来源:安全中国
网络入侵者通常采取第步是通过端口扫描扫描目标机或网络令人吃惊是以目标机开放端口为基础对网络进行攻击是多么有条不紊您应该清楚除了Unix机外这是NT机显示区别开放端口标准网络入侵者懂得查看端口扫描并通过相当准确结果来断定它是台NT机还是台Unix机当然也有些例外但般情况下都能这样做最近业界发布了几个用来远程鉴别机器工具但该功能目前还不能用于NT
当攻击基于NT网络时NetBIOS往往是首选攻击对象因此NetBIOS就成为本文中第个要探讨重要课题用NetBIOS进行信息收集相当容易虽然要花费点时间etBIOS般被看作是开销很大大容量协议速度往往很慢这也就是要耗费时间原因如 [阅读全文] [PDF]
1 共1条 分1页
- +_@开青岛发票13434444051程生
- 一个简单的 2层系统分析全程
- 主题和皮肤系列(3)
- 主题和皮肤系列(1)
- 主题和皮肤系列(2)
- 鼠标移上去显示层:鼠标滑过显示隐藏层(转)
- jspajax自动刷新:jsp+ajax自动刷新例子(转)
- form表单验证:用js将form表单同时提交到两个区别页面的思路方法
- php上传代码:php统计代码总行数
- 最佳网页宽度及其实现
- 联想2155:PKU 2155
- micboost什么意思:Boost 概述
- atmega16ucosii:μC/OS-II实时性能测试和分析
- cssimportant:4 种实时操作系统实时性的分析对比 --转 time too important
- 基于OHCI的USB主机 —— 总体构架
- 虚拟主机usb:基于OHCI的USB主机 —— 背景介绍
- vc用法:VC使用方法汇总
- 张孝祥《Java就业培训教程》源代码 02 部分
- 抽象类和接口:详细解析Java中抽象类和接口的区别
- 跟踪技术:JSP中的会话跟踪技术