E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊
新版Oracle适应访问管理器上市
这进一步扩展了领先的Oracle身份和访问管理解决方案,组成该解决方案的多种产品可帮助企业保护信息系统和企业应用免遭网钓、域欺骗、
特洛伊
木马、键盘动作记录间谍件和代理攻击以及内部安全威胁的损害。
新手糖糖
·
2011-07-27 14:43
oracle
职场
休闲
新型电邮服务Shortmail获75万美元种子资金
Shortmail的CEO戴夫·
特洛伊
(Dave Troy)表示公司期待年底前进行另一轮融资。 社交服务
cloudmail
·
2011-07-12 13:00
邮件资讯
Windows下SSH客服端PuTTY–详细使用教程(一)(转载)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙把
暂无名
·
2011-06-29 10:00
ssh
putty
木马的介绍
特洛伊
木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的
特洛伊
木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
沐小七
·
2011-05-17 21:11
职场
安全
休闲
木马
银河英雄传说旗舰名称考证—同盟军
第二舰队派特中将旗舰 パトロクロス Patroclus 波罗库斯 荷马史诗《伊利亚特》中阿基琉斯的好友,为
特洛伊
军的赫克托尔所杀。
king_tt
·
2011-05-06 22:00
银河英雄传说旗舰名称考证—同盟军
第二舰队派特中将旗舰パトロクロスPatroclus波罗库斯荷马史诗《伊利亚特》中阿基琉斯的好友,为
特洛伊
军的赫克托尔所杀。
系统信息
·
2011-05-06 22:00
杂七杂八
银河英雄传说旗舰名称考证—同盟军
第二舰队派特中将旗舰パトロクロスPatroclus波罗库斯荷马史诗《伊利亚特》中阿基琉斯的好友,为
特洛伊
军的赫克托尔所杀。
softwave
·
2011-05-06 22:00
Ajax
putty使用方法,中文教程
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙把
fangaoxin
·
2011-04-22 15:00
Debian
ssh
服务器
character
encoding
translation
黑客起步之“名词介绍”
2、木马:
特洛伊
木马,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,
清风华月
·
2011-03-22 13:18
初学者
远程控制
网络安全
生成器
特洛伊
黑客欺骗网友执行木马的方法
1、冒充为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
IT成长之路
·
2011-03-22 10:41
方法
职场
休闲
木马
植入
美国人在家找工作的12种方式[转]
s=2361804d55c99a976e601932ff4fc02e 导读:美国广播公司登出的一篇文章实在很吸引眼球,原文作者
特洛伊
·约翰逊女士是“女性找工作”(Women For
meiyoudao
·
2011-03-15 20:00
工作
搜索引擎
医疗
招聘
出版
QT已死?
看到一篇文章论述QT已死,此文针对nokia和microsoft的合作,抖出很多爆料:“基于StephenElop(诺基亚CEO)的微软背景,甚至有记者追问StephenElop是否是微软的
特洛伊
木马?
程序员考拉
·
2011-03-10 19:00
防御sniffer(嗅探器)技术和原理
大多数人仅仅为了探测内网中的主机并取得控制权,只有那些“雄心勃勃”的人,为了控制整个网络才会安装
特洛伊
木马和后门程序,并清除记录,他们经常使用的手法就是安装sniffer.要求:1.运行sniffer程序的主机和被监听的主机必须在同一个网段上
红领巾2011
·
2011-02-18 20:10
职场
休闲
嗅探器
sniffer
社区奖品之趋势科技网络安全专家
趋势科技网络安全专家 趋势科技网络安全专家 提供针对病毒、
特洛伊
木马程序、蠕虫病毒及其他威胁(包括网络病毒和Rootkit)的全面防护。
51cto家园
·
2011-01-13 18:04
社区
休闲
礼品
趋势科技
奖品
转:DLL注入大法—之利用
特洛伊
DLL进行注入
这种方法的原理就是由自己写一个与原有进程调用的DLL具有相同接口函数的DLL,再用我们的DLL替换原有的DLL。在替换的过程中,由我们自己编写感兴趣的函数替换原有函数,而对其它不感兴趣的函数,则以函数转发的形式调用原有DLL中的函数。这里面有个前提,就是你在编写DLL时你必须知道原有DLL中的函数都有哪些,以免导至其它进程调用DLL时找不到相应的API函数,特别是在替换系统DLL文件时更要小心。下
leitianjun
·
2010-12-21 15:00
exception
api
测试
null
dll
winapi
趋势科技防毒墙网络版―OfficeScan
综合性恶意代码防护趋势科技OfficeScan™以实时防护方式,阻止文件类和网络类的病毒(Virus)、蠕虫(Worm)、
特洛伊
木马病毒(Trojan)、间谍软件(Spyware)、黑客工具(HackerTools
iamkecto
·
2010-11-12 09:07
职场
休闲
趋势科技
officescan
防毒墙
java笔试
93、简述JAVA代码安全性 答:类加载器(class loader)加载程序运行所需要的所有类,它通过区分本机 文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊
木马程 序,因为本机类总是先被加载
jczghost
·
2010-11-10 11:00
java
多线程
C++
c
C#
Greek Gift(s)的典故
Greek gift(s)直译是“希腊人的礼物”,出自荷马史诗《奥德赛》以及古罗马杰出诗人维吉尔(Publius Virgilius Maro,公元前70-前19年)的史诗《伊尼特》(Aeneis)中关于
特洛伊
城陷落经过的叙述
surfingForRest
·
2010-11-09 10:00
gif
后门分析思路
什么是后门程序后门程序又称
特洛伊
木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
angguen
·
2010-11-05 17:30
职场
休闲
后门
后门分析思路
什么是后门程序后门程序又称
特洛伊
木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
angguen
·
2010-11-05 17:30
职场
休闲
后门
ESET NOD32误杀imm32.dll解决方法
今天晚上打开电脑后(2010年10月6日),发现Nod32更新病毒库之后,不停的报c:/windows/system32/imm32.dll文件为win32/kheagol.D
特洛伊
木马,而且还无法清除
kevinhg
·
2010-10-07 00:00
c
网络
输入法
语言
2010
关于GFI EndPointSecurity
这种操作将会产生一个严重的威胁:用户可以取走机密数据,也可能引入病毒、
特洛伊
和其他非法软件等,影响您网络和公司的正常运作。可是,
xxjiangsir
·
2010-09-02 16:08
职场
休闲
GFI
关于GFI EndPointSecurity
这种操作将会产生一个严重的威胁:用户可以取走机密数据,也可能引入病毒、
特洛伊
和其他非法软件等,影响您网络和公司的正常运作。可是,
xxjiangsir
·
2010-09-02 16:08
职场
休闲
GFI
攻击软件原理与防范
攻击软件原理与防范
特洛伊
木马原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
mingzheng1
·
2010-07-24 10:03
职场
休闲
攻击软件原理与防范
如何欺骗人执行木马
1、冒充为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
zpball
·
2010-06-17 09:00
游戏
windows
如何欺骗人执行木马
1、冒充为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
zpball
·
2010-06-17 09:00
游戏
windows
手动查杀木马2
木马取自古希腊神话的
特洛伊
木马记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。
mxdxm
·
2010-05-14 08:00
C++
c
windows
XP
C#
2010年最新杀毒软件排行及详细介绍
现在,来自
特洛伊
木马、隐藏得漏洞及蠕虫等巨大威胁已经使得杀毒软件成为一种必需。但是,这并不意味着你必须为具备你可能不想或不需要的功能的
fanqie6
·
2010-04-20 12:41
职场
软件
休闲
排行
2010年最新杀毒软件排行及详细介绍
现在,来自
特洛伊
木马、隐藏得漏洞及蠕虫等巨大威胁已经使得杀毒软件成为一种必需。但是,这并不意味着你必须为具备你可能不想或不需要的功能的
fanqie6
·
2010-04-20 12:41
职场
软件
休闲
排行
2010年最新杀毒软件排行及详细介绍
现在,来自
特洛伊
***、隐藏得漏洞及蠕虫等巨大威胁已经使得杀毒软件成为一种必需。但是,这并不意味着你必须为具备你可能不想或不需要的功能的
fanqie6
·
2010-04-20 12:41
软件
职场
排行
网络安全
木马的常见四大伪装欺骗行为
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
xvyingfeng
·
2010-04-20 10:00
职场
欺骗
休闲
行为
木马
木马的常见四大伪装欺骗行为
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
xvyingfeng
·
2010-04-20 10:00
职场
欺骗
休闲
行为
木马
网页木马攻击原理及防范
1 引言
特洛伊
木马(Trojan),简称木马,是一种程序,这种程序被包含在(或附着在)合法的或表面上无害的程序上的恶意程序。木马具有很强的隐蔽性,而且能够自启动,并进行自我保护。
小王
·
2010-04-19 14:16
职场
休闲
木马
深入浅出Visual C++动态链接库(Dll)编程(6)
DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令
特洛伊
一夜之间国破家亡。DLL木马的原理DLL木马的实现原理是编程者在DLL
oliver258
·
2010-04-08 12:16
C++
职场
dll
休闲
动态链接库
深入浅出Visual C++动态链接库(Dll)编程(6)
DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令
特洛伊
一夜之间国破家亡。DLL木马的原理DLL木马的实现原理是编程者在DLL
oliver258
·
2010-04-08 12:16
C++
职场
dll
休闲
动态链接库
清除电脑中的木马
特洛伊
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
Dream_CTO
·
2010-03-13 16:00
职场
休闲
木马查杀
清除电脑中的木马
特洛伊
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
Dream_CTO
·
2010-03-13 16:00
职场
休闲
木马查杀
java笔试
93、简述JAVA代码安全性答:类加载器(classloader)加载程序运行所需要的所有类,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊
木马程序,因为本机类总是先被加载
paddy2008
·
2010-03-10 17:00
java
多线程
C++
c
C#
木马之常见欺骗
木马的常见四大伪装欺骗行为1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将
特洛伊
木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用
Implicit
·
2010-02-13 03:27
职场
休闲
putty使用方法,中文教程一 (感谢原创作者)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙把
csj50
·
2010-02-07 19:00
Debian
服务器
ssh
character
encoding
translation
通过HOOK控制进程的创建
结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和
特洛伊
木马的侵袭-就算能够进入他/她的计算机,它们也没有机会执行,并因此没有机会对该机器造成任何损害。
jiangxinyu
·
2010-01-29 16:00
windows
api
File
Access
hook
output
百度被黑,掀起全民安全意识:全面认识黑客入侵手段!
黑客们常用的攻击手段一般有:获取口令、电子邮件攻击、
特洛伊
木马攻击、 诱入法、寻找系统漏洞等。
编程
·
2010-01-20 09:10
安全
黑客
休闲
入侵
自测
学习贴:恶意软件类型及本质
术语“恶意软件”用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和
特洛伊
木马。太笼统?下文将目前流行的十种计算机恶意软件的本质详细解析,让你了解恶意软件。
ahepril
·
2009-12-07 20:00
深入学习sniffer
大多数的***仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的***,为了控制整个网络才会安装
特洛伊
***和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内
wolftotem
·
2009-11-30 04:28
职场
sniffer
学习
NMS
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊
木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。 在
wolftotem
·
2009-11-30 04:28
学习
职场
休闲
sniffer
putty使用方法(windows远程登录Linux)
常用配置的说明复制、粘贴保存会话注销自动登录用户名自动设置环境变量设置代理服务器自动执行命令备份、删除PuTTY的设置PuTTY的X11转发如何用PuTTY建立SSH隧道如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙把
buptdavid
·
2009-11-24 11:00
linux
windows
ssh
服务器
远程登录
translation
利用钩子技术控制进程创建
结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和
特洛伊
木马的侵
S.l.e!ep.¢%
·
2009-10-27 18:00
PuTTY 中文教程(解决乱码、X窗口、自动登陆等问题)
保存会话o注销o自动登录用户名o自动设置环境变量o设置代理服务器o自动执行命令o备份、删除PuTTY的设置*PuTTY的X11转发*如何用PuTTY建立SSH隧道*如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙
qinlicang
·
2009-10-22 16:00
Date
服务器
command
ssh
File
Path
黑客攻防3:黑客必知的名词简介
2、木马:
特洛伊
木马,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,就叫做木马,可以说木马就是一方给肉
wwmm915
·
2009-10-08 22:03
简介
攻防
黑客
休闲
名词
黑客攻防3:黑客必知的名词简介
2、木马:
特洛伊
木马,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,这种东西,就叫做木马,可以说木马就是一方给肉
wwmm915
·
2009-10-08 22:03
简介
攻防
黑客
休闲
名词
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他