标签“黑客技术”的相关文档,共12条
  • 毕业论文【信息战中的黑客技术与病毒技术】完整

    摘要信息技术的发展正在改变着战争的方式。信息战已成为一种综合性战略,是对作战指挥、实施决策打击、阻断信息流的军事行为,实现了作战效能的成倍增长。信息战主要用于战争中大量数据的指挥、控制、通信与情报系统,使信息的获取、传输和处理高度准确与迅速。本文总结和论述了信息战的内涵、特点及技术手段,并指出黑客技术与计算机病毒技术实际上也是信息战技术的一部分,同时,对这两种在信息战中最常用的技术...

    71 KB
  • 黑客技术相关术语大全

    从基础学起:黑客技术相关术语大全俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程...

    18 KB
  • 经典的黑客技术入门知识

    经典的黑客技术入门知识以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。...

    25.61 KB
  • 黑客技术:木马是如何编写的(一)

    黑客技术:木马是如何编写的(一)周侃天极e企业<br><br>特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布BackOrifice以来,木马犹如平地上的惊雷,使在Dos——Windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。<br><br>我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用BO控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要...

    85.5 KB
  • 如何快速学习黑客技术

    相信能看到我这个帖子的人,多多少少对于黑客知识都有些痴迷。那么作为一名新手来到百度黑客吧,应该怎么去学呢?相信这一点大家很少考虑吧。你要是为了盗个QQ号,或者说黑一些什么网站然后挂上自己的QQ号的话,那么我可以告诉你,应该说你在学习的道路上很难突破某种瓶颈。那么到底学习什么呢?就目前而言有以下几种(一些其它的不细说)第一种脚本注入1,脚本script是使用一种特定的描述性语言,依据一定的格式编...

    14.5 KB
  • 经典的黑客技术入门知识

    经典的黑客技术入门知识以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。...

    21.5 KB
  • 黑客技术木马是如何编写的

    黑客技术:木马是如何编写的(一)周侃天极e企业特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布BackOrifice以来,木马犹如平地上的惊雷,使在Dos——Windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用BO控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要知道,木马(Troja...

    55 KB
  • 如何快速学习黑客技术

    相信能看到我这个帖子的人,多多少少对于黑客知识都有些痴迷。那么作为一名新手来到百度黑客吧,应该怎么去学呢?相信这一点大家很少考虑吧。你要是为了盗个QQ号,或者说黑一些什么网站然后挂上自己的QQ号的话,那么我可以告诉你,应该说你在学习的道路上很难突破某种瓶颈。那么到底学习什么呢?就目前而言有以下几种(一些其它的不细说)第一种脚本注入1,脚本script是使用一种特定的描述性语言,依据一定的格式编...

    14.5 KB
  • 经典的黑客技术入门知识

    经典的黑客技术入门知识以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。...

    21.5 KB
  • 黑客技术入门教程

    你好朋友百度收索看【紫风剑客黑客入门教程】是由黑基团队10个黑客高手呕心沥血编写的教程包括从入门到精通全三套高清视频教程和高手进阶脚本电子书!全套还包括我们团队全套内部vip黑客工具工具包包括编,壳,攻,防所有类型的黑客软件!听说紫风剑客黑客教程都是视频形式的,课程通俗易懂只要会打字就能学会不需要基础,由浅入深,很火。并且课程的内容会随着技术的更新而更新,因为没有课程终结这个说法。并且他们有YY讲课,...

    12.5 KB
  • 黑客技术木马是如何编写的

    黑客技术:木马是如何编写的(一)周侃天极e企业<br><br>特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布BackOrifice以来,木马犹如平地上的惊雷,使在Dos——Windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。<br><br>我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用BO控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要...

    63 KB
  • 黑客技术初级教程

    当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。...

    17 KB
确认删除?