码迷,mamicode.com
首页 >  
搜索关键字:黑客技术    ( 87个结果
怀旧系列(5)----大学时代的疯狂
大学也非常疯狂的研究黑客技术,黑过的网站非常多,从高中的所在城市的所有学校网站一路黑到大学所有系的网站。也写过一些黑客工具,比如:冰狐浪子辅助程序,短消息轰炸器之类的,甚至在国内顶尖的《黑客防线》和《黑客X档案》上多次发表过文章。可惜当激情燃烧完毕后,现在没有多少兴趣了。好处是我还记得很多CMD命令...
分类:其他好文   时间:2014-12-21 23:26:18    阅读次数:344
【转】Web前端黑客技术揭秘{笔记}
原文 http://www.cnblogs.com/r00tgrok/articles/Web-Hacking.html前些日子看完了白帽子讲Web安全,当时就PHP安全一 章做了点小笔记,感觉看书还是留下点东西比较好。翻开Web前端黑客技术揭秘一书决定要做笔记,但是这样下来其实进度就比较慢了,敲字...
分类:Web程序   时间:2014-12-10 01:46:10    阅读次数:321
如何去学会黑客技术,黑客电脑技术学习必备知识
或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就要不断的去学习,而学习也要讲究一定的效率。今天inoker的这个开始也正式我作为一个站长所要为他付出...
分类:其他好文   时间:2014-09-27 11:11:19    阅读次数:309
无线安全需要了解的芯片选型、扫描器使用知识
目录1.无线安全研究需要的软硬件选型、及物理电气参数2.无线攻击第一步:"网络AP探测"、扫描器的使用1. 无线安全研究需要的软硬件选型、及物理电气参数在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件1.底层芯片组不论是...
分类:其他好文   时间:2014-09-21 16:54:41    阅读次数:407
一本好看的书————《反欺骗的艺术——世界传奇黑客的经历分享》
??      参加了csdn举办的活动,我有幸得到了这本书——《反欺骗的艺术——世界传奇黑客的经历分享》。该书的作者可谓大名鼎鼎(曾经臭名昭著),他叫米特尼克,号称世界头号黑客。曾经有着“显赫的战功”,曾经是历史上最令FBI头痛的计算机顽徒之一。刚刚拿到这本书的时候,觉得这是一本写黑客供方技术的书籍。仔细读了几页发现书中讲了黑客技术中“人的因素”。的确,目前的技术的发展趋势,让我们越来越重视技术...
分类:其他好文   时间:2014-09-19 13:51:05    阅读次数:197
Web前端--黑客技术揭秘(菜鸟知识)
一,Web安全的关键点 1.同源策略是众多安全策略的一个,是Web层面上的策略,非常重要。 2.同源策略规定:不同域的客户端脚本在没明确授权的情况下,不能读写对方的资源。 3.同域要求两个站点同协议,同域名,同端口。 4.当然,在同一个域内,客户端脚本可以任意读写同源内的资源,前提是这个资源本身是可读可写的。 5.安全类似木桶原理,短的那块板决定了木桶实际能装多少水。一个Web服务器,r...
分类:Web程序   时间:2014-06-20 11:56:43    阅读次数:362
良精南方后台简单拿shell
良精南方后台简单拿shell作者:qxz_xp 发布:2013-11-02 00:51 分类:菜鸟入门,黑客技术,黑客攻防5条评论首先必须要先登入管理后台。进入后台管理后,在网站地址后面加上 admin/southidceditor/admin_style.asp 这是良精南方的远程编辑器路径。.....
分类:其他好文   时间:2014-05-01 08:42:50    阅读次数:409
87条   上一页 1 ... 7 8 9
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!