当前位置:首页 » 安全设置 » 网络安全各路高手
扩展阅读
导航上网络ptk没信号 2024-11-26 02:15:37
横屏怎么设置网络电视 2024-11-26 02:10:42
苹果电脑越狱教学视频 2024-11-26 02:03:22

网络安全各路高手

发布时间: 2024-08-21 03:33:26

1. 中国十大黑客排名是什么有什么事迹

中国十大黑客排名NO.10网名:冰雪封情、NO.9网名:中华特攻 (King Xer)、NO.8网名:冰叶、NO.7网名:孤独剑客、NO.6网名:教主、NO.5网名:陈三少、NO.4网名:中国鹰派、NO.3网名:coolfire、NO.2网名:lion、NO.1网名:goodwell。

互联网在中国落地的早期,听说过黑客的人很多,但是没有几个人真正知道黑客是怎样入侵系统。Coolfire正是告诉大家什么样的人是一个恐怖的黑客。我从来没有听说过Coolfire攻击过什么网站,现在的一些朋友也说Coolfire的8篇文章,根本够不上黑客级别,都是小儿科的基本知识。

中国鹰派联盟是一个基于国际互联网络的非商业性的民间爱好者团体。主要由网络安全爱好者、中华民族文化爱好者等各类健康文化爱好者组成。在遵守中华人民共和国有关法律的前提下开展和促进各类健康的民族及网络文化的研究与交流以及推广工作。

2. 对于即将入门网络安全的小白,前辈们有什么好的建议吗

在学习他之前,首先我们要了解网络安全是干什么的?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
从这个定义看,学习网络安全既要学习网络硬件知识,又要学习软件编程和各类系统知识,需要学习的知识点可谓非常繁多。事实上,网络和信息安全涉及的面确实非常广,有网络系统的安全,web系统的安全,密码安全,软件保护安全等等。对于一个技术小白或者一个初入大学的大学生而言,一下子确实不知道从何处上手。
网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
建议学习网络安全基础知识,应用加密学,协议层安全,传输层安全,unix安全,linux安全,防火墙技术,入侵攻防技术等。
网络安全工程师的工作还有以下几个优点:
1、职业寿命长:网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。
2、发展空间大:在企业内部,网络工程师基本处于“双高”地位,即地位高、待遇高。就业面广,一专多能,实践经验适用于各个领域。
3、增值潜力大:掌握企业核心网络架构、安全技术,具有不可替代的竞争优势。职业价值随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨。
以上就是我的回答,希望对你有所帮助

3. 通常说的“网络黑客”具体是什么概念

黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手
利用,网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。

什么是网络黑客?
以现在人们对黑客一词定义,就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。如果以大小来分的话,则“大黑客”能入侵美国五角大楼,任意修改大网站主页......次之“小黑客”,也许是跟网友利益关系得比较密切的一群,这些小黑客们“可以把你从QQ上轰下线来,盗取你的QQ,E-MAIL,BBS的ID等等的密码,甚至进入你的电脑,盗取上网帐号,盗取你硬盘上的任何文件,偷偷地格式化你的硬盘,监视你的屏幕,静静地看着你一举一动,像幽灵般窥视着你......要以年龄来分大多数小黑客们都在12,3岁到17,8岁之间,“大黑客”以10几岁到20多岁的在校大学生和年青的与电脑网络有关的工作者为多。

黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过I网络的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务攻击 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

金山网镖为什么要反黑客网站?
不良黑客利用网络安全的脆弱性,把网上任何漏洞和缺陷作为“靶子”,在网上进行诸如修改网页、非法进入主机破坏程序、串入银行网络转移金额、窃取网上信息兴风作浪、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。政府、军事和金融网络更是他们攻击的主要目标。美国司法部主页被纳粹标志所取代,美国空军站点由于黑客攻击不得不暂时关闭,美国金融界由于计算机犯罪造成的金额损失每年计近百亿美元。
目前国内这种形式的犯罪正呈现增长趋势,如果没有有效的防护方法,后果将不堪设想。为保障广大网民的利益免受侵犯,金山网镖增加反黑客网站功能。

黑客攻击的方法
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
第一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。 黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。 如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间

4. 网络安全高手请进 急

要保证网络的正常使用以及电脑的安全主要做好一下几方面的工作(以前在网上搜集的文章,希望对你能有所帮助):
一、隐藏IP地址
黑客经常利用一些网络探测技术来查看主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的 IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用 代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算 机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代 理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用 户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
二、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件 关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
三、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后重命名Administrator帐户,再创建一个没有管理员权限的 Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
四、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一 个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹 出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出 文件夹目录”和“读取”等,这样就安全多了。
五、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那系统一定存在为他们打开的“后门”,只要将此堵死,让黑客无处下手,岂不美哉!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的 协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对 NetBIOS的攻击。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
3.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此必须禁止建立空连接。方法有以下两种:方法一是修改注册表:到注册表 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA下,将DWORD值 RestrictAnonymous的键值改为1即可。方法二是修改Windows 2000/XP的本地安全策略为“不允许SAM帐户和共享的匿名枚举”。
4.关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
六、做好IE的安全设置
ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页 的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将 ActiveX控件与Java相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中只能设定Internet、本地 Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使在对待 ActiveX控件和Java Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单 中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE- NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0, 在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即 可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这 里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
七、安装必要的安全软件
还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻,安全也是有保证的。
八、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此也要防止被黑客植入木马程序,常用的办法有!
1.在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
2.在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
3.将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
九、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
十、及时给系统打补丁
最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是网络安全的基础。

5. 网络安全难学习吗

如果你想学习网络安全的话,我觉得是不太难的,在网上有好多这方面的教程,你可以试着学习。经过一年半载的学习,你肯定会成为一个网络安全方面的高手。

6. 如何成为一个网络安全界的高手

如何成为一个网络高手
这是来自国外某BBS的帖子。

我写这个并不是因为我已经厌倦了一遍又一遍地回答同样的问题,而是考虑到这确实是一个有意义的问题,其实很多人(90%)确实需要问这个问题而从来没有去问。
我被问了很多次有关安全领域的问题,比如:什么编程语言你最推崇?应该读什么书作为开始?总而言之,就是如何在安全领域内成为一个有影响的人。既然我的答案和一般的答案有所不同,我打算把我的看法说出来。

1.从哪里开始?

我的观点可能和一般的看法不同,如果你刚刚起步,我建议你不要从Technotronic,Bugtraq,Packetstorm,Rootshell等站点开始,没错?不要从那里开始(尽管它们是很好的站点,而且我的意思也并不是说不要去访问这些站点),原因十分简单,如果你以为通晓“安全”就是知道最新的漏洞,到头来你将会发现自己一无所获。
我同意,知道什么地方有漏洞是十分必要的,但是这些并不能够为你的高手之路打下坚实的基础,比如,你知道RDS是最新的漏洞,知道如何下载并使用对这个漏洞进行利用的Script工具,知道如何修补这个漏洞(也许,很多人只知如何攻击,不知道如何防护),可是,3个月后,补丁漫天飞舞,这个漏洞已经不存在了......现在你的那些知识还有什么用?而且你可能根本没有理解对漏洞的分析。
你应该学习的知识是什么?是分析?还是攻击手段?
这是我想要再次强调的,人们可能没有注意,已经有很多人认为他们只要知道最新的漏洞就是安全专家,NO!No!No!所有他们知道的只不过是“漏洞”,而不是“安全”。
例如:你知道有关于phf的漏洞,showcode.asp的漏洞,count.cgi和test.cgi的漏洞,但是你知道为什么它们会成为CGI的漏洞吗?你知道如何编一个安全的通用网关程序吗?你会根据一个CGI的工作状态来判断它可能有哪些漏洞或哪方面的漏洞吗?或者,你是不是只知道这些CGI有漏洞呢?
所以我建议你不要从漏洞开始,就当它们不存在(你知道我的意思),你真正需要做的是从一个普通用户开始。

2.做一个用户

我的意思是你至少要有一些基本的常规知识。例如:如果你要从事Web Hacking,你是否可能连浏览器都不会使用?你会打开Netscape,打开IE?很好!你会输入姓名,你知道HTML是网页,很好,你要一直这样下去,变成一个熟练的用户。你会区别ASP和CGI是动态的,什么是PHP?什么是转向,Cookies,SSL?你要知道任何一个普通用户可能接触到的关于Web的事物。不是进攻漏洞,仅仅是使用,没有这些基础的(也许是枯燥的)知识,你不可能成为高手,这里没有任何捷径。
好,现在你知道这里的一切了,你用过了。你在Hack UNIX之前你至少要知道如何Login,Logout,如何使用shell命令,如何使用一般的常用程序(Mail,FTP,Web,Lynx等)。
要想成为一个管理员,你需要掌握如下基本的操作。

3.成为一个管理员

现在你已经超过了一个普通用户的领域了,进入了更复杂的领域,你要掌握更多的知识。例如:Web服务器的类型,与其他的服务器有什么区别?如何去配置它,像这样的知识,你知道得越多就意味着你更了解它是如何工作的?它是干什么的?你理解HTTP协议吗?你知道HTTP1.0和HTTP1.1之间的区别吗?WEBDAV是什么?知道HTTP1.1虚拟主机有助于建立你的Web服务器吗?
你需要了解操作系统,如果你从来没有配置过NT,你怎么可能去进攻一个NT服务器?你从来没有用过Rdisk,用户管理器,却期望Crack一个管理员密码,得到用户权限?你想使用RDS,而你在NT下的操作一直使用图形界面?你需要从管理员提升到一个“超级管理员”,这不是指你有一个超级用户的权限,而是你的知识要贯穿你的所有领域。很好,你会在图形界面下添加用户,在命令方式下也能做到吗?而且,system32里的那些.exe文件都是干什么的?你知道为什么USERNETCTL必须要有超级用户权限?你是不是从来没有接触过USERNETCTL?不要以为知道如何做到就行了,要尽可能知道的更多,成为一名技术上的领导者,但是......

你不可能知道所有的事情。

这是我们不得不面对的事实。如果你认为你可以知道所有的事情,你在自欺欺人。你需要做的是选择一个领域,一个你最感兴趣的领域,并进一步学习更多的知识。
要想成为一名熟练用户,成为一名管理员,成为一名技术上的领导者,直至成为某一个领域中最优秀的人,不是仅仅学习如何使用web浏览器,怎样写CGI就行了,你知道HTTP和web服务器的原理吗?知道服务器不正常工作时应该怎样让它工作吗?当你在这个领域内有一定经验时,自然就知道怎样攻击和防护了
这其实是很简单的道理,如果你知道所有的关于这方面的知识,那么,你也就知道安全隐患在哪里。面对所有的漏洞(新的,旧的,将来的),你自己就能够发现未知的漏洞(你这时已经是一个网络高手了)
你找漏洞可以,但你必须了解漏洞的根源。所以,放下手中的Whisker的拷贝,去学习CGI到底是干什么的?它们怎么使通过HTTP的web服务器有漏洞的?很快你就会知道到底Whisker是干什么的了。

4.编程语言

在所有被问的问题中,最常听到的就是:“你认为应该学习什么编程语言?”
我想,这要看具体情况了,如你准备花费多少时间来学习?你想用这种语言做哪些事?想用多长时间完成一个程序?这个程序将完成多复杂的任务?
以下有几个选项。
Visual Basic
一种非常容易学习的语言。有很多关于这方面的书,公开的免费源代码也很多。你应该能够很快地使用它。但是这个语言有一定局限,它并不是诸如C 那样强大,你需要在windows下运行它,需要一个VB的编程环境(不论盗版还是正版的,反正它不是免费的)。想用VB来编攻击代码或补丁是十分困难的。

C
也许是最强大的语言了。在所有的操作系统里都存在。在网上有上吨的源代码和书是免费的,包括编程环境。它比VB复杂,掌握它所需花费的时间也要比掌握VB多一些。简单的东西容易学,功能强大的东西理解起来也要困难一些,这需要你自己衡量。

Assembly
也许是最复杂的语言,也是最难学习的语言。如果你把它当作第一个要学习的语言,那么将会难得你头要爆裂。但是,先学会了汇编,其余的编程语言就变的很容易。市场上有一些这方面的书,但这方面的教材有减少的趋势。不过,汇编知识在某些方面至关重要,比如缓冲溢出攻击。

perl
一种很不错的语言。它像VB一样容易学习,也像VB一样有局限。但是它在多数操作平台中都能运行(UNIX和windows),所以这是它的优势。有很多这方面的书籍,而且它是完全免费的,你可以用它来制作一些普通的攻击工具。它主要用于一些文本方式的攻击技巧,并不适合制作二进制程序。
我想,这是所有你想知道的,有把握的说,c/c 是最佳选择。

7. 什么是中国最牛黑客

李俊先生哦 熊猫烧香病毒的制作者哦

很厉害的哦