简介 RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。RKHunter可以做到: MD5校验,检测文件是否有改动 检测rootkit使用的二进制和系统工具文件 检测特洛伊木马程序特征码 检测常用程序的文件属性是否正常 检测系统相关测试 ...
分类:
其他好文 时间:
2020-04-11 12:42:34
阅读次数:
80
一、填空题 1. 计算机系统资源分为硬件资源和软件资源 2. 存储管理的四个功能:存储空间的分配和回收、地址映射、存储的共享与保护、主存扩充 3. 按信息交换方式和加接设备的特性种类不同,通道分为 字节多路通道、选择通道、数组多路通道 4. 两个交往的并发进程可能出现与时间有关的错误,这些错误表现为 ...
分类:
其他好文 时间:
2020-04-03 19:44:56
阅读次数:
88
通过本教程操作,请确认您能使用linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么建议您慎重,慎重,再慎重!通过iptables我们可以为我们的Linux服务器配置有动态的防火墙,能够指定并记住为发送或接收信息包所建立的连接的状态,是一套用来设置、维护和检查Linux内核的IP包过滤... ...
分类:
系统相关 时间:
2020-02-14 14:27:03
阅读次数:
90
网络攻防第九周 教材学习总结 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码可以根据其执行方式,传播方式和对攻击者目标的影响分为计算机病毒,蠕虫,恶意移动代码,特洛伊木马,后门,僵尸程序,内核套件等。 计算机病毒是一种能够自我复制的代码,通过将自身嵌入其他程序进行感染,而 ...
分类:
其他好文 时间:
2019-04-22 21:03:47
阅读次数:
145
Emotet恶意软件 系统受影响 网络系统 概观 Emotet是一种先进的模块化银行木马,主要用作其他银行特洛伊木马的下载程序或删除程序。Emotet仍然是影响州,地方,部落和地区(SLTT)政府以及私营和公共部门的最昂贵和破坏性的恶意软件之一。 该联合技术警报(TA)是多国信息共享和分析中心(MS ...
分类:
其他好文 时间:
2018-09-30 19:55:19
阅读次数:
239
在计算机安全方面,黑客是专注于计算机和网络系统安全机制的人。今天给大家揭秘4种常见的计算机攻击手段,让大家更好了解计算机安全知识。 特洛伊木马 一个特洛伊木马是,这似乎是做一件事情,但实际上做一套程序。它可用于在计算机系统中设置后门,使入侵者能够在以后获得访问权限。这个名字指的是来自特洛伊战争的马, ...
分类:
其他好文 时间:
2018-09-16 17:17:30
阅读次数:
212
教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 ...
分类:
其他好文 时间:
2018-05-06 23:31:47
阅读次数:
248
1.教材总结 恶意代码分类 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Ho ...
分类:
其他好文 时间:
2018-05-06 20:06:59
阅读次数:
213
教材学习 第九章 恶意代码安全攻防 恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。 类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 感染及引导机制:可执行 ...
分类:
其他好文 时间:
2018-05-06 14:58:18
阅读次数:
183
安全网络的基本原则:机密性、完整性、可用性黑客:白帽、黑帽病毒:一种附着再合法程序或可执行文件的恶意代码、需要又宿主程序才能运行蠕虫:传染性、复制自身、自主运行攻击阶段大致分为:探测阶段、渗透阶段、留存阶段、传播阶段、瘫痪阶段特洛伊木马:可留后门攻击方法:..
分类:
其他好文 时间:
2017-10-16 22:18:47
阅读次数:
305