1. 首页
  2. 安全技术
  3. 网络攻防
  4. 网络后门与网络隐身实现的两种方法

网络后门与网络隐身实现的两种方法

上传者: 2020-08-22 15:02:55上传 APPLICATION/MSWORD文件 1.6MB 热度 15次
为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。
用户评论