黑客

阅读 / 问答 / 标签

黑客帝国里锡安是真实的还是虚拟的?

真的

︶●.○︶﹏↘u.史上较强的黑客都叫啥名字来着?

著名黑客列表祥解 Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。 Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Steve Wozniak--苹果电脑创办人之一。 Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。 Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。 Tsutomu Shimomura--能记起他是因为抓了米特尼克。 Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员. 更为详细的说法: 70年代,一批当年北美大学生运动的领袖,西海岸反越战活动的积极分子,争民权的斗士渐渐参加了黑客队伍。黑客提倡了一场个人计算机革命,提出“计算机为人民所用”的观点。领头人为苹果公司创建人史蒂夫·乔布斯。 1979年,年仅15岁的凯文·米特尼克仅凭一台电脑和一部调制解调器闯入了北美空中防务指挥部的计算机主机。 1983年,美国联邦调查局首次逮捕了6名少年黑客,这6名少年黑客被控侵入60多台电脑,其中包括斯洛恩·凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。 1987年,美联邦执法部门指控16岁的赫尔伯特·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐思是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。 1988年,美康奈尔大学研究生罗伯特,莫里斯向互联网传了一个蠕虫程序,感染了6000多个系统——几乎占当时互联网的十分之一。同年,在发现有黑客入侵军事网的一部联网电脑后,美国国防部切断了非保密军事网与阿帕网(早期互联网)之间的物理连接。 1989年,5名西德电脑间谍入侵美国政府和大学电脑网络。最后这五名西德人以间谍罪被逮捕起诉,其中3人被控向苏联克格勃出售他们所获情报。 1990年,“‘末日军团”(美一黑客组织)的4名成员因盗窃贝尔公司的911紧急电话网络的技术秘密而被逮捕。4名黑客中有3人被判有罪。 1991年,美国国会总审计署宣布在海湾战争期间,几个荷兰少年黑客侵入国防部的计算机,修改或复制了一些非保密的与战争相关的敏感情报,包括军事人员、运往海湾的军事装备和重要武器装备开发情况等。 1992年,“欺骗大师”(纽约市一少年黑客组织)因入侵美国电话电报公司、美国银行和TRW公司及国家安全局的计算机系统而被判有罪。 1994年,格里菲斯空军基地和美国航空航天局的电脑网络受到两名黑客的攻击。同年,一名黑客用一个很容易得到的密码发现了英国女王、梅杰首相和其他几位军情五处高官的电话号码,并把这些号码公布在互联网上。 1995年,“世界头号电脑黑客”凯文·米特尼克被捕。他被指控闯入许多电脑网络,包括入侵北美空中防务体系、美国国防部,偷窃了2万个信用号卡和复制软件。同年,俄罗斯黑客列文在英国被捕。他被控用笔记本电脑从纽约花旗银行非法转移至少370万美元到世界各地由他和他的同党控制的账户。 1998年,美国防部宣称黑客向五角大楼网站发动了“有史以来最大规模、最系统性的攻击行动”,打入了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。不久,警方抓获了两名加州少年黑客。三个星期后,美国警方宣布以色列少年黑客“分析家”被抓获。同年,马萨诸塞州伍切斯特机场导航系统因一名少年黑客入侵而中断6小时。 8月份,中国黑客大行动,抗议印尼对华人暴行。同年,因入侵银行计算机系统,中国镇江两黑客郝景龙、郝景文被判死刑。 1999年5月一月,美国参议院、白宫和美国陆军网络以及数十个政府网站都被黑客攻陷。同时,因北约导弹袭击中国驻南斯拉夫联盟使馆,中国黑客群体出击美国网站以示抗议。 2000年2月,在三天时间里,黑客使美国数家顶级互联网站——雅虎、亚马逊、电子港湾、CNN陷入瘫痪。黑客使用了一种称作“拒绝服务式”的攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常服务。 同月,日本右翼分子举行集会,企图否认南京大屠杀暴行,引起中国黑客愤慨,中国黑客连番袭击日本网站。 2月8日——9日,中国最大网站新浪网招致黑客长达18小时的袭击,其电子邮箱

世界上著名的黑客事件有那些~

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。 Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Steve Wozniak--苹果电脑创办人之一。 Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。 Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。 Tsutomu Shimomura--能记起他是因为抓了米特尼克。 Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

黑客应该具备哪些知识

想成为黑客最起码要懂的16个基本问题 问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 问:什么是防火墙?它是如何确保网络安全的? 答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 问:什么是后门?为什么会存在后门? 答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。 问:什么叫入侵检测?? 答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象 问:什么叫数据包监测?它有什么作用? 答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 问:什么是NIDS? 答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。 问:什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 问:什么叫蠕虫病毒? 答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 问:什么是操作系统型病毒?它有什么危害? 答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。 问:莫里斯蠕虫是指什么?它有什么特点? 答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 问:什么是DDoS?它会导致什么后果? 答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。 问:局域网内部的ARP攻击是指什么? 答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象: 1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 2.计算机不能正常上网,出现网络中断的症状。 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。 问:什么叫欺骗攻击?它有哪些攻击方式? 答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。参考资料:黑客基地www.hackbase.comhttp://zhidao.baidu.com/question/18959113.html?fr=qrl3

黑客如何编程入侵脚本

如何成为一个高级黑客|脚本,高手,攻击,编程,汇编,钻研,漏洞,黑客,入侵,程序…探测扫描?使用工具?脚本攻击?这些你都会么?会,好,你是个合格的入侵者了。现在撇开这些问题,我再来问你一些另外的问题,看好了:1。你了解dtspcd攻击么?(广义一点,你对公布的漏洞有多少了解?何况还有没公布的?)2。那么CodeRed II知道么?(广义一点,你对病毒或者木马的机制原理明白多少?)先停住,让我们来回顾一下历史:2002年,dtspcd攻击正式提出,而之前这个服务却被认为是完全安全的,就算有漏洞,安全专家们也认为根本没有exploit可供使用。可是不久攻击被一台honeypot检测到。。。说明了什么??回过头来,我就有问题要问了:1。你知道什么是IDS么?2。snort的源代码公开,你有读过么(且不说研究过)?3。你知道什么是honeypot吗?你了解它的体制和价值吗?4。你听过mantrap么?那么honeynet呢?好了,我不得不再次打住,显然如果你对上面的问题有如天书,那再看下去也是浪费时间。劝你停下来,花几分钟去google搜索一下。。。好了,现在问题很明朗化了,简单来说就是下面几点:1,你对你使用的工具和攻击的漏洞有细节上的了解吗?2,你明白你攻击的后果么?你有多少能力保护自己?3,你的编程能力有多高(真正的高手不共享他们的技术和工具,他们自己.. 如何成为一个高级黑客-本文关键字:脚本,高手,攻击,编程,汇编,钻研,漏洞,黑客,入侵,程序...

黑客都有那些术语??尽量说详细点?谢谢了

黑客基本术语

1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。5,后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。9,IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。10.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)11.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell13.webshell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的webshell有海阳ASP木马,Phpspy,c99shell等14.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)栈溢出。15.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。16.注入点:是是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。17.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.25518.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。19.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。20.3389、4899肉鸡:3389是WINDWS终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。22.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。 先写这么多吧,希望对哥们们有帮助了哈“反弹端口”原理:服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期?*** TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。软件加壳:“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。软件脱壳:顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。蠕虫病毒:它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。缓冲区溢出:功击者向一个地址区输入这个区间存储不下的大量字符。在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。CMD:是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。嗅控器:(Snifffer)就是能够捕获网络报文的设备。嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。密罐:(Honeypot)是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。路由器(Routers):是用来连接不同子网的中枢,它们工作于osi 7层模型的传输层和网络层。路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。Unicode漏洞: Unicode是一个16位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个世界。微软IIS4和5都存在利用扩展Unicode字符取代“/”“”而能利用“../”目录便利的漏洞。未经授权的用户可能利用IUSR_machinename帐号的上下文空间访问任何已知的文件。该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所能完成的功能一样!CGI漏洞: CGI是Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。CGI漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。SSL漏洞: SSL是Secure Socket Layer的缩写。是网上传输信用卡和帐户密码等信息时广泛采用的行业加密标准。SSL常见的安全漏洞有三种:1、攻击证书,由于IIS服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!如果黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。3、安全盲点。没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。IPC$漏洞: IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。再远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接,而利用这个空连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心的人会利用IPC$,查找我们的用户列表,并使用一些字典工具,对我们的主机进行入侵攻击。IIS漏洞: IIS是Internet Information Service的缩写。是微软公司的Web服务器。IIS支持多种需要服务器端处理的文件类型,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而再ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。该漏洞包含了一个再ISM.DLL重未经验证的缓冲,他可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致2进制代码再服务器端运行,再这种情况下,什么都可能发生! NTLM验证: NTLM(NT LAN Mangager)是微软公司开发的一种身份验证机制,从NT4开始就以之使用,主要用于本地的帐号管理。IPC管道: 为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。3389漏洞: 由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户全县的严重漏洞。139漏洞: 通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。再局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果再Internet上,NetBIOS就相当于一个后门程序,很多攻击这都是通过NetBIOS漏洞发起攻击的! shell: shell是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)root: Unix里面最高权限的用户~即超级管理员admin: Windows NT里面最高权限的用户~rootshell: 通过溢出程序,再主机溢出一个具有root权限的shell。(顺便说一句,国内一知名黑客也叫这个名字)IDS: 入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙的,防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵以作出反应。UDP: 一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。API: 一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。FTP: 文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。HTTP: 超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。HTTPS: 安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。IRC: Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。MAC Address: 网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。LAN: 局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。LAN上的所有系统位于一个网络跳之间。ping: 一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。Proxy: 代理。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。telnet: 用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。TCP: 传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、SMTP、FTP和telnet都使用TCP进行传输。TCP/IP: 整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。

关于黑客端口扫描的问题

对端口全部扫描,好知道你的那个端口是开放的,然后考虑用沈阳的方法攻击哪个端口的成功几率大!

端口扫描的积极意义、正面应用是什么?(非黑客用途)

帮助服务器提供商找出自身漏洞,避免黑客攻击测试远程服务器的端口是否可达,防止沿途运营商、防火墙限制了端口导致服务不可用

黑客到底是什么意思

什么是黑客? Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术) 长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。 黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。 另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。 根本的区别是:黑客们建设,而骇客们破坏。 如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。

黑客的危害性

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢? 黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。 在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。 但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。 2,黑客攻击 一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。 1)、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2)、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3)、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4)、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5)、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 6)、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7)、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8)、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9)、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

网络中的"黑客"是什么意思?

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢? 黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。 在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。 但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。 2,黑客攻击 一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。 1)、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2)、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3)、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4)、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5)、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 6)、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7)、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8)、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9)、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

什么是"黑客", ""博客,"闪客"?

黑客 一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。 红客 对网络和计算机稍微了解的人,一定还记得2001年5月那场轰动全球的中美黑客大战,而当时中国一方的“主力军”就是名噪一时的红客。在中国,红色有着特定的价值含义,正义、道德、进步、强大等等,那红客到底是什么? 红客是一种精神,他是趋于技术能力之前的。 他是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。这是网上一位红客对自己的定义,我们不难看出他们除了一味地强调爱国之外,与黑客、骇客在本质上并无区别。从它的名字也可以看出”redhacker”只不过在”hacker” 前面加了个”red”而已,那不就是红色的黑客吗,何必美其名曰红客呢。红客们一味强调自己的爱国,好像其他的黑客们就不爱国了,我想任何一个中国人都是有爱国之心的。所以笔者认为红客这个名称其实本就不应该存在。再看看红客们为咱们中国做了什么吧:从98年到01年共六次大的红客行动,从印尼排华、美国轰炸我驻南使馆到台湾的”两国论”,只要是危害到中国利益的行动和言论,红客们都会义无反顾的攻击,爱国之心“可昭日月”,这一点没有人怀疑。但是这能改变什么呢,害人必害己,相反在他们畅快淋漓的攻击外国时,中国网站也受到了外国黑客的攻击而损失惨重。权衡利弊,实是得不偿失。也许红客们自己也认识到了这一点,自从2001年的那场大战之后,红客们就销声匿迹了。我想也不是消失了,只不过是脱下了那身红衣,老老实实的做黑客了。 黑客、骇客、红客,其实都差不多,谁叫汉语这么博大精深呢,随便换个字就有不同的含义,说不定哪天还会出来绿客、蓝客呢。我在一个黑客BBS上问了一个叫zolo的自称黑客的网友:“你是黑客、骇客、还是红客?”他意味深长的回答:“刚开始我以为自己是黑客,早两年又当了一段时间的红客,现在,我都不知道自己是什么颜色的了。”也许这道出了中国黑客界的现状,混乱,大家都不到自己到底是什么客。 闪客 所谓“闪”就是指Flash(英文单词本意是指闪光、闪现),而“客”则是指从事某事的人,那么,闪客就是指做Flash的人。所谓“闪客”,也指经常使用flash的人。“闪客”这个词源起于“闪客帝国”个人网站。1999年正要开始建设,但是名字还没有想好。在回声资讯的“Flash论坛”上,有一天有人无意中说出一“闪客”,这个立刻击中了边城浪子。于是“闪客”就开始挂在他的嘴边,等到“闪客帝国”开通的时候,“闪客”概念已经深入人心了。如今,“闪客”已经与“黑客”、“博客”等概念一起,构成了风起云涌的网络亚文化浪潮。关于闪客,一位研究者这样描述:每当夜幕降临,他们选择了“闪光”,用一种叫Flash的软件,把隐藏在心里那些若隐若现的感觉做成动画,也许是段MTV,也许是段伤感的故事,也许仅仅是一个幽默。这些作品传播到网上,博得大家开怀一笑,或是赚取几滴眼泪。日复一日,乐此不疲。 闪客的来历 1997年Flash开始出现在中国,Flash是一个技术门槛比较低,开发成本也相对比较低的优秀软件。它让不少业余爱好者很快能够加入到创作者的行列中来。最初的Flash动画制作,大部分人的作品“不堪卒睹”,完全处于一种自娱自乐的状态中。但是因为其中有不少人曾经擅长图像、动画等的制作,他们慢慢的成长为优秀的Flash的创作者 1999年,当时在互联网界大名鼎鼎的“边城浪子”率先提出了“闪客”这个概念,并创办了“闪客帝国”网站(http// www.flashempire.com ) 因此,“闪客”这个词源起于“闪客帝国”个人网站。1999年正要开始建设,但是名字还没有想好。在回声资讯的“Flash论坛”上,有一天有人无意中说出一“闪客”,这个立刻击中了边城浪子。于是,“闪客”就开始挂在他的嘴边,等到“闪客帝国”开通的时候,“闪客”概念已经深入人心了。如今,“闪客”已经与“黑客”、“博客”等概念一起,构成了风起云涌的网络亚文化浪潮。 闪客-网络新文化一族 播客 苹果中国译为播客,苹果台湾称为Podcasting;除「播客」外,其他的中文译名包括「爱波」、「广波」、「波刻」、「网播」、「聚播」、「随身播」、「自由播」等等。 “播客”又被称作“有声博客”,是Podcast的中文直译。用户可以利用“播客”将自己制作的“广播节目”上传到网上与广大网友分享。 「播客」(Podcasting)这个词来源自苹果电脑的"iPod"与"广播"(broadcast)的合成词,指的是一种在互联网上发布文件并允许用户订阅feed以自动接收新文件的方法,或用此方法来制作的电台节目。这种新方法在2004年下半年开始在互联网上流行以用於发布音频文件。 Podcasting与其他音频内容传送的区别在於其订阅模式,它使用RSS 2.0文件格式传送信息。该技术允许个人进行创建与发布,这种新的传播方式使得人人可以说出他们想说的话。 订阅Podcasting节目可以使用相应的Podcasting软件。这种软件可以定期检查并下载新内容,并与用户的携带型音乐播放器同步内容。Podcasting并不犟求使用iPod或iTunes;任何数字音频播放器或拥有适当软件的电脑都可以播放Podcasting节目。相同的技术亦可用来传送视频文件,在2005年上半年,已经有一些Podcasting软件可以像播放音频一样播放视频了。 它是数字广播技术的一种,最初借助一个叫“iPodder”的软件与一些便携播放器相结合而实现。Podcasting则是录制的自助广播或网络广播,用户可将此类广播节目下载到自己的iPod或其他MP3播放器中随身收听。 Podcast,中文译名尚未统一,但最多的是将其翻译为“播客”。它是数字广播技术的一种,出现初期借助一个叫“iPodder”的软件与一些便携播放器相结合而实现。Podcasting录制的是网络广播或类似的网络声讯节目,网友可将网上的广播节目下载到自己的iPod、MP3播放器或其它便携式数码声讯播放器中随身收听,不必端坐电脑前,也不必实时收听,享受随时随地的自由。更有意义的是,你还可以自己制作声音节目,并将其上传到网上与广大网友分享。 就像博客颠覆了被动接受文字信息的方式一样,播客颠覆了被动收听广播的方式,使听众成为主动参与者。有人说,播客可能会像博客(Blog)一样,带来大众传媒的又一场革命。

高分悬赏经典电脑黑客电影,经典动作电影,200分?科幻片直接PASS!!!

(超级战舰)一定不错!

关于半条命MOD黑客帝国(The Specialists)的作弊码?

这些资料给你看看:半条命2-作弊码添加游戏快捷方式,然后按下[~]输入作弊码,得到相应效果 例如:"C:Program FilesHalf-Life 2hl2.exe" -console快捷键 - 效果god - 无敌模式 (server side only)give - 获取武器 (see the list below)buddha - 减少自己生命hurtme # - 损伤其他玩家 (# 数量)impulse 101- 所有武器impulse 82 - 获得一辆jeepnotarget - 玩家变为隐藏的NPCsnoclip - 穿墙 (server side only)maps - 显示地图列表

黑客帝国(The Specialists)秘籍

首先必须知道一个很重要的动作键:默认鼠标中键不同的按键做出不同的动作鼠标中键+前:前扑鼠标中键+后:后扑鼠标中键+左,鼠标中键+右:分别是左和右Ctrl X 2 :前滚翻子弹时间+鼠标中键: Neo的招牌动作,自己3d看看吧踏墙跳:身上重量小于21(FreeSlot等于/大于60)时,对墙壁按鼠标中键爬墙:对墙壁狂按space,如果重量小于21(FreeSlot等于/大于60)可以跳3次拿着武器揣人:直接跳向对方即可空翻:2次跳格挡:功夫+R杀人的时候分数不是一人一分这样算的普通 +1功夫(也就是踢死,TS嘛) +2小刀 +3日本刀 +2飞扑杀人(未落地) +3滑地杀人(飞扑时落地了) +2双杀 2 X 上一次杀人所得分杀掉“专家” +5关于头衔杀3人不死成为 killer杀6人不死成为Demolition Man杀9人不死成为The Specialist杀10人以上不死成为Unstoppable杀掉The One就成为The One(The One模式)成为Unstoppable后,杀人所得分数将加倍,比如小刀杀一个人得6分成为The One后,杀人会补满HP(The One模式)散弹枪Benelli M3S90 和SPAS-12可以使用连喷

世界黑客谁第一?

黑客基地论坛

别人的网站黑客是怎么入侵的呢?

楼上的朋友麻烦你别去复制别人的东西 你不觉得可耻吗? 入侵网站是这几个步骤 分析 扫描 找漏洞 找口令或者爆破账号密码 上传木马 的到管理员权限 种植后门!

黑客必备工具是哪些?哪种扫描工具比较好用?

灰鸽子最好用了

木马攻击的一般过程是什么? 2、 扫描工具只是黑客攻击的工具吗?它还有什么功能?

木马一般是别人用工具来扫描你的IP和端口,然后再植入木马,这样你的电脑就被远程控制了谢谢

黑客可以利用哪些开放的端口对个人电脑进行入侵

128 渗透 652 技术 68 员 68

黑客帝国中的"矩阵"是什么?为什么在尼欧前有6任救世主?如何杀死史密斯?

echnology, said Robi

黑客帝国中的"矩阵"是什么?为什么在尼欧前有6任救世主?如何杀死史密斯?

echnology, said Robi

黑客帝国里那个戴墨镜的是谁?

smith

谁知道请问中国有哪些著名或者秘密的黑客组织?

太多了,网上到处都是。

黑客帝国里那首IN MY HEAD

歌曲:In My Head歌手:Black FlagI hear voices when no one"s aroundSilent voices that no one can seeI hear voices that don"t make a soundThe distant calling that calls out to meFeels so nice and hopeless when I"m rotting in your armsIn my headIn my headI want to be that bullet that goes ripping through your skullIn my headIn my headSometimes fablesAre different than mineThey always come over when no one"s aroundstrangers darkThey crawl in my face and won"t leave me aloneFeels so nice and hopeless when I"m burning through your skullIn my headIn my headI want to be that bullet that goes ripping through your brainIn my headIn my headI lightI side of my skullWhen I aloneSomeone was laughing and pointing at meFeels so nice and hopeless when I"m rotting in your armsIn my headIn my headI want to be that bullet that goes ripping through your brainIn my headIn my headside of my headThe bullets are bright it"s kept in the darkside of my headmillions of shot in the darkFeels so nice and hopeless when I"m rotting in your armsIn my headIn my headI want to be that bullet that goes ripping through your skullIn my headIn my headI hear voices when no one"s aroundSilent voices that no one can seeI hear voices that don"t make a soundThe distant calling that calls out to meFeels so nice and hopeless when I"m rotting in your armsIn my headIn my headI want to be that bullet that goes ripping through your skullIn my headIn my headSometimesTheyWhendarkand won"t leave me aloneFeels so nice and hopeless when I"m burning in your wombIn my headIn my headI want to be that bullet that goes ripping through your skullIn my headIn my head对不起哦,我只能找到这个

黑客帝国2先知与NEO的台词 要英文的

The Oracle: Well, come on. I ain"t gonna bite ya. Come around here, and let me have a look at ya. My goodness, look at you! You turned out all right, didn"t you? How do you feel? Neo: I, uh... The Oracle: I know you"re not sleeping. We"ll get to that. Why don"t you come and have a sit this time? Neo: Maybe I"ll stand. The Oracle: Well, suit yourself. Neo: I felt like sitting. The Oracle: I know. So. Let"s get the obvious stuff out of the way. Neo: You"re not human, are you? The Oracle: Well it"s tough to get any more obvious than that. Neo: If I had to guess, I"d say you"re a program from the machine world. So is he. The Oracle: So far, so good. Neo: But if that"s true, that can mean you are a part of this system, another kind of control. The Oracle: Keep going. Neo: I suppose the most obvious question is, how can I trust you? The Oracle: Bingo! It is a pickle, no doubt about it. The bad news is there"s no way if you can really know whether I"m here to help you or not. So it"s really up to you. You javake up your own damn mind to either accept what I"m going to tell you, or reject it. Candy? Neo: D"you already know if I"m going to take it? The Oracle: Wouldn"t be much of an Oracle if I didn"t. Neo: But if you already know, how can I make a choice? The Oracle: Because you didn"t come here to make the choice, you"ve already made it. You"re here to try to understand why you made it. I thought you"d have figured that out by now. Neo: Why are you here? The Oracle: Same reason. I love candy. Neo: But why help us? The Oracle: We"re all here to do what we"re all here to do. I"m interested in one thing, Neo, the future. And believe me, I know - the only way to get there is together. Neo: Are there other programs like you? The Oracle: Oh, well, not like me. But... Look, see those birds? At some point a program was written to govern them. A program was written to watch over the trees, and the wind, the sunrise, and sunset. There are programs running all over the place. The ones doing their job, doing what they were meant to do, are invisible. You"d never even know they were here. But the other ones, well, we hear about them all the time. Neo: I"ve never heard of them. The Oracle: Of course you have. Every time you"ve heard someone say they saw a ghost, or an angel. Every story you"ve ever heard about vampires, werewolves, or aliens is the system assimilating some program that"s doing something they"re not supposed to be doing. Neo: Programs hacking programs. Why? The Oracle: They have their reasons, but usually a program chooses exile when it faces deletion. Neo: And why would a program be 删除d? The Oracle: Maybe it breaks down. Maybe a better program is created to replace it - happens all the time, and when it does, a program can either choose to hide here, or return to The Source. Neo: The machine mainframe? The Oracle: Yes. Where you must go. Where the path of The One ends. You"ve seen it, in your dreams, haven"t you? The door made of light? Neo: [nods] The Oracle: What happens when you go through the door? Neo: I see Trinity, and something happens, something bad. She starts to fall, and then I wake up. The Oracle: Do you see her die? Neo: No. The Oracle: You have the sight now, Neo. You are looking at the world without time. Neo: Then why can"t I see what happens to her? The Oracle: We can never see past the choices we don"t understand. Neo: Are you saying I have to choose whether Trinity lives or dies? The Oracle: No. You"ve already made the choice, now you have to understand it. Neo: No, I can"t do that. I won"t. The Oracle: You have to. Neo: Why? The Oracle: Because you"re The One. Neo: What if I can"t? What happens if I fail? The Oracle: Then Zion will fall. Our time is up. Listen to me, Neo. You can save Zion if you reach The Source, but to do that you will need the Keymaker. Neo: The Keymaker? The Oracle: Yes, he disappeared some time ago. We did not know what happened to him until now. He"s being held prisoner by a very dangerous program, one of the oldest of us. He is called the Merovingian, and he will not let him go willingly. Neo: What does he want? The Oracle: What do all men with power want? More power. The Oracle: Be there, at that exact time, and you will have a chance. Seraph: We must go. The Oracle: Seems like every time we meet I"ve got nothing but bad news. I"m sorry about that, I surely am. But for what it"s worth, you"ve made a believer out of me. Good luck, kiddo. 呵呵,希望没找错。

360提示电脑被黑客攻击

SoundMan.exe fpt.exe病毒解决方法:  一、清除病毒文件和其创建的注册表项目  1. 删除注册表 删除如下项目[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]  {SoundMan}{SoundMan.exe}  2.打开Icesword  点击左下角的文件按钮  删除如下文件  %SystemRoot%system32ineters.exe  %SystemRoot%system32SoundMan.exe  %SystemRoot%system32tthh3.ini  %SystemRoot%system32Alcmtr.exe  %SystemRoot%system32alcwzrd.exe  %SystemRoot%system32qoq.exe  二、修复系统  1.请把下面的代码拷入记事本中然后另存为1.reg文件  Windows Registry Editor Version 5.00   [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer  AdvancedFolderHiddenSHOWALL]  "RegPath"="SoftwareMicrosoftWindowsCurrentVersionExplorerAdva  nced"  "Text"="@shell32.dll,-30500"  "Type"="radio"  "CheckedValue"=dword:00000001  "ValueName"="Hidden"  "DefaultValue"=dword:00000002  "HKeyRoot"=dword:80000001  "HelpID"="shell.hlp#51105"  双击1.reg把这个注册表项导入  2.开始-运行 输入regedit  展开HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceshelpsvc  双击Image path 编辑数值数据为  %systemroot%system32svchost.exe -k netsvcs  确定  注意:SoundMan.exe只有在%SystemRoot%(亦即Windows/WinNT目录下)才为正常  的程序,如果在system32文件夹下,那么多半为病毒,请注意甄别。

帮我取一个有关黑客的英文名字

Heart Attack !反正黑客英文是hacker,这样读起来感觉差不多

IT是什么意思呀?是黑客吗?

不同的人和不同的书上对此有不同解释。但一个基本上大家都同意的观点是,IT有以下三部分组成:-----传感技术 这是人的感觉器官的延伸与拓展,最明显的例子是条码阅读器;-----通信技术 这是人的神经系统的延伸与拓展,承担传递信息的功能;-----计算机技术 这是人的大脑功能延伸与拓展,承担对信息进行处理的功能。所谓信息化是用信息技术来改造其他产业与行业,从而提高企业的效益。在这个过程中信息技术承担了一个得力工具的角色。顺便说一句何谓IT产业,有一个大致的分类,可以供大家参考:IT基础技术的提供 IC研发、软件编写 如INTEL、MS等 IT技术产品化 元器件、部件、组件制造 如精英、大众等 IT产品集成化 计算机及外设制造商 如联想、IBM IT产品系统化 解决方案、信息系统 如华为、HP IT产品流通 渠道、销售 如神州数码 IT产品服务 咨询服务和售后服务 如蓝色快车 IT产业舆论支持 IT类媒体 如CCW、CCID IT产业第三方服务 各种需要配套的服务 如法律咨询、PR服务 IT后备人员培养 各种院校 如计算机专业 IT产业合作组织 各种协会、集会(完)计算机基础教程网黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

IT是什么意思呀?是黑客吗?

IT是信息技术的简称,Information Technology,指与信息相关的技术。不同的人和不同的书上对此有不同解释。但一个基本上大家都同意的观点是,IT有以下三部分组成: -----传感技术 这是人的感觉器官的延伸与拓展,最明显的例子是条码阅读器;-----通信技术 这是人的神经系统的延伸与拓展,承担传递信息的功能;-----计算机技术 这是人的大脑功能延伸与拓展,承担对信息进行处理的功能。 所谓信息化是用信息技术来改造其他产业与行业,从而提高企业的效益。在这个过程中信息技术承担了一个得力工具的角色。顺便说一句何谓IT产业,有一个大致的分类,可以供大家参考: IT基础技术的提供 IC研发、软件编写 如INTEL、MS等 IT技术产品化 元器件、部件、组件制造 如精英、大众等 IT产品集成化 计算机及外设制造商 如联想、IBM IT产品系统化 解决方案、信息系统 如华为、HP IT产品流通 渠道、销售 如神州数码 IT产品服务 咨询服务和售后服务 如蓝色快车 IT产业舆论支持 IT类媒体 如CCW、CCID IT产业第三方服务 各种需要配套的服务 如法律咨询、PR服务 IT后备人员培养 各种院校 如计算机专业 IT产业合作组织 各种协会、集会(完)计算机基础教程网 什么是黑客? 黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

喜德盛黑客700油刹是什么型号

喜德盛山地自行车黑客700油刹是27,速27.5英寸,轮径铝合金车架 17寸,电镀红(2022新配色)
 首页 上一页  1 2 3 4