51小说网 www.51xsw.com,神奇的科技无错无删减全文免费阅读!
黑客可以利用多种方法来得到使他们进入侵犯目标的秘密路径,他们常常通过多重电话网络和互联网服务供应商进行活动,减少自己被人发现的可能。对于装有防火墙的网络,黑客会使用一种扫描程序,这种程序可以轮流拨打目标单位的每一个与互联网相连的设备。如果他幸运的话,他会从"后门"进入网络,出于疏忽,这个单位的一个网络使用者把计算机连在了电话网络上了。然而这种方法成功率很低。为了进入个人电脑和网络,黑客还会使用一种口令猜测软件,这是一种可以在查错方式下经常使用的口令清单,它可以反复挑战保护网络的口令。有时,黑客会在受害者的硬盘上安装一个"记录"程序,这个程序可以记录下受害者所有的健盘与网络操作,从而帮助黑客获得更多的口令与信息。
黑客可以利用多种方法来得到使他们进入侵犯目标的秘密路径,他们常常通过多重电话网络和互联网服务供应商进行活动,减少自己被人发现的可能。对于装有防火墙的网络,黑客会使用一种扫描程序,这种程序可以轮流拨打目标单位的每一个与互联网相连的设备。如果他幸运的话,他会从"后门"进入网络,出于疏忽,这个单位的一个网络使用者把计算机连在了电话网络上了。然而这种方法成功率很低。为了进入个人电脑和网络,黑客还会使用一种口令猜测软件,这是一种可以在查错方式下经常使用的口令清单,它可以反复挑战保护网络的口令。有时,黑客会在受害者的硬盘上安装一个"记录"程序,这个程序可以记录下受害者所有的健盘与网络操作,从而帮助黑客获得更多的口令与信息。