好学IT学院:IT信息技术分享交流平台
JavaScript可能会成为新的黑客攻击点
  随着Web2.0的发展,互联网的互动性已经越来越强,不过据IT安全公司Radware安全运营中心主管ItzikKotler的警告。JavaScript可能会成为新的黑客攻击点。…|11-03
来源:Builder.com.cn作者:佚名收 藏

钓鱼式攻击解析
  钓鱼式攻击(Phishing,与钓鱼的英语fishing发音相近)又名钓鱼法或网络钓鱼,是企图通过电子邮件或即时通讯讯息,把用户诱骗至官方外观的假冒网站,冒充真正需要信息的值得信任的人,欺诈性地获…|02-18
来源:互联网作者:NC_Editor收 藏

微软官方鼠标漏洞发布ANI补丁(下载)
  2007年4月4日凌晨,微软官方对ANI鼠标指针漏洞补丁更新。大名鼎鼎的高危险ANI鼠标指针漏洞,该漏洞的利用程序通常伪装成一个图片只要点击了带有恶意代码图片的网站或邮件就会被感染上恶意程序,并且…|06-19
来源:互联网作者:不详收 藏

快速学习和理解SQL注入及SQL查询技术
  一、相关SQL注入技术检测可否注入http://127.0.0.1/xx?id=11 and 1=1 (正常页面)http://127.0.0.1/xx?id=11 and 1=2 (出错页面)检…|10-02
学段:职业成长学科:计算机科学与技术来源:互联网作者:好学IT学院整理收 藏

电脑静电的产生和预防
  电脑设备最怕的就是静电,看上去不起眼的静电能够造成计算机芯片的永久性损坏。既然电脑这么怕静电,那为什么电脑设备还会产生静电呢?在上初中时,我们知道摩擦能够起电,用玻璃棒在毛皮上磨擦就能够产生静电,…|09-06
来源:本站整理作者:不详收 藏

修改注册表对付病毒、木马、后门及黑客程序
  在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行、破坏和传播等目的。以下是笔者在…|09-02
来源:本站整理作者:NC_Editor收 藏

菜鸟也学寻找电脑中的木马
  特洛伊木马往往是在你不注意的时候就进入到你的系统中兴风作浪,本文就介绍了一些他们经常藏身的地方。看完本文,那怕你不是高手你也能轻松的清除系统中的木马程序。…|09-02
来源:本站整理作者:NC_Editor收 藏

入侵检测实战之全面问答
  在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及…|09-02
来源:本站整理作者:NC_Editor收 藏