E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊
******3:***必知的名词简介
2、***:
特洛伊
***,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个***,多方以为是战利品,带回城后,***里面全是战士,这种东西,就叫做***,可以说**
***
·
2009-10-08 22:03
***
简介
休闲
security
特洛伊
战争真正的罪魁祸首-我鄙视奥林斯山诸神无聊的战争
曾经小时候就非常爱看希腊神话,为里面的动人故事所感动,记得以前上历史课的时候,唯一上到希腊神话的时候就非常认真,里面每一位诸神的性格、特长、及身世都一一的去背诵、感觉他们有着神秘的面纱。 随着现在科技的发达,逐多的希腊英雄被搬上了银幕,那英勇的身姿、曲折离奇的故事、加上电脑技术渲染的美丽宏大的场景,让观者产生了强大的共鸣,但观者有没有去思考一下背后的故事呢。 前段时间吵的非常凶的《特洛
sstower
·
2009-09-26 15:00
黑客攻击信息收集方法
黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、
特洛伊
木马隐藏踪迹【信息搜集】在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息
zxinbj
·
2009-09-23 17:19
职场
收集
黑客
攻击
休闲
黑客攻击信息收集方法
黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、
特洛伊
木马隐藏踪迹【信息搜集】在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息
zxinbj
·
2009-09-23 17:19
职场
收集
黑客
攻击
休闲
木马冰河作者――glacier
这个以
特洛伊
战争中使用的木马正
luxufeng
·
2009-09-21 19:02
职场
休闲
冰河
木马
glacier
木马冰河作者――glacier
这个以
特洛伊
战争中使用的木马正
luxufeng
·
2009-09-21 19:02
职场
休闲
冰河
木马
glacier
卖早餐也要会改变
《职场
特洛伊
2》第三部分 卖早餐也要会改变作者:马艳 出版社:广东经济出版社 微软笔试的一道题:一共有三个盒子,其中一个盒子里有宝石,让你先选一个。
rj03hou
·
2009-09-03 22:00
木马病毒产业链 木马制作和分销
在希腊神话里,
特洛伊
木马背后是一个凄美的故事。可在如今的互联网世界里,木马背后隐藏着的是一条罪恶的产业链。
佚名
·
2009-08-21 00:47
软考网络规划设计师学习笔记连载之二十二(4.1恶意代码)
(2)恶意代码分类 种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊
木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
www417000
·
2009-08-19 10:33
软考
职场
休闲
网络规划设计师
软考网络规划设计师学习笔记连载之二十二(4.1恶意代码)
(2)恶意代码分类 种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊
木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
www417000
·
2009-08-19 10:33
软考
职场
休闲
网络规划设计师
看清恶意软件的十张脸 迈出避免问题的第一步
看清恶意软件的十张脸迈出避免问题的第一步作者:MichaelKassner翻译:endurer,2009-08-13第2版分类:安全标签:软件,
特洛伊
木马,恶意软件,电脑,Vundo,SonyBMGCDCopyProtectionScandal
Purpleendurer
·
2009-08-11 12:00
application
System
mobile
VBScript
installer
methods
病毒分类和名称
3、
特洛伊
木马。前缀是:Trojan.特点是:通过网络或者漏洞进入并隐藏。受外界控制。4、脚本病毒。前缀是:Script.特点是:通过网页进行传播。5、宏病毒。前缀是:Macro
lvzhifeng
·
2009-07-28 15:49
职场
病毒
休闲
病毒分类和名称
3、
特洛伊
木马。前缀是:Trojan.特点是:通过网络或者漏洞进入并隐藏。受外界控制。4、脚本病毒。前缀是:Script.特点是:通过网页进行传播。5、宏病毒。前缀是:Macro
lvzhifeng
·
2009-07-28 15:49
职场
病毒
休闲
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊
木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上
xiaolt2009
·
2009-07-07 08:27
职场
休闲
sniffer
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊
木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上
xiaolt2009
·
2009-07-07 08:27
职场
休闲
sniffer
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊
木马等等。
lqzixi
·
2009-06-30 15:03
windows
XP
U盘
休闲
系统维护
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊
木马等等。
lqzixi
·
2009-06-30 15:03
windows
XP
U盘
休闲
系统维护
攻击软件原理与防范
请输入内容
特洛伊
木马原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
fengyifan
·
2009-06-21 23:11
职场
攻击
休闲
攻击软件原理与防范
请输入内容
特洛伊
木马原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
fengyifan
·
2009-06-21 23:11
职场
攻击
休闲
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊
木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
xch1209
·
2009-06-15 20:15
职场
系统
休闲
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊
木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
xch1209
·
2009-06-15 20:15
职场
系统
休闲
网络攻击
还有一类就是黑客带着一只训练有素的小猴子,让小猴子爬到房子的房顶,从烟囱里面钻进去,然后把大门打开,这种方式叫做
特洛伊
木马入侵。
华梦行
·
2009-06-10 10:00
VC++动态链接库编程之DLL木马
DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令
特洛伊
一夜之间国破家亡。DLL木马的原理DLL木马的
wrhwww
·
2009-06-09 21:00
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊
木马等等。
雪源梅香
·
2009-06-02 14:47
windows
XP
系统
U盘
维护
打造
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊
木马等等。
雪源梅香
·
2009-06-02 14:47
windows
XP
系统
U盘
维护
打造
我的U盘与众不同——打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊
***等等。
雪源梅香
·
2009-06-02 14:47
XP
WINDOWS
维护
网络安全
大蜘蛛超强杀毒软件介绍
可以说Dr.Web是最强的引擎,提供多层次的防护方式,紧紧的和你的操作系统融合一起,拒绝接纳任何包含恶意的代码进入你的电脑,比如病毒、蠕虫、
特洛伊
木马以及广告软件、间谍软件等
cnzqf
·
2009-05-13 07:02
职场
软件
休闲
杀毒
己动手清除计算机中隐藏的
特洛伊
木马程序
特洛伊
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。
10230729
·
2009-05-11 12:59
职场
休闲
木马
黑客术语
木马:
特洛伊
木马,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,(呵呵,
amonshen
·
2009-05-07 22:01
职场
休闲
***术语
***:
特洛伊
***,大家在电影《
特洛伊
》里应该看到了,战争是特络伊故意留下了个***,多方以为是战利品,带回城后,***里面全是
amonshen
·
2009-05-07 22:01
职场
休闲
其他
Sniffer工具的学习
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊
木马和后门程序
vvv1420
·
2009-05-07 19:22
职场
休闲
自己动手做QQ
特洛伊
-文件绑定篇【二】
接上篇:代码如下://根据返回值判断是否继续执行本文件boolCBindFile::Initiate(){ inti=0,k=0; DWORDdwErrorCode=0; DWORDdwFileLen=GetFileSize(hFileMyself,NULL); //此外加入捆绑器程序的最终大小,来判断是绑定文件还是分解执行文件 if(dwFileLen==lenOrigin
djimon
·
2009-04-29 10:00
自己动手做QQ
特洛伊
-文件绑定篇【一】
在本篇中我将详细分析一下CBindFile类的实现细节。先看看CBindFile类的声明吧!classCBindFile:publicCObject {public: CBindFile(); virtual~CBindFile(); staticconstchar*constszFlag; //文件被绑定过的标志 staticconstunsign
djimon
·
2009-04-29 10:00
自己动手做QQ-
特洛伊
原帖:http://blog.csdn.net/fengzi_zhu/archive/2003/03/25/14331.aspx总序 声明:本文只适合初学者,“帮助”他们从重复无趣的书本练习中解脱出来,真正的做一个他们感兴趣的东西。毕竟在枯燥无味的编程世界里,兴趣还是坚持向前的原动力,同时也揭开网上各种各样的QQ密码截取器的神秘面纱。郑重声明本人公布这篇文章并不鼓励大家去窃取他人的帐号密码,所以在
djimon
·
2009-04-29 10:00
command
服务器
null
dll
login
hook
DLL注入的三种方法
http://hi.baidu.com/shenzhe108618/blog/item/f849d7f43d84a6e77709d779.htmlDLL注入主要有三种方法,即应用HOOK技术、创建远程线程和
特洛伊
jiumingmao11982
·
2009-04-21 11:00
网络常见攻击方式和预防手段 二
网络常见攻击方式和预防手段二 七应用层攻击 这种攻击在普通的电脑上最常见 利用服务器上常见软件的已经漏洞;
特洛伊
木马攻击;蠕虫攻击;利用公开的几种新技术,跨网端通过浏览器安装来攻击 预防办法
wxfxn2000
·
2009-02-27 10:36
网络
职场
安全
休闲
Trojan Horses In The Banks
美国政府对银行的注资就像藏在各家大银行里伪装得很蹩脚的
特洛伊
木马。它们要到什么时候会被动用起来控制这些银行?
iteye_9367
·
2009-02-20 14:57
english
life
Trojan Horses In The Banks
美国政府对银行的注资就像藏在各家大银行里伪装得很蹩脚的
特洛伊
木马。它们要到什么时候会被动用起来控制这些银行?
shake863
·
2009-02-20 14:00
金融
UP
VC下揭开“
特洛伊
木马”的隐藏面纱
关键字:黑客软件、隐藏程序、VisualC++一、引言“
特洛伊
木马”曾在网上造成很大恐慌,此类黑客程序通过欺骗手段在普通网络用户端安装木马的服务端,使用户的计算机在上网时留有后门,而黑客则可以通过这个后门对被感染的计算机随心所欲地进行监视
gxj1680
·
2009-01-05 17:00
网络
service
mfc
扩展
任务
通讯
VC++动态链接库编程之DLL木马
DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令
特洛伊
一夜之间国破家亡。DLL木马的原理DLL木马的实现原理是编程者在DLL中包含木马
snail8384
·
2008-11-26 16:00
安全基础: 黑客如何利用“木马”入侵您的机器?
概述 计算机木马的名称来源于古希腊的
特洛伊
木马的故事,希腊人围攻
特洛伊
城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。
sj2012
·
2008-11-15 01:54
基础
职场
安全
黑客
休闲
详细讲解
特洛伊
木马
【导读】
特洛伊
木马是一种非常危险的恶性程序,它无休止的窃取用户的信息,从而给用户造成了巨大的损失。
sj2012
·
2008-11-15 01:39
职场
休闲
木马
特洛伊
微软押宝Windows 7对抗谷歌 从未放弃搜索市场
微软押宝Windows7对抗谷歌从未放弃搜索市场2008年11月05日13:57来源:北京商报即将在PDC2008发布第一个测试版的Windows7轮廓越发明显,微软想把它当成自己对抗谷歌的“
特洛伊
木马
kingkui
·
2008-11-05 15:42
Microsoft
职场
Google
休闲
icmp(ping)木马解析
一般的"古典"型木马都是通过建立TCP连接来进行命令和数据的传递的,但是这种方法有一个致命的漏洞,就是木马在等待和运行的过程中,始终有一个和外界联系的端口打开着,这是木马的阿喀琉斯之踵(参看希腊神话《
特洛伊
战纪
liong
·
2008-10-30 15:45
职场
休闲
ICMP
木马
嗅探
计算机病毒的说明、预防和恢复
如何确定您的计算机是否感染了病毒、蠕虫或
特洛伊
,如何从感染中恢复,以及如何防止将来感染病毒。计算机病毒是可执行文件,它可以复制自身并逃避检测。病毒可能通过将自己伪装成合法程序来逃避检测。
xtfxs
·
2008-08-23 10:43
职场
休闲
计算机技术
木马百科知识总结[概念,种类,基本防范]
=======================Quote:
特洛伊
木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的
特洛伊
木马记。
jia_xiaoxin
·
2008-08-21 00:00
木马小常识!!!!!!!!!!!!
木马小常识
特洛伊
木马(以下简称木马),英文叫做“Trojanhouse”,其名称取自希腊神话的
特洛伊
木马记,它是一种基于远程控制的黑客工具。
wangruwei
·
2008-08-21 00:20
职场
休闲
Web安全大家谈
计算机病毒的说明 预防和恢复
如何确定您的计算机是否感染了病毒、蠕虫或
特洛伊
,如何从感染中恢复,以及如何防止将来感染病毒。计算机病毒是可执行文件,它可以复制自身并逃避检测。病毒可能通过将自己伪装成合法程序来逃避检测。
xiaolin2nd
·
2008-08-12 12:33
网络
职场
休闲
杭州破获一起私服案 IDC公司内藏“
特洛伊
木马”
里应外合的作案手法不禁让人想起了著名的“
特洛伊
木马”。三个涉案人员皆出自同一IDC公司,技术人员黄某、沈某利用职务之便和前同事李某(以上皆化名)私自策划运营
hlhnh
·
2008-07-12 10:47
杭州
IDC
特洛伊木马
私服案
破获
eclipse 3.4新特性
eclipse3.4代号为ganymede(Ganymede(英语发音"GANuhmeed")为最大的木星已知卫星,也是第七颗发现的木星卫星,在伽利略发现的卫星中离木星第三近,在希腊神话中Ganymede是一个
特洛伊
美人的男孩
yanghuidang
·
2008-07-02 15:00
eclipse
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他