相关文章  
  • 【软考】网络安全-密码与Crack工具研究
  • 网络安全教程-密码与Crack工具研究(2)
  • 建设安全的内网 我们都需要做些什么
  • 思科运营商路由系统CRS-1的安全性
  • 如何使用思科智能交换机的安全新功能
  • 网络应用服务平台与内容安全分析
  • 思科路由器安全功能对BT流量的控制
  • 全面解析“网络钓鱼”式攻击及防范
  • 浅析无线局域网的安全困惑
  • 谈企业网从网络安全到安全网络的转变
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    揭秘:钓鱼者的三种典型攻击手段5

    S代理功能,这台服务器就能够被用来发送大量的垃圾电子邮件。如果一个蜜网包含大量的被攻破的主机,攻击者就可以非常容易地从毫不察觉的家庭电脑用户拥有的大量的IP地址发送大量的电子邮件。
      
      资源丰富的蜜网的拥有者利用蜜网从事犯罪活动也许不会使人们感到意外。现在是租用蜜网的时候了。蜜网的经营者将向客户出售具有SOCKS v4功能的服务器IP地址和端口的列表。有很多文件证明,有人把蜜网出售给垃圾邮件制造者作为转发垃圾邮件的工具。
      
      底线
      
      在挑选了上述这些攻击方法之后,研究人员做出结论称,钓鱼攻击能够很快地发生。从首次入侵服务器到在网络上建起钓鱼网站只需要非常短的时间。这就使网络钓鱼很难跟踪和预防。这篇研究报告显示,许多钓鱼攻击都是同时采取多种手段、组织得非常复杂并且经常联合采用上面介绍的手段。
      
      IT管理员应该做什么?
      
      Watson指出,黑客经常扫描大量的IP地址,寻找可以攻击的有漏洞的主机。这种扫描活动是不分青红皂白的。漏洞最多的服务器将首先被黑客找到。因此,网络

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved