计算机安全

1   网络安全

1.1   无线网络的加密形式

  • wep:几乎都能破解,注入包一分钟即可
  • wpa/wpa2、混合、pin:暴力破解

2   关于代理服务器和跳板攻击

通过代理跳板,跳板越多,主机链越长(若有路由器或者交换机,可删除保存在flash内的登录日志,消除痕迹),可做到防止被攻击(隐藏IP),突破一些网址的限制访问(墙或者请求次数),隐藏身份进行攻击。

3   参考文献

本文结束 感谢阅读
Adios!
许可注意: 若想对本作品进行转载、引用亦或是进行二次创作时,请详细阅读上述相关协议内容(若不理解,请点击链接跳转阅读)。为保障本人权利,对于违反者,本人将依法予以处理!同时会向搜索引擎提交DMCA的投诉申请。望周知!—— Mr. Kin
勘误声明: 虽本人写作时已尽力保证其内容的正确性,但因个人知识面和经验的局限性以及计算机技术等相关技术日新月异,本作品内容或存在一些错误之处。欢迎联系我以更正错误,不胜感激!—— Mr. Kin
侵权声明: 若本站采用的第三方内容侵犯了你的版权,请联系我进行处理,谢谢!—— Mr. Kin
免责声明: 根据中国《计算机软件保护条例》第十七条规定:“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”本站分享的任何逆向破解软件,版权所有者归原软件著作权人。仅供个人使用或学习研究,严禁商业或非法用途,严禁用于打包恶意软件推广,否则后果由用户承担责任,特此说明。—— Mr. Kin
靓仔/美女,不考虑支持一下我吗?谢谢鼓励!(๑•̀ㅂ•́)و✧
Mr. Kin 微信 微信
Mr. Kin 支付宝 支付宝
Mr. Kin 领取支付宝红包 领取支付宝红包
  • 本文作者: Mr. Kin
  • 本文链接: https://mister-kin.github.io/code/computer-security/
  • 版权声明: 本博客所有内容,除个人设计创作的图像(如 logo 等)和相关的视频创作及其他特别声明外,均采用 BY-NC-SA 许可协议进行发布。版权 © Mr. Kin,保留所有权利。