科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科>> 百科分类 >> 黑客百科全书 >> 黑客技术
黑客技术
按字母顺序浏览
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
返回首页>>
 
"黑客技术" 分类下的词条 创建该分类下的词条
缓冲区溢出(Buffer Overflows)
词条创建者:陈帅 创建时间:05-04 13:53
标签: 黑客 技术 缓冲区溢出
摘要:缓冲区溢出即一个程序要写的数据在可分配内存的范围之外。缓冲区溢出攻击,就是一种利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权的攻击手段。自1988年的莫里斯蠕虫事件以来,缓冲区溢出攻击一直是Internet上最普遍,同时也是危害最大的一种网络攻击手段。一般用缓冲区溢出攻击C和C++语言编写的程序,利用缓冲区溢出漏洞,攻击者可以植入并且执行攻击代码以完全达到其目的。被植入的攻击代码可以获得一定的权限(常常是根用户权限)运行,从而得到被攻击主机的控制权。利
 [阅读全文:]
编辑:0次| 浏览:4238次
木马(Trojan Horse)
词条创建者:陈帅 创建时间:05-04 13:42
标签: 黑客 技术 木马
摘要:以古希腊历史中的特洛伊木马的名字命名,实质是一个程序,暗藏一些破坏性的指令。它可以植入到目标主机系统内部,并自动或触发运行后,接受远程木马控制端(木马的控制者)的操作指令,实施攻击(完成攻击指示的操作),从而使得控制端可以对目标主机具有一定的控制能力或信息传输能力。木马最主要最基本的特性是隐蔽性,为了隐蔽于目标系统中而不被用户发现,木马会使用各种手段欺骗用户、对自己进行隐蔽伪装,掩盖由于其本身存在而在目标系统中可能产生的种种迹象。如自称为优秀的工具或游戏等诱使别人下载并执行,作为电子邮件的附件发
 [阅读全文:]
编辑:1次| 浏览:4266次
后门(Back Door or Trap Door)
词条创建者:陈帅 创建时间:05-04 12:03
标签: 黑客 技术 后门
摘要:    后门指一种绕过安全性控制而获取对程序或系统访问权的方法。    入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑。后门可以避过系统管理员传统的清理方法,如修改密码,清理注册表/配置文件和删除可疑软件,也能逃避日志程序,是真正意义上的秘密,他们隐藏得很好。    后门可能
 [阅读全文:]
编辑:1次| 浏览:3778次
恶意软件(Malware)
词条创建者:陈帅 创建时间:05-04 11:34
标签: 黑客 技术 恶意软件
摘要:恶意软件是非用户期望运行的、怀有恶意目的或完成恶意功能(如否认合法用户访问、修改或删除数据、删除完整的文件系统和磁盘)的软件的统称。恶意软件有多种形式,包括病毒(Virus), 蠕虫(Worm),Bot,特洛伊木马(Trojan Horse),漏洞利用程序(Exploit),后门(Backdoor),间谍软件(Rootkit Spyware), 垃圾信息发送软件(Spanware),垃圾广告软件(Adware)等。这些形式的恶意软件的运行通常用户并不知道和
 [阅读全文:]
编辑:0次| 浏览:4699次
漏洞(Vulnerabilities of Computers)
词条创建者:陈帅 创建时间:05-04 11:25
标签: 黑客 技术 漏洞
摘要:    漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。    漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本具有漏洞的
 [阅读全文:]
编辑:0次| 浏览:4210次
端口扫描(Port Scan)
词条创建者:陈帅 创建时间:05-04 11:09
标签: 端口 黑客 技术
摘要:    端口相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的服务通过开启的端口传给对方。是一个潜在的通信通道,也是一个入侵通道。    端口扫描则是入侵一台计算机前所做的信息搜集和分析工作。端口扫描的原理是通过向目标主机发送探测数据包(主要针对TCP/IP服务端口),并通过探测数据包反馈回来的数据判断服务端口的状态,这些信息会被记录下来并用于判断端口是否开放,从开放的端口可以知道哪些服务正在运行即处于监听
 [阅读全文:]
编辑:3次| 浏览:4204次
社会工程学(social engineering)
词条创建者:陈帅 创建时间:05-04 10:57
标签: 社会工程学 黑客 技术
摘要:    社会工程学指的是通过设法与被攻击者建立一种虚假的信任关系,从而使其做出平时不愿意为攻击者做出的事情,比如透露一个私密的电话号码或者告知一些内部的机密信息。    每种社会工程攻击的核心都依赖于人类的某种情绪,如贪婪、欲望、同情、好奇、虚荣等。攻击者通常会利用上述这些情绪使得计算机用户执行一个看似正常的操作,比如登录一个网上账户,点击电子邮件或者即时通信客户端中的某个链接。但在这些看似正常的操作的背后,通常会在用户的电脑上安装恶意软件或者泄露其敏感信
 [阅读全文:]
编辑:1次| 浏览:3979次
拒绝服务攻击(精)
词条创建者:陈帅 创建时间:04-30 20:46
标签: 黑客 技术
摘要:    拒绝服务攻击    定义    简称DoS攻击,是指使计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。通常是通过使目标系统过载无效的、非期望的或特殊构造的数据实现。  原理    典型的DoS攻击形式有使资源耗尽和资源过载的攻击以及利用软件或协议的弱点或是程序的错误配置进行的攻击,如SYN Flooding攻击、Teardrop攻击等。    其中D
 [阅读全文:]
编辑:2次| 浏览:3343次
iOS完美越狱
词条创建者:土土 创建时间:03-11 17:33
标签: iOS完美越狱
摘要:iOS完美越狱对于一个“果粉”而言,“越狱”这个词应该并不算陌生。虽然他们中大部分并不了解ios系统的工作原理,但在国内媒体、第三方应用市场、越狱助手的强大宣传攻势下,为了“免费”、“美化”主题、安装第三方输入法等各种看上去很美好的理由,他们义无反顾的加入了“越狱”的队伍。 但是,“果粉”们并不知道,看似简单的苹果“越狱”背后隐藏的是什么。iOS系统的安全规则2007 年6月伴随着第一代iPhone发布,ios1.0系统也随之出现在也公众的眼前。虽然这个版本的操作系统甚至连Appstore都没
 [阅读全文:]
编辑:0次| 浏览:20737次
iOS6.1完美越狱教程
词条创建者:土土 创建时间:02-15 22:42
标签: iOS6.1完美越狱教程
摘要:iOS6.1完美越狱教程 经历了漫长的等待后,黑客evad3rs终于发布了期待已久的iOS6.1完美越狱工具。由于之前没有任何可以完美越狱iOS6/iOS6.1系统的软件,因此evad3rs一开放iOS6.1完美越狱软件evasi0n的下载,很多用户迅速访问并下载,一度造成了网站下载困难。  最新消息——苹果公告:越狱iPhone/iPad不享受保修!越狱前请慎重考虑。太平洋电脑网iOS6.1完美越狱教程  iOS6.1完美越狱官网evasi0n的活跃用户大约在27万以上,在放出iOS6.1完美
 [阅读全文:]
编辑:0次| 浏览:20057次
解密越狱全过程
词条创建者:土土 创建时间:02-15 22:36
标签: 解密越狱全过程 iOS6.1完美越狱幕后四人团队
摘要:解密越狱全过程iOS6.1完美越狱工具——Evasi0n的下载量已经至少突破了80万次(保守估计),iOS6.1完美越狱官网访问量记录达到 170 万次,iOS6.1完美越狱工具发布前的几小时,其官网已经挂出了由Google 广告联盟提供投放的广告,iOS6.1完美越狱工具除了赚足眼球还赚了真金白银。那到底,iOS6.1完美越狱工具的幕后制作团队“evad3rs”是怎样完成这次的iOS6.1完美越狱的呢?iOS6.1完美越狱工具:evasi0n  evad3rs由红雪团队的肌肉男(MuscleN
 [阅读全文:]
编辑:0次| 浏览:21685次
揭秘iPhone越狱
词条创建者:土土 创建时间:01-23 19:17
标签: 揭秘iPhone越狱 完美越狱iPhone 5
摘要:揭秘iPhone越狱许多用户热衷于越狱,因为它允许使用那些苹果禁止的应用和功能  “越狱”(jailbreak)是黑客社区热衷的智力竞赛,也是苹果深恶痛绝的破坏行动。寻找iPhone漏洞就像淘金,不过有时候,可能并没有那么多金子供人搜寻。  有许多用户热衷于越狱,因为它允许使用那些苹果禁止的应用和功能,让手机变身WiFi热点,或是修改桌面主题。换句话说,只有在越狱后,一款iPhone才能发挥它的全部潜能。  当iPhone 3G面世时,越狱工具PwnageTool诞生了。它利用了bootrom漏
 [阅读全文:]
编辑:0次| 浏览:19070次
解读病毒库数字
词条创建者:高兴 创建时间:06-21 17:43
标签: 解读病毒库数字 解读病毒库数字的真相
摘要:解读病毒库数字的真相解读病毒库数字的真相  每个刚刚接触电脑和互联网的人总会收到这样的忠告:要装好安全防护软件,因为互联网很危险,病毒木马无处不在。那么,目前这个星球上的互联网究竟有 多危险呢?那些无处不在的病毒木马到底有多少呢?几千个、几万个还是更多,Ed Bott的这篇报道告诉了我们一个更真实的情况。  先来看这样一组数据,这是一份知名安全公司发布的病毒库更新数据。根据统计,截至到4月23日最新发布的病毒库,病毒木马和恶意软件总数为17933952个。对,你没看错,就是接近1800万个。  
 [阅读全文:]
编辑:0次| 浏览:5978次
火焰病毒
词条创建者:土土 创建时间:06-02 21:38
标签: 火焰病毒 超级火焰病毒 Worm.Win32.Flame 美网络战规模扩大 Flame sKyWlper Skywiper
摘要: “火焰”病毒的全名为Worm.Win32.Flame,它是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我复制。一旦电脑系统被感染,病毒将开始一系列复杂的行动,包括监测网络流量、获取截屏画面、记录音频对话、截获键盘输入等。被感染系统中所有的数据都能通过链接传到病毒指定的服务器,让操控者一目了然。据卡巴斯基实验室统计,迄今发现感染该病毒的案例已有500多起,其中主要发生在伊朗、以色列和巴勒斯坦。苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及等
 [阅读全文:]
编辑:1次| 浏览:14509次
Stuxnet内幕
词条创建者:高兴 创建时间:06-02 15:03
标签: Stuxnet内幕 掀开Stuxnet病毒神秘面纱
摘要:Stuxnet内幕《纽约时报》的一篇深度报导证实美国和以色列政府联合开发了著名的Stuxnet蠕虫。文章摘录自David Sanger的新书《Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power》,证实是美国和以色列开发和部署了Stuxnet,蠕虫的目标是通过向工业控制系统发送特定指令改变转速破坏伊朗铀浓缩离心机。两国政府希望此举能推迟伊朗核计划,美国同时希望阻止以色列发动先发制人的军事攻击。
 [阅读全文:]
编辑:1次| 浏览:7402次
DIY生物黑客
词条创建者:明天 创建时间:02-10 08:49
标签: DIY生物黑客
摘要:DIY生物黑客据英国每日邮报报道,近日,权威专家称,在全球范围内对潜在危险性的“人造生命实验室”的监控系统是至关重要的。美国华盛顿州伍德罗-威尔逊中心的专家警告指出,目前没有有效的方法监控实验室进行拼凑
 [阅读全文:]
编辑:0次| 浏览:5257次
鼓励黑客入侵
词条创建者:明天 创建时间:01-31 20:43
标签: 鼓励黑客入侵 Google鼓励黑客入侵
摘要:鼓励黑客入侵去年年底,多家网站的用户密码遭到泄露,一些电子商务网站的用户也未能幸免,大量网民的个人信息遭到曝光直接证明人们对互联网安全的担心不是杞人忧天。为了保护自家产品,使之安全安全可靠,谷歌再次作为
 [阅读全文:]
编辑:0次| 浏览:5146次
越狱和权利
词条创建者:土土 创建时间:01-25 10:04
标签: 越狱和权利
摘要:越狱和权利  越狱你对越狱可以抱有各种看法。但是,不知道你有没有想过,美国版权局,这个专业队版权管理机构,为何会豁免越狱?一种可能性是:如果法律不但禁止盗版,而且,禁止用户解除防拷贝的软件锁,
 [阅读全文:]
编辑:0次| 浏览:4484次
外太空互联网
词条创建者:土土 创建时间:01-04 22:50
标签: 外太空互联网
摘要:外太空互联网柏林举行的C3(Chaos Computer Club,混沌计算机俱乐部)黑客大会上披露了一项计划将自己的通讯卫星放上轨道以超越审查的计划黑客计划将自己的通讯卫星放上轨道以超越审查此项计划是
 [阅读全文:]
编辑:0次| 浏览:3089次
社交工程技术
词条创建者:明天 创建时间:10-31 18:13
标签: 社交工程技术 社会工程学
摘要:    大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得
 [阅读全文:]
编辑:3次| 浏览:4821次
 共38条 12››