一、***1、计算机***一个包含在合法程序中的非法程序2、***危害文件操作修改注册表窃取密码键盘记录系统操作3、常见***病毒冰河广外幽灵大白鲨灰鸽子二、计算机病毒与生物病毒的异同相同点:寄生性、传染性和破坏性不同点:人为编制二、计算机病毒的特点非授权执行性隐蔽性传染性潜伏性破坏性可触发性三、计算机病毒的-分类文件型引导扇区型宏病毒VBS脚本病毒蠕虫四、网络中计算机病毒的危害破坏性强传播性强扩散面广传
分类:
其他好文 时间:
2019-08-14 10:57:50
阅读次数:
121
一 安装迅雷时总感觉它的图标像是灰鸽子,让人不放心。 从https://git-scm.com/downloads上找到64-bit Git for Windows Setup的地址: https://github.com/git-for-windows/git/releases/download/ ...
分类:
其他好文 时间:
2019-02-02 17:35:21
阅读次数:
198
实验课拿到老师给的各种木马,于是开启了木马的一日体验,开心!!! 下面是灰鸽子的实验 实 验 目 的 l 掌握木马的原理。 l 通过木马对主机控制的过程的了解,掌握防御方法。 l 树立安全的防范意识。 l 可以根据环境要求设定有效的防范策略。 实 验 环 境 Win10物理机+win2008 ser ...
分类:
其他好文 时间:
2018-12-18 19:50:15
阅读次数:
226
知识准备:CCNA/CCNP基础计算机知识框架:操作系统、汇编、数据库、网络、安全 木马、灰鸽子、口令破解、用后门拷贝电脑文件 渗透测试工程师 penetration test engineer 《Metasploit渗透测试指南》肯尼《Metasploit渗透测试魔鬼训练营》诸葛建伟《网络攻防技术 ...
分类:
Web程序 时间:
2016-10-31 06:58:15
阅读次数:
248
利用TCP/IP的攻击land攻击通过land攻击软件,不断向远端计算机发起连接请求,而让远端计算机误以为是源地址是自己本机,事实上本地并未发起连接请求,那么远端主机得不到回应,资源不断的被占用。可以在设置相关策略,禁止本地类似的land攻击SYN半连接通过SYN攻击软件,不断向..
分类:
其他好文 时间:
2016-04-17 01:03:03
阅读次数:
223
本文的进程替换是指将正在运行的程序的内存空间用恶意代码替换掉. 如果被替换的进程是合法的进程, 那么恶意代码可以披着合法的外衣干坏事了. 当然坏事干多了还是会被发现的.替换的过程如下:1. 创建一个挂起状态(SUSPEND)的进程, 此时进程的主线程还未开始运行.2. 读取主线程的上下文(CONTE ...
分类:
系统相关 时间:
2016-04-13 18:52:03
阅读次数:
203
手机卫士-12
课1
手机杀毒模块
杀毒原理:
1、什么是病毒:特殊的程序,存在在硬盘里面。 - 如何定义计算机病毒:
1、侵犯用户的隐私,偷窃你的私隐数据
2、盗号,偷钱。(特洛伊,木马)灰鸽子
3、恶意程序,危害设备
前提:在用户不知情的情况下安装,在特殊的情况下出发。
红蜘蛛,灰鸽子
2、如何杀毒?
把硬盘上的病毒程序,文件删除掉
删除问题:
1、不知...
分类:
移动开发 时间:
2015-04-07 21:49:47
阅读次数:
495
简介:
灰鸽子木马分为两部分:客户端和服务端。
黑客操控者客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后打开后门。开后门的手段有很多,比如,黑客可以将它与一张图片绑定,诱骗运行;也可以建立一个个人网页,诱骗点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载地点,诱骗用户下载。
运行过程:
G_Server....
分类:
其他好文 时间:
2015-02-26 15:02:01
阅读次数:
340
木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。一台被安装了木马的计算机就称为“肉鸡”,黑客对肉鸡基本上是可以为所欲为的。黑客可以轻易地复制、删除、上传、下载肉鸡上的文件,还可以记录用户的每一个键盘操作,用户的QQ号、游戏账户和银行密码会被黑客轻..
分类:
其他好文 时间:
2014-11-18 16:09:23
阅读次数:
224