E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊木马
5.4. 保护 NFS 的安全
如果使用了no_root_squash,远程根用户就能够改变共享文件系统上的任何文件,从而可以使设置了
特洛伊木马
的程序被执行。后退起点前进保护NIS的
璇玑CTO
·
2011-11-26 15:11
linux
职场
休闲
堡垒机技术:让堡垒不再被“内鬼”攻破
从此,人们记住了这只有名的木马——
特洛伊木马
,更深深懂得了一个道理:最坚
CIW李刚
·
2011-11-22 10:28
信息安全
堡垒机
内网安全
内控
堡垒主机
网规:第4章 网络安全-4.1恶意代码
(2)恶意代码分类种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊木马
、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
zjskobe
·
2011-11-10 13:50
职场
笔记
休闲
网络规划设计师
病毒、蠕虫与木马之间有什么区别?
病毒、蠕虫和
特洛伊木马
是可导致您的计算机和计算机上的信息损坏的恶
zhangnn5
·
2011-09-04 22:00
浏览器
网络
互联网
防火墙
服务器
杀毒软件
Forefront Client Security部署及配置
ForefrontClientSecurity采用全球已有数百万人在使用的同样高度成功的Microsoft保护技术,帮助防止新出现的威胁(如间谍软件和rootkit)以及传统威胁(如病毒、蠕虫和
特洛伊木马
j2629zd
·
2011-08-31 21:55
职场
Security
Microsoft
client
休闲
ForeFront
FCS
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊木马
。
昵称4
·
2011-08-02 00:00
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊木马
。
熊子川
·
2011-08-02 00:00
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊木马
。
熊子川
·
2011-08-02 00:00
新版Oracle适应访问管理器上市
这进一步扩展了领先的Oracle身份和访问管理解决方案,组成该解决方案的多种产品可帮助企业保护信息系统和企业应用免遭网钓、域欺骗、
特洛伊木马
、键盘动作记录间谍件和代理攻击以及内部安全威胁的损害。
新手糖糖
·
2011-07-27 14:43
oracle
职场
休闲
Windows下SSH客服端PuTTY–详细使用教程(一)(转载)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙把
暂无名
·
2011-06-29 10:00
ssh
putty
木马的介绍
特洛伊木马
(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的
特洛伊木马
记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
沐小七
·
2011-05-17 21:11
职场
安全
休闲
木马
putty使用方法,中文教程
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙把
fangaoxin
·
2011-04-22 15:00
Debian
ssh
服务器
character
encoding
translation
黑客起步之“名词介绍”
2、木马:
特洛伊木马
,大家在电影《特洛伊》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,
清风华月
·
2011-03-22 13:18
初学者
远程控制
网络安全
生成器
特洛伊
黑客欺骗网友执行木马的方法
1、冒充为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊木马
说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
IT成长之路
·
2011-03-22 10:41
方法
职场
休闲
木马
植入
QT已死?
看到一篇文章论述QT已死,此文针对nokia和microsoft的合作,抖出很多爆料:“基于StephenElop(诺基亚CEO)的微软背景,甚至有记者追问StephenElop是否是微软的
特洛伊木马
?
程序员考拉
·
2011-03-10 19:00
防御sniffer(嗅探器)技术和原理
大多数人仅仅为了探测内网中的主机并取得控制权,只有那些“雄心勃勃”的人,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录,他们经常使用的手法就是安装sniffer.要求:1.运行sniffer程序的主机和被监听的主机必须在同一个网段上
红领巾2011
·
2011-02-18 20:10
职场
休闲
嗅探器
sniffer
社区奖品之趋势科技网络安全专家
趋势科技网络安全专家 趋势科技网络安全专家 提供针对病毒、
特洛伊木马
程序、蠕虫病毒及其他威胁(包括网络病毒和Rootkit)的全面防护。
51cto家园
·
2011-01-13 18:04
社区
休闲
礼品
趋势科技
奖品
趋势科技防毒墙网络版―OfficeScan
综合性恶意代码防护趋势科技OfficeScan™以实时防护方式,阻止文件类和网络类的病毒(Virus)、蠕虫(Worm)、
特洛伊木马
病毒(Trojan)、间谍软件(Spyware)、黑客工具(HackerTools
iamkecto
·
2010-11-12 09:07
职场
休闲
趋势科技
officescan
防毒墙
java笔试
93、简述JAVA代码安全性 答:类加载器(class loader)加载程序运行所需要的所有类,它通过区分本机 文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊木马
程 序,因为本机类总是先被加载
jczghost
·
2010-11-10 11:00
java
多线程
C++
c
C#
后门分析思路
什么是后门程序后门程序又称
特洛伊木马
,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
angguen
·
2010-11-05 17:30
职场
休闲
后门
后门分析思路
什么是后门程序后门程序又称
特洛伊木马
,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
angguen
·
2010-11-05 17:30
职场
休闲
后门
ESET NOD32误杀imm32.dll解决方法
今天晚上打开电脑后(2010年10月6日),发现Nod32更新病毒库之后,不停的报c:/windows/system32/imm32.dll文件为win32/kheagol.D
特洛伊木马
,而且还无法清除
kevinhg
·
2010-10-07 00:00
c
网络
输入法
语言
2010
攻击软件原理与防范
攻击软件原理与防范
特洛伊木马
原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
mingzheng1
·
2010-07-24 10:03
职场
休闲
攻击软件原理与防范
手动查杀木马2
木马取自古希腊神话的
特洛伊木马
记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。
mxdxm
·
2010-05-14 08:00
C++
c
windows
XP
C#
2010年最新杀毒软件排行及详细介绍
现在,来自
特洛伊木马
、隐藏得漏洞及蠕虫等巨大威胁已经使得杀毒软件成为一种必需。但是,这并不意味着你必须为具备你可能不想或不需要的功能的
fanqie6
·
2010-04-20 12:41
职场
软件
休闲
排行
2010年最新杀毒软件排行及详细介绍
现在,来自
特洛伊木马
、隐藏得漏洞及蠕虫等巨大威胁已经使得杀毒软件成为一种必需。但是,这并不意味着你必须为具备你可能不想或不需要的功能的
fanqie6
·
2010-04-20 12:41
职场
软件
休闲
排行
木马的常见四大伪装欺骗行为
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊木马
说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
xvyingfeng
·
2010-04-20 10:00
职场
欺骗
休闲
行为
木马
木马的常见四大伪装欺骗行为
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊木马
说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
xvyingfeng
·
2010-04-20 10:00
职场
欺骗
休闲
行为
木马
网页木马攻击原理及防范
1 引言
特洛伊木马
(Trojan),简称木马,是一种程序,这种程序被包含在(或附着在)合法的或表面上无害的程序上的恶意程序。木马具有很强的隐蔽性,而且能够自启动,并进行自我保护。
小王
·
2010-04-19 14:16
职场
休闲
木马
清除电脑中的木马
特洛伊木马
是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
Dream_CTO
·
2010-03-13 16:00
职场
休闲
木马查杀
清除电脑中的木马
特洛伊木马
是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
Dream_CTO
·
2010-03-13 16:00
职场
休闲
木马查杀
java笔试
93、简述JAVA代码安全性答:类加载器(classloader)加载程序运行所需要的所有类,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊木马
程序,因为本机类总是先被加载
paddy2008
·
2010-03-10 17:00
java
多线程
C++
c
C#
木马之常见欺骗
木马的常见四大伪装欺骗行为1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊木马
说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用
Implicit
·
2010-02-13 03:27
职场
休闲
putty使用方法,中文教程一 (感谢原创作者)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙把
csj50
·
2010-02-07 19:00
Debian
服务器
ssh
character
encoding
translation
通过HOOK控制进程的创建
结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和
特洛伊木马
的侵袭-就算能够进入他/她的计算机,它们也没有机会执行,并因此没有机会对该机器造成任何损害。
jiangxinyu
·
2010-01-29 16:00
windows
api
File
Access
hook
output
百度被黑,掀起全民安全意识:全面认识黑客入侵手段!
黑客们常用的攻击手段一般有:获取口令、电子邮件攻击、
特洛伊木马
攻击、 诱入法、寻找系统漏洞等。
编程
·
2010-01-20 09:10
安全
黑客
休闲
入侵
自测
学习贴:恶意软件类型及本质
术语“恶意软件”用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和
特洛伊木马
。太笼统?下文将目前流行的十种计算机恶意软件的本质详细解析,让你了解恶意软件。
ahepril
·
2009-12-07 20:00
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录。他们经常使用的手法是安装sniffer。 在
wolftotem
·
2009-11-30 04:28
学习
职场
休闲
sniffer
putty使用方法(windows远程登录Linux)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙把
buptdavid
·
2009-11-24 11:00
linux
windows
ssh
服务器
远程登录
translation
利用钩子技术控制进程创建
结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和
特洛伊木马
的侵
S.l.e!ep.¢%
·
2009-10-27 18:00
PuTTY 中文教程(解决乱码、X窗口、自动登陆等问题)
保存会话o注销o自动登录用户名o自动设置环境变量o设置代理服务器o自动执行命令o备份、删除PuTTY的设置*PuTTY的X11转发*如何用PuTTY建立SSH隧道*如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙
qinlicang
·
2009-10-22 16:00
Date
服务器
command
ssh
File
Path
黑客攻防3:黑客必知的名词简介
2、木马:
特洛伊木马
,大家在电影《特洛伊》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,就叫做木马,可以说木马就是一方给肉
wwmm915
·
2009-10-08 22:03
简介
攻防
黑客
休闲
名词
黑客攻防3:黑客必知的名词简介
2、木马:
特洛伊木马
,大家在电影《特洛伊》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,就叫做木马,可以说木马就是一方给肉
wwmm915
·
2009-10-08 22:03
简介
攻防
黑客
休闲
名词
黑客攻击信息收集方法
黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、
特洛伊木马
隐藏踪迹【信息搜集】在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息
zxinbj
·
2009-09-23 17:19
职场
收集
黑客
攻击
休闲
黑客攻击信息收集方法
黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、
特洛伊木马
隐藏踪迹【信息搜集】在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息
zxinbj
·
2009-09-23 17:19
职场
收集
黑客
攻击
休闲
木马病毒产业链 木马制作和分销
在希腊神话里,
特洛伊木马
背后是一个凄美的故事。可在如今的互联网世界里,木马背后隐藏着的是一条罪恶的产业链。
佚名
·
2009-08-21 00:47
软考网络规划设计师学习笔记连载之二十二(4.1恶意代码)
(2)恶意代码分类 种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊木马
、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
www417000
·
2009-08-19 10:33
软考
职场
休闲
网络规划设计师
软考网络规划设计师学习笔记连载之二十二(4.1恶意代码)
(2)恶意代码分类 种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊木马
、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
www417000
·
2009-08-19 10:33
软考
职场
休闲
网络规划设计师
看清恶意软件的十张脸 迈出避免问题的第一步
看清恶意软件的十张脸迈出避免问题的第一步作者:MichaelKassner翻译:endurer,2009-08-13第2版分类:安全标签:软件,
特洛伊木马
,恶意软件,电脑,Vundo,SonyBMGCDCopyProtectionScandal
Purpleendurer
·
2009-08-11 12:00
application
System
mobile
VBScript
installer
methods
病毒分类和名称
3、
特洛伊木马
。前缀是:Trojan.特点是:通过网络或者漏洞进入并隐藏。受外界控制。4、脚本病毒。前缀是:Script.特点是:通过网页进行传播。5、宏病毒。前缀是:Macro
lvzhifeng
·
2009-07-28 15:49
职场
病毒
休闲
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他