我想成为一名电脑红客应该从那些方面学起??
30天打造专业红客 *
*
*
*
*
本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅探、SQL Injection、暴库技术、溢出攻击、跨站 攻击、GoogleHacking、DDoS攻击、服务器安全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有了一些网络渗透经验的安全爱好者,或者是负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。
*
*
*
*
第1天 什么是红客 3
1.1 黑客的最初定义 3
1.2 黑客的道德准则 4
1.3 红客——中国的代表 5
1.4 我的一些建议 6
第2天 从端口说起 9
2.1 连接依赖于端口 9
2.2 欲善其事,先利其器之简单扫描技术 10
2.2.1 端口扫描技术的实现方式 10
2.2.2 扫描器的简单介绍 11
2.3 扫描器应用技巧 12
2.3.1 Shadow Security Scanner介绍 12
2.3.2 Nmap扫描器的使用 16
2.4 常见端口的渗透思路 18
第3天 继续说扫描 21
3.1 什么叫Shell 21
3.2 如何取得Shell 22
3.3 常见的提升权限方法介绍 25
3.3.1 Windows系统漏洞提升权限 25
3.3.2 IIS提升权限 26
3.3.3 其他几种提升权限的方法 28
3.4 破解口令常用的三种方法 29
第4天 从简单网络命令开始说起 31
4.1 基本的网络命令 31
4.2 什么叫端口映射 35
4.3 端口映射的几种实现方法 36
4.3.1 利用IIS实现WWW和FTP服务的重定向 36
4.3.2 利用工具实现端口映射功能 37
4.4 一次对空口令主机的渗透过程 39
第二篇 学以致用 43
第5天 Telnet登录取得Shell 45
5.1 网络最神奇的东西——Telnet 45
5.2 Telnet登录 46
5.3 NTLM验证分析与去除方法 47
5.4 网络军刀NC的使用方法 48
第6天 账户权限分析 51
6.1 账户类型介绍 51
6.2 账户权限提升技巧 52
6.3 Guest权限突破 53
第7天 账户隐藏方法 57
7.1 SAM安全账号管理器 57
7.2 克隆账号 59
7.3 克隆账号检测方法 61
第8天 IPC管道利用 63
8.1 什么是IPC$连接 63
8.2 什么是空会话 64
8.2.1 Windows NT/2000空会话的实现方式 64
8.2.2 空会话常用命令 65
8.3 IPC连接的入侵方法 65
8.3.1 经典IPC$入侵范例 65
8.3.2 IPC$入侵常用命令 67
8.4 IPC$连接失败原因分析 68
8.4.1 IPC$连接失败的原因 68
8.4.2 IPC$连接成功后复制文件失败的原因 69
8.4.3 IPC$连接FAQ 70
8.5 如何防范IPC$入侵 71
8.5.1 删除计算机上的隐藏共享或系统管理共享 71
8.5.2 防范IPC$连接入侵 72
第9天 摆脱黑暗,迎接光明之终端服务3389 75
9.1 终端服务的概念 75
9.2 终端服务开启方法 76
9.3 输入法漏洞利用 80
9.4 登录及退出的一些注意事项 82
9.5 加强终端服务的安全性 83
9.5.1 修改终端服务的端口号 83
9.5.2 隐藏登录的用户名 84
9.5.3 指定用户登录终端 84
9.5.4 完善终端服务器的日志 84
第10天 从回答一个朋友的问题说起 87
10.1 通过Ping命令判断远程主机的操作系统 87
10.2 根据端口返回信息判断操作系统 88
10.3 TCP/IP协议栈指纹鉴别操作系统 89
10.4 HTTP指纹识别技术 90
10.5 如何清扫痕迹 92
第11天 警惕FTP入侵 95
11.1 什么是FTP 95
11.2 从CMD登录FTP 95
11.3 FlashFXP的使用方法 97
11.4 Serv-U FTP Server简介及漏洞利用 100
11.5 匿名FTP安全性的设想 102
第12天 SQL与数据库基础 105
12.1 SQL是做什么的 105
12.2 SQL语言组成 106
12.2.1 数据定义 106
12.2.2 数据查询 107
12.2.3 数据更新 108
12.2.4 数据控制 108
12.3 MySQL概念 109
12.4 MySQL的安全管理 113
12.5 MS SQL Server初步接触 114
12.5.1 利用SA空口令渗透SQL Server 114
12.5.2 配置SQL Server 115
第13天 80端口攻击总结 119
13.1 与IE的对话 119
13.2 对Web服务器和其上应用程序的攻击 121
13.3 深入讨论上述攻击方式及遗留痕迹 122
第14天 另类入侵之网络嗅探 125
14.1 什么是Sniffer 125
14.1.1 Sniffer原理 125
14.1.2 Sniffer的应用 126
14.1.3 网络监听的目的 126
14.2 局域网监听检测技术分析 127
14.3 基于交换网络的Sniffer 128
14.4 常见嗅探工具介绍 129
14.5 如何防御Sniffer攻击 130
第15天 曾经的噩梦——IIS UNICODE漏洞 133
15.1 UNICODE漏洞原理 133
15.2 UNICODE漏洞攻击手法 135
15.3 UNICODE漏洞的防护措施 137
第16天 Snake与跳板的故事 141
16.1 黑客人物——Snake 141
16.2 两种跳板技术的使用 141
第17天 神兵利器 145
17.1 灰鸽子使用方法及心得体会 145
17.2 黑客之门——hacker\'s door 147
17.3 开源后门——WinShell 149
第18天 对DNS攻击的几点想法 151
18.1 DNS初体验 151
18.2 认识BIND 152
18.3 DNS系统面临的安全威胁 155
18.4 DNS系统的安全防护与解决方案 158
第19天 邪恶代码之SQL Injection 161
19.1 什么是SQL Injection 161
19.2 简单注入之\' or \'1\'=\'1\'等漏洞问题 162
19.3 SQL Injection初识 163
19.4 URL编码与SQL Injection 165
第20天 SQL Injection深入研究 169
20.1 SQL Injection的判断方法 169
20.2 通过SQL Injection获取有用内容 170
20.3 SQL Injection难点总结 172
20.4 PHP+MySQL注入方法 173
20.5 PHP+MySQL注入防范 177
第21天 永恒的话题——暴库 179
21.1 暴库原理浅释 179
21.2 揪出的就是你——数据库 181
21.2.1 动力文章系统漏洞 181
21.2.2 动网论坛漏洞 182
21.3 利用%5c绕过验证 183
21.4 预防暴库的基本招数 185
第22天 溢出原理及其攻击方式 187
22.1 溢出攻击原理 187
22.2 分析缓冲区溢出及防范措施 189
22.3 堆栈溢出及其利用技术 190
22.4 远离溢出攻击 192
第23天 跨站 197
23.1 由动网论坛的跨站 漏洞开始 197
23.2 跨站 攻击方式 198
23.2.1 跨站 攻击范例 198
23.2.2 用E-mail进行跨站 攻击 199
23.2.3 ActiveX攻击说明 200
23.2.4 Flash跨站攻击 200
23.3 如何避免遭受跨站攻击 201
23.3.1 如何避免服务器受到跨站 的攻击 201
23.3.2 使浏览器免受跨站攻击的方法 202
23.4 旁注原理与攻击手法 203
第24天 Google Hacking零接触 205
24.1 走进Google 205
24.2 Google Hacking的工作原理 208
24.3 Google Hacking Tools 211
24.4 Google Hacking与Santy蠕虫 212
24.5 Google Hacking的防范措施 214
第25天 势不可挡——DDoS攻击 217
25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法 217
25.1.1 拒绝服务攻击的攻击原理 217
25.1.2 利用路由器抵御DoS攻击 220
25.2 分布式拒绝服务攻击(DdoS)原理 221
25.3 防御DDoS攻击 226
第三篇 抛砖引玉 229
第26天 开始编程 231
26.1 Hacker and Coder 231
26.2 初学者的困惑与如何选择编程语言 232
26.3 Windows编程之四书五经 236
26.4 利用WSH修改注册表 238
第27天 黑客软件的二次工程 243
27.1 黑软逃杀之加壳脱壳技术 243
27.2 黑客软件简单汉化方法 246
27.3 打造属于自己的ASP木马 247
第28天 个人计算机安全防护 249
28.1 有只眼睛盯着你——键盘记录器 249
28.2 网页上飞奔的小马驹——网页木马 250
28.3 蠕虫无处不在 251
28.3.1 蠕虫病毒的定义 251
28.3.2 网络蠕虫病毒分析和防范 252
28.4 被诅咒的画——图片病毒技术 255
第29天 服务器安全强化 259
29.1 NT内核系列服务器安全架设 259
29.1.1 初级安全 259
29.1.2 中级安全 261
29.1.3 高级安全 263
29.2 Windows 2000常用组件安全管理 266
29.3 巩固Apache Server的安全 269
29.3.1 Apache Web Server的漏洞 270
29.3.2 Apache服务器安全相关设置 270
第30天 无线游侠——侵入无线网络 273
30.1 无线网络概述 273
30.2 基于无线网络协议标准的安全分析 274
30.3 无线网络的安全威胁 278
30.4 Windows XP无线网络安全 279
30.5 无线局域网的安全防范 281
简述端口扫描原理
扫描器通过选用远程TCPIP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息;
指发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型。端口扫描是计算机解密高手喜欢的一种方式,攻击者可以发现可探寻到的攻击弱点。实质上端口扫描包括向每个端口发送消息,一次只发送一个消息,接收到的回应类型表示是否在使用该端口并且可由此探寻弱点;
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和软件版本,这就能间接的或直观的发现到远程主机所存在的安全问题。
网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
0条大神的评论