当前位置:安全行业动态 → 正文

从入侵手段认识黑客的真面目

责任编辑:editor007 |来源:企业网D1Net  2016-10-26 20:29:06 本文摘自:51CTO

黑客对大家印象一直是非常神秘的,给大家的印象一直是一个特别酷的哥们带着笔记本,打开笔记本,非常专业的输入各种代码然后对方电脑攻破,然后深藏功与名的轻轻一挥手,只带走那些重要的数据。但是现实的黑客技术究竟是如何做到入侵的?我们随便来谈谈。

  没有关联,黑客也很难进行入侵

黑客技术简单来讲是通过互联传输,在对方电脑上运行自己代码,所以,第一个具备的条件是对方电脑一定要联网,如果对方电脑没有联网,你再牛的技术也没辙,只能找张U盘去对方电脑上搞一搞。

黑客技术通常通过几个手段来入侵你的电脑,软件缺陷、硬件缺陷、网络协议缺陷、管理人员缺陷和人为失误。

  黑客不找没漏洞的设备

先来说一下软件缺陷,我们在电脑或者手机上尤其在安卓手机上,很多软件在安装上,会有提示显示,需要授权软件访问互联网权限。而黑客技术和这个过程是一样,通过一些应用软件,在互联网上将自己的代码在你的电子设备上运行从而达到自己的目的。比较常见的是2000年左右的QQ木马,对方通过QQ给你发送一个包,你运行了,你电脑就中毒了。这个包就是黑客写的代码。

硬件缺陷就不用多聊了,这个其实就是通过硬件接口访问你的电脑。我们的电脑接口不仅仅有USB,还有其他的接口,看下台式机主机后面的插口你就知道。

网络协议缺陷是黑客非常常用的手段。常用的tcp/ip协议是有一定缺陷的,黑客通过协议内容,使自己的代码被协议许可,或者绕过协议从而访问你的电脑或网站服务器,在电脑上运行自己的代码。

管理缺陷和人为缺陷我们明天见哦~

关键字:黑客技术对方电脑

本文摘自:51CTO

x 从入侵手段认识黑客的真面目 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

从入侵手段认识黑客的真面目

责任编辑:editor007 |来源:企业网D1Net  2016-10-26 20:29:06 本文摘自:51CTO

黑客对大家印象一直是非常神秘的,给大家的印象一直是一个特别酷的哥们带着笔记本,打开笔记本,非常专业的输入各种代码然后对方电脑攻破,然后深藏功与名的轻轻一挥手,只带走那些重要的数据。但是现实的黑客技术究竟是如何做到入侵的?我们随便来谈谈。

  没有关联,黑客也很难进行入侵

黑客技术简单来讲是通过互联传输,在对方电脑上运行自己代码,所以,第一个具备的条件是对方电脑一定要联网,如果对方电脑没有联网,你再牛的技术也没辙,只能找张U盘去对方电脑上搞一搞。

黑客技术通常通过几个手段来入侵你的电脑,软件缺陷、硬件缺陷、网络协议缺陷、管理人员缺陷和人为失误。

  黑客不找没漏洞的设备

先来说一下软件缺陷,我们在电脑或者手机上尤其在安卓手机上,很多软件在安装上,会有提示显示,需要授权软件访问互联网权限。而黑客技术和这个过程是一样,通过一些应用软件,在互联网上将自己的代码在你的电子设备上运行从而达到自己的目的。比较常见的是2000年左右的QQ木马,对方通过QQ给你发送一个包,你运行了,你电脑就中毒了。这个包就是黑客写的代码。

硬件缺陷就不用多聊了,这个其实就是通过硬件接口访问你的电脑。我们的电脑接口不仅仅有USB,还有其他的接口,看下台式机主机后面的插口你就知道。

网络协议缺陷是黑客非常常用的手段。常用的tcp/ip协议是有一定缺陷的,黑客通过协议内容,使自己的代码被协议许可,或者绕过协议从而访问你的电脑或网站服务器,在电脑上运行自己的代码。

管理缺陷和人为缺陷我们明天见哦~

关键字:黑客技术对方电脑

本文摘自:51CTO

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^