LINUX
文章平均质量分 55
古剑楠
IT硬件销售人员,热爱编程!
展开
-
一种可以穿透还原卡和还原软件的代码
一种可以穿透还原卡和还原软件的代码 [ 日期: 2005-10-18 15:41 | 作者: d99 | 来自: 网络共享 | | ] 一种可以穿透还原卡和还原软件的代码CVC/GB 风般的男人还原卡和还原软件被广泛运用于各种公共场转载 2006-09-23 18:29:00 · 891 阅读 · 1 评论 -
网络经典命令行-网络安全工作者必杀技
网络经典命令行-网络安全工作者必杀技 [ 日期: 2005-10-02 21:26 | 作者: d99 | 来自: 天极网 | | ] 网络经典命令行-网络安全工作者必杀技 1.最基本,最常用的,测试物理网络的 ping 192.原创 2006-09-23 18:32:00 · 876 阅读 · 0 评论 -
一种新的穿透防火墙的数据传输技术
一种新的穿透防火墙的数据传输技术 [ 日期: 2005-07-09 11:58 | 作者: d99 | 来自: 本站原创 | | ] 一种新的穿透防火墙的数据传输技术Author : ZwelLEmail : zwell@sohu.转载 2006-09-23 18:37:00 · 754 阅读 · 0 评论 -
提升权限终极技巧
提升权限终极技巧 [ 日期: 2005-11-28 02:53 | 作者: d99 | 来自: WekweN | | ] 提升权限终极技巧 作者:WekweN http://www.wrsky.com本篇文章结合了许多高手提升权限的技转载 2006-09-23 18:19:00 · 826 阅读 · 0 评论 -
突破一流信息监控拦截系统进行SQL注射
突破一流信息监控拦截系统进行SQL注射我晕,原来服务器上装了一个叫"一流信息监控拦截系统"的BT玩意儿,扫兴!查查它老底先。Google一下"一流信息监控拦截系统"。原来这是广州××信息科技公司开发的内容监控系统,用来监控拦截非法信息的,当然也包括SQL注射。它主页上软件功能介绍赫然写着:"软件可以全面拦截任何的SQL注入式的攻击,就算多差的程序都不用担心了"。嘿嘿,大哥,牛皮不要吹得太大哟,转载 2006-09-23 18:25:00 · 903 阅读 · 0 评论 -
高级扫描技术及原理介绍
标题:高级扫描技术及原理介绍时间:2004-06-13 来源:www.opengram.com Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X-转载 2006-08-29 11:15:00 · 755 阅读 · 0 评论 -
入侵检测全景图
标题:入侵检测全景图时间:2004-06-13 来源:www.pcworld.com.cn IDS是新近发展起来的一项安全技术,它在网络安全体系中所发挥的作用是可以检测到入侵行为。这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等。 为了保障网络的安全,要使用很多安全产品,有防病毒产品、防火转载 2006-08-29 11:16:00 · 910 阅读 · 0 评论 -
IDS逃避技术和对策
标题:IDS逃避技术和对策时间:2004-10-02 来源:www.cexpress.com 文摘内容: --------------------------------------------------------------------------------http://www.linuxaid.com.cn1.字符串匹配的弱点2转载 2006-08-29 11:32:00 · 867 阅读 · 0 评论