站逐渐清醒地认识到,对Linux的严重渗透即便不是到了“末期”,至
嵌入式资讯精选
·
2019-09-11 11:54
你在上面用尽全力,他在下面一动不动,怎么办?
先说个故事:
特洛伊木马
攻城希腊军队围攻特洛伊9年未果,最后假以送木马,把士兵藏在木马之中,从内部打破防御系统,最终得以攻破特洛伊。
张学安
·
2019-08-21 09:40
土耳其游之二:特洛伊古城
土耳其
特洛伊木马
屠城真实性图片发自App自小耳濡目染的木马屠城来自于公元前8世纪古希腊盲诗人荷马。
M740450z
·
2019-06-30 19:05
一个关于“木马”的故事。这个故事看懂了,你的营销就厉害了!
我们先来看看
特洛伊木马
的故事,这个故事看懂了,你的营销就厉害了!现在我们口中说的“木马”是指病毒的意思,而“木马”一词来起源于希腊的一个战争故事,希腊王帅兵攻打“特洛伊”。
张静君的私密日记
·
2019-06-27 09:14
什么是恶意软件分析?定义和概述恶意软件分析过程
这些可能以病毒,蠕虫,间谍软件和
特洛伊木马
的形式出现。每种类型的恶意软件在用户不知情或未授权的情况下收集有关受感染设备的信息。
国外课栈
·
2019-06-18 06:34
技术释疑
【
特洛伊木马
】
(一)他们胜利了之后我也出名了谁都知道,厄运喜欢藏在好运的背后悄悄走过来将军们在犹豫把我拆了还是锁在一边,供人玩乐呸,希腊人和特洛伊人,是一路货色,过河拆桥的速度比菲迪皮茨都快【马拉松之战报信的飞毛腿】。趁没人注意,我悄悄溜了(二)好怀念爱琴海...亏得离大海近,否则,凭我那“小巧”的脚印和个头跑得了才怪。荷马那家伙在他的吟唱里夹了私,提到我的地方太少了谁会为了个女人打了十年战争,这群人就会抓瞎.
Mr3211
·
2019-06-11 16:53
网络安全基础
网络安全网络中的硬件、软件、数据、安全网络边界局域网内连接外网的ftp文件传输协议、文件的读取、写入网络安全事件1、病毒2、蠕虫3、
特洛伊木马
4、僵尸网络(被感染的大量主机)5、混合攻击程序6、网页内嵌恶意代码
gongfaa
·
2019-06-10 23:15
菩提树下·6|生命是流动的河流─哲学和科学的
特洛伊木马
文/大龙有时,我愿做歌德,在诗与真的海洋中徜徉。有时,我愿做叔本华,看清人生不过是在欲望和无聊之间徘徊,回归那清明的智慧。有时,我愿做梭罗,找回心中宁静的瓦尔登湖。有时,又愿做尼采和福柯,将欲望和本能视为快乐之源,在生命之河中流动,不辜负每一个起舞的日子。啊,我们为何要一成不变?如果河流是流动的,真理和生命为何不可以也是那样?我要让真理和科学也流动起来。在这个意义上,我是一名真正的反科学主义者,我
大龙_0415
·
2019-05-12 14:04
20189222 《网络攻防实践》 第九周作业
类型包括:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊木马
、僵尸程序、内核套件、融合型恶意代码。
20189222
·
2019-04-28 10:00
20189319《网络攻防》第九周作业
类型包括:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊木马
、僵尸程序、内核套件、融合型恶意代码。
20189319
·
2019-04-26 20:00
第8单元:恶意软件和取证 8.1恶意软件和取证 逻辑炸弹,
特洛伊木马
和RAT
原文链接:http://www.cnblogs.com/sec875/articles/10452680.html>>Alogicbombisanothertypeofmalwarethatintroduceslatencytowhenitexecutes.Eitheracertaindate,time,oreventwilltriggerthistypeofmalwaretorun.Fromam
avqfei90342
·
2019-02-28 19:00
我是你的小木马
图片发自App啊我是你的小木马我是你的小木马啊,啊……我火热的小木马哪当我跨上你柔媚婀娜的身躯好像骑上了奔向城堡的
特洛伊木马
终于进入到你身体的秘密城堡让我抓紧你白皙的臂膀我要温柔地不断甩动爱的皮鞭情不自禁地听命你的召唤劲力地抽打在你妩媚娇柔的身上纵情欲海的你急促地在呼喊着我是你的小木马我是你的小木马啊
安卓气体灭火
·
2019-02-18 08:14
中国的叉子也能监视美国?美国在“妖魔化”的路上越走越远
理由居然是:中国可以通过这些车厢来监视美国,甚至控制地铁、火车,是“
特洛伊木马
”。(来源:defenseone)如此清
局座召忠
·
2019-01-23 00:00
APT攻击基础科普
0x00APT的历史起源背景APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃
特洛伊木马
以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名字。
weixin_30552811
·
2018-12-21 02:00
移动开发
操作系统
javascript
入侵检测
软件非法入侵可能采取的方式有病毒,蠕虫或
特洛伊木马
程序等。入侵者最受公众关注的两个安全威胁之一是入侵者(另一个是病毒),入侵者通常被称为黑客(hacker)或骇客(c
kexinxin1
·
2018-12-20 00:00
特洛伊木马
故事
小朋友们,用木头雕刻的各种小马玩具,它们是不是很有趣,是不是很可爱呢?可是,在希腊的一个传说中,木马被人叫作“害人的礼物”。它们这么可爱,为何成了“害人的礼物”呢?接下来,给大家讲一个故事。一、大约在公元前12世纪,在希腊这个国家,有世界上最漂亮的女人,海伦。特洛伊的王子帕里斯知道后,不管海伦已经结婚,一心想要得到她。于是,帕里斯和他的朋友以拜访的名义,到希腊的斯巴达王宫作客。国王墨涅拉奥斯举行了
冰之蕾
·
2018-12-15 21:26
黑客攻击常用手段
特洛伊木马
属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。
AquariusYuxin
·
2018-11-13 12:10
网络空间安全-目前的威胁
网络空间是连接各种信息技术设施,包括互联网,电信网,各种计算机系统,各类工业设施中的嵌入式处理器和控制器网络空间安全强调:通过预防,检测相应攻击,保护信息的过程各层次威胁设备层:物理,环境,设备安全系统层:
特洛伊木马
Sailormoonin
·
2018-10-22 21:26
网络空间安全概论
一些常见网络安全术语解释
文章目录漏洞恶意程序1
特洛伊木马
2僵尸程序3蠕虫4病毒5勒索软件6移动互联网恶意程序7其他按恶意程序的主要用途分类1僵尸网络2拒绝服务攻击3网页篡改4网页仿冒5网站后门6垃圾邮件7域名劫持8路由劫持木马
JackComeOn
·
2018-10-14 16:11
网络安全
20幅程序员才能看懂的趣图,看到第三个我就忍不住哈哈哈哈哈!
程序员VS产品经理西二旗暴雨天L5级别的自动驾驶200个需求够不够
特洛伊木马
与Windows防火墙“精神领袖”霸气跑路指南真正的“深度学习”一次恶搞如果能重来,我再也不学JavaScript了!
爱编程_
·
2018-08-05 08:00
2018上半年信息安全工程师真题含答案(下午题)
常见的恶意代码类型有
特洛伊木马
、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
jayjaydream
·
2018-06-08 18:22
信息安全工程师
软考信息安全工程师备考专栏
特洛伊木马
特洛伊木马
,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。
Grosso27
·
2018-06-06 11:50
20179301《网络攻防实践》第九周作业
恶意代码的类型可分为:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊木马
、僵尸网络、内核套件。计算机病毒:计算机病毒是一个程
段晓庆-20179301
·
2018-05-06 22:00
2017-2018-2 20179225 《网络攻防与实践》 第9周作业
教材学习第九章1恶意代码的基础知识1.1恶意代码的定义与分类1.1.1恶意代码的定义:恶意代码是指使计算机安装攻击者意图执行的指令集1.1.2恶意代码的分类:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊木马
9225王孟亚
·
2018-05-06 20:00
第九周作业
1.教材总结恶意代码分类通常为泛指,即包括病毒(Virus)、
特洛伊木马
(TrojanHorse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、
Book_bei
·
2018-05-06 18:00
渗透之木马基础篇
木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的
特洛伊木马
本意是特
JBlock
·
2018-03-11 17:59
系统机制
漏洞挖掘
渗透之旅
黑客攻防入门 (第三章:木马植入与清除)
木马,也称
特洛伊木马
,英文名为TrojanHorse,其原意是指"木马屠城记"中那只木马的名称,现今计算机术语借用其名,意思是"一经进入,后患无穷"。
廖马儿
·
2018-03-01 19:59
揭穿病毒和木马的隐藏手段
病毒和木马的隐藏手段一.无处可寻的病毒曾经有一个朋友在一家公司担任计算机维护员的工作,有天主任把他找去维修一台出现异常的计算机,这台计算机上什么程序都未运行,可是机内安装的卡巴斯基杀毒软件却在不停的提示在系统目录发现
特洛伊木马
程序
HIT_ZOE
·
2017-09-18 16:32
病毒隐藏
希腊神话故事20170910
希腊人强攻特洛伊城屡次三番无功而返,伟大的
特洛伊木马
隆重登场。希腊人借助奥德修斯的计谋,里应外合,攻占特洛伊城,文明古城就此灰飞烟灭。
荒原苍狼
·
2017-09-10 18:15
公章管理遇风险,一不小心在企业内部上演"
特洛伊木马
"
在浪漫壮观、引人遐思的古希腊,奥林匹亚众神与人类之间的爱恨传奇至今为人津津乐道,而“
特洛伊木马
”的故事最为经典。公元前1193年,古希腊兴兵讨伐特洛伊。
1号签
·
2017-08-02 14:38
新世界丨共享单车充值,到底能不能退?
几乎是在一夜之间,共享单车如蝗虫般席卷了整个大城市,即便是在南京这样的主流二线城市,共享单车也像是
特洛伊木马
一样:你一转神,整座城池就被占领殆尽。然而,在这一场围攻“光明顶”的行动中,数个门派联合占
耘墨居
·
2017-04-02 23:18
新世界丨共享单车充值,到底能不能退?
几乎是在一夜之间,共享单车如蝗虫般席卷了整个大城市,即便是在南京这样的主流二线城市,共享单车也像是
特洛伊木马
一样:你一转神,整座城池就被占领殆尽。然而,在这一场围攻“光明顶”的行动中,数个门派联合占
耘墨居
·
2017-04-02 23:18
shell脚本小程序之
特洛伊木马
示例
下面是一个
特洛伊木马
shell脚本的示例,入侵者利用此类程序伪装成“正常的”文本登录界面,接收用户输入的名字和密码,并保存在指定的文件中。
Echo_Anna
·
2016-12-26 20:50
Linux
shell
如何手工查找后门木马?手工查木马教程
后门木马又称
特洛伊木马
(Trojanhorse),是一种基于远程控制的黑客工具。包括客户端和服务端。一起来看看手工查找后门木马的教程吧。
佚名
·
2016-08-24 11:54
木马编程-手把手带你进入木马的世界之木马编程
一、基础知识1.1、木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指
特洛伊木马
,也就是木马计的故事)。
梦断九歌
·
2016-07-28 10:48
通过HOOK控制进程的创建
结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和
特洛伊木马
的侵袭-就算能够进入他/她的计算机,它们也没有机会执行,并因此没有机会对该机器造成任何损害。
findumars
·
2016-07-07 16:00
[历史与传说]
特洛伊木马
你的公司里面的所有计算机都是安全的...且没有病毒和木马....... 因为,只有你一个人在管理这些计算机......... 但是,由于业务的需要,你招聘了若干个外面的工程技术人员。。。。。 这些工程技术人员可以操作这些计算机系统,并具有安装高级软件的权限...... 你对这些工程技术人员进行了教育和培训,而且他们也严格遵守公司的纪律和制度 但是,
comsci
·
2016-06-28 15:00
如何清除木马病毒和间谍病毒 木马病毒感染的症状
木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的
特洛伊木马
本意是特洛伊的,即代指
特洛伊木马
,也就是木马计的故事)。
佚名
·
2016-04-12 15:49
木马基础知识
一、木马原理
特洛伊木马
属于C/S模式。
q5512049
·
2016-03-23 15:00
linux-后门入侵检测工具-rkhunter
检测
特洛伊木马
程序的特征码。4. 检测常用程序的文件属性是否正常5. 检测系统相关的测试。6. 检测隐藏文件。7. 检测可疑的核心模块l
renIT87
·
2016-02-29 11:30
linux
检测工具
后门入侵
[其他] 恶意代码概述
特洛伊木马
具有窃取信息的特征,蠕虫主要利用漏洞传播来占用带宽、耗费资源等。恶意代码具有3个明显的共同特征:目的性、传播性、破坏性。1.2恶
hitwangpeng
·
2016-02-23 13:00
黑客部分词语解释
木马 全称为
特洛伊木马
(TrojanHorse),是根据希腊神话传说中一次战争而得名。麦尼劳斯派兵讨伐特洛伊国王,他们假装打败,然后留下一个大木马,而木马里却藏着最强悍的勇士!
冻死De爱
·
2015-12-28 16:41
黑客
木马
词语解释
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他