找到“ ”相关结果
网络安全讲座之4:账号安全(2)

网络安全讲座之4:账号安全(2

提示: NT下的密码安全   在NT下为了强制使用强壮的密码,你可以更改注册表里的LSA值
网络安全讲座之4:账号安全(5)

网络安全讲座之4:账号安全(5

提示: 在UNIX中像这样的路径可以保存在.profile文件里,可以看到像下面的语句  
网络安全讲座之4:账号安全(4)

网络安全讲座之4:账号安全(4

提示: 密码时效   按目前的形势,已有更强大的硬件大大地缩短了利用自动运行的程序来猜测密
网络安全讲座之6:侦察与工具(1)

网络安全讲座之6:侦察与工具(

提示: 如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网
网络安全讲座之6:侦察与工具(2)

网络安全讲座之6:侦察与工具(

提示: host   Host命令是UNIX提供的有关Internet域名查询的命令,可实
网络安全讲座之6:侦察与工具(3)

网络安全讲座之6:侦察与工具(

提示: 堆栈指纹   许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/I
网络安全讲座之6:侦察与工具(5)

网络安全讲座之6:侦察与工具(

提示: 扫描等级   大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常
网络安全讲座之6:侦察与工具(4)

网络安全讲座之6:侦察与工具(

提示: 使用SNMP   简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例
网络安全讲座之6:侦察与工具(6)

网络安全讲座之6:侦察与工具(

提示: Internet Security Systems的扫描产品   Internet
网络安全讲座之7:攻击与渗透(1)

网络安全讲座之7:攻击与渗透(

提示: 一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多
<<上页...[94]...下页>>