码迷,mamicode.com
首页 >  
搜索关键字:入侵    ( 941个结果
关于U盘序列号读取工具的详解与分析
今天看到了一篇非常有意思的文章,个人觉得写的属实不错,就拿来分享给大家一下。 原文如下: 我相信各位玩黑的朋友们都会很害怕一件事吧!那就是有一个别有用心的人把U盘插到了自己电脑上~该怎么样敏锐的发现我们的电脑有没有被U盘“入侵”过呢?这个时候我们就需要用到一款神器了,U盘序列号读取工具大家都知道每一 ...
分类:其他好文   时间:2018-04-09 19:02:16    阅读次数:943
20180407模拟赛T1——Pro1
~~吐槽这题目取得……~~ Pro1 为了入侵m 的机器,m__想了很多方法套m 的密码。现在他终于得出了一个重要信息:m 的密码是一个回文串。m__从m 处套出了若干个字符串,m__想知道对于每个字符串,最少可以在字符串最后加多少个字符,使得新字符串有可能成为密码。 数据范围 对于60%的数据 字 ...
分类:其他好文   时间:2018-04-07 20:04:03    阅读次数:164
20179301 《网络攻防技术》第四周总结
a、教材《网络攻防技术》第四章的学习 网络嗅探 网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据 ...
分类:其他好文   时间:2018-04-01 23:03:23    阅读次数:365
关闭默认共享,禁止ipc$空连接
关闭默认共享,禁止ipc$空连接 要防止别人用ipc$和默认共享入侵,需要禁止ipc$空连接,避免入侵者取得用户列表,并取消默认共享 禁止ipc$空连接进行枚举运行regedit,找到如下组键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\L ...
分类:其他好文   时间:2018-03-29 10:22:43    阅读次数:228
Linux下安装配置LIDS系统
LIDS全称为LinuxIntrusionDetectionSystem,是一种基于Linux内核补丁模式的入侵检测系统,它也是一种基于主机的入侵检测系统。它集成在Linux内核中,来进一步加强Linux内核的安全性,为Linux内核提供实现一种安全模式、参考模式和强制存取控制模式。虽然,网络防火墙能够阻止大部份的网络攻击,但这种攻击穿透了防火墙,系统上的重要数据就会有完全控制的危险。因此,在Li
分类:系统相关   时间:2018-03-26 13:55:35    阅读次数:256
BZOJ3875: [Ahoi2014&Jsoi2014]骑士游戏
Description 【故事背景】 长期的宅男生活中,JYY又挖掘出了一款RPG游戏。在这个游戏中JYY会 扮演一个英勇的骑士,用他手中的长剑去杀死入侵村庄的怪兽。 【问题描述】 在这个游戏中,JYY一共有两种攻击方式,一种是普通攻击,一种是法术攻 击。两种攻击方式都会消耗JYY一些体力。采用普通 ...
分类:Web程序   时间:2018-03-20 12:53:21    阅读次数:247
网络端口的作用及分类(转发:http://blog.csdn.net/dream_1996/article/details/73481201)
一、什么是端口? 在开始讲什么是端口(port)之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 por ...
分类:Web程序   时间:2018-03-18 23:18:45    阅读次数:368
20155234 昝昕明 《网络对抗技术》实验一 PC平台逆向破解
实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 三块内容也实际包含了现实情况下bof攻击的三种方法: 运 ...
分类:其他好文   时间:2018-03-18 21:36:55    阅读次数:134
IDS与IPS功能分析
IDS与IPS功能分析 本文主要对比分析了入侵检测系统、 入侵防御系统以及 “防火墙+入侵检测系统” 联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展方向。 本文主要对比分析了入侵检测系统、 入侵防御系统以及 “防火墙+入侵检测系统” 联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展 ...
分类:其他好文   时间:2018-03-12 14:14:01    阅读次数:204
幻想迷宫
题目描述 背景 Background (喵星人LHX和WD同心协力击退了汪星人的入侵,不幸的是,汪星人撤退之前给它们制造了一片幻象迷宫。) WD:呜呜,肿么办啊…… LHX:momo...我们一定能走出去的! WD:嗯,+U+U! 描述 Description 幻象迷宫可以认为是无限大的,不过它由若 ...
分类:其他好文   时间:2018-03-11 11:52:07    阅读次数:287
941条   上一页 1 ... 28 29 30 31 32 ... 95 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!