- 博客(2)
- 资源 (17)
- 收藏
- 关注
转载 黑客扫描特征及十种最易受攻击端口 (转自赛迪网)
有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。 入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏
2006-10-02 20:38:00 1725
转载 保护你的端口(转自赛迪网)
在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据报顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。 什么是端口 本地操作系统会给
2006-10-02 20:32:00 849
HAP_SecureCRT
2013-01-21
Professional ASP.NET MVC 3
2011-08-25
Microsoft Windows Internals, Fourth Edition
2008-02-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人