网络后门与网络隐身实现的两种方法

时间:2012-09-28 04:46:19
【文件属性】:

文件名称:网络后门与网络隐身实现的两种方法

文件大小:1.6MB

文件格式:PPT

更新时间:2012-09-28 04:46:19

网络后门,网络隐身

为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。


网友评论