攻击手段不是指木马这种,而是指的木马所利用的漏洞。
一时间下面又有些沸腾的声音,互相说着自己知道的东西。而胡乐也把话题又带回到了最开头——攻击手段的类别上。
坐在前排的研究生们在自己导师的鼓励下说了几个,比如针对数据库网站的注入攻击,针对网络通讯过程的认证伪装,利用不限制访问地址的漏洞攻击等等。
“怎么样,还有没有想到什么?”胡乐笑着问,不知怎么的就将眼光落到了钟锦这边来,看得她一阵奇怪。
然后,还不等她有什么准备,胡乐便指着这边道:“这位女生,看你说得起劲好像知道不少,不妨说给大家听听?”
一时间全场的注意力都集中在了钟锦身上。
作者有话要说:最郁闷的一天,各种没想法了
====
这几章单纯说背景比较多,可能会有些枯燥,但是毕竟是文章背景,又要引出一些其他线,算是承上启下吧>
txt下载地址:
http://www.69kshu.win/txt/xiazai25841.html
手机阅读: http://m.69kshu.win/25841/
发表书评: http://www.69kshu.win/book/25841.html
为了方便下次阅读,你可以在顶部"加入书签"记录本次( 第24章 攻击类型)的阅读记录,下次打开书架即可看到!请向你的朋友(QQ、博客、微信等方式)推荐本书,间歇性抽筋谢谢您的支持!!
手机阅读: http://m.69kshu.win/25841/
发表书评: http://www.69kshu.win/book/25841.html
为了方便下次阅读,你可以在顶部"加入书签"记录本次( 第24章 攻击类型)的阅读记录,下次打开书架即可看到!请向你的朋友(QQ、博客、微信等方式)推荐本书,间歇性抽筋谢谢您的支持!!