相关文章  
  • 如何让开放端口更安全
  • 如何查看系统记录以及追踪系统入侵者?
  • 什么是 ARP? 如何防范 ARP 欺骗技术?
  • 从整合管理开始
  • IP 地址盗用技术简介以及防范措施综述
  • 网管的经验总结
  • 最后防线 WindowsXP 八种安全模式揭密
  • 用组策略为共享目录安全“保驾护航”
  • 攻防实战:注水漏洞的利用和防范
  • 人怕出名猪怕壮 遁于无名求安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    黑客如何攻击电子邮件系统5

    这表示从不建立真实的TCP/IP连接。

      2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。

      3.破坏——破坏和删除文件。

      4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

      5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

      典型的黑客攻击情况

      尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种“典型”的攻击情况。

      步骤1:外部侦察

      入侵者会进行‘whois’查找,以便找到随域名一起注册的网络信息。入侵者可能会浏览DNS表(使用‘nslookup’、‘dig’或其他实用程序来执行域传递)来查找机器名。

      步骤 2:内部侦察
    页码:[1] [2] [3] [4] [5] [6]5页、共6页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved