代码搜索:安全漏洞
找到约 24 项符合「安全漏洞」的源代码
代码结果 24
www.eeworm.com/read/157548/11691230
txt 浅谈操作系统的安全性.txt
浅谈操作系统的安全性
黑客攻击、病毒侵袭,“冲击波”过后,又是“QQ尾巴”,微软的<mark>安全漏洞</mark>一个接一个……一时间,网络成了风雪飘摇的江湖,身在网中的剑客们,人人自危,不知如何自保。其实,要想修炼一身金钟罩,还要先看看自己是南派北派、少林还是武当,才能依法修炼。所以,先来看看你的操作系统安全不安全吧。
Microsoft的Windows
1. Windows 98
Window ...
www.eeworm.com/read/157547/11691297
txt 浅谈操作系统的安全性.txt
浅谈操作系统的安全性
黑客攻击、病毒侵袭,“冲击波”过后,又是“QQ尾巴”,微软的<mark>安全漏洞</mark>一个接一个……一时间,网络成了风雪飘摇的江湖,身在网中的剑客们,人人自危,不知如何自保。其实,要想修炼一身金钟罩,还要先看看自己是南派北派、少林还是武当,才能依法修炼。所以,先来看看你的操作系统安全不安全吧。
Microsoft的Windows
1. Windows 98
Window ...
www.eeworm.com/read/152729/12090120
txt 网络安全.txt
网络安全知识(1)
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是<mark>安全漏洞</mark>最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。
常见攻击类型和特征
攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。
常见的攻击方法
...
www.eeworm.com/read/100366/15876042
txt port_scan.txt
第七章 端口扫描
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。
在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的<mark>安全漏洞</mark>。
下 ...