1. 首页
  2. 移动开发
  3. Android
  4. 计算机网络技术第9章

计算机网络技术第9章

上传者: 2024-07-08 01:55:07上传 PPT文件 3.85MB 热度 7次

偷取特权利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。

9.3.2.7网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用网络监听工具,如NetXray for Windows 95/98/nt,sniffit for linux,solaries等,就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网

用户评论