作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
说到黑客,可能很多朋友都会觉得很神秘:而说到傻瓜黑客,朋友们马上会想到他们会使用一大堆黑客软件。正所谓“巧妇难为无米之炊”。黑客也要借助很多黑客工具才能实现“黑”的目的,从入侵初期需要IP查询工具、端口扫描工具,到后来的捆绑脱壳工具、肉鸡连接工具等,听起来就相当烦琐,用起来就更麻烦了。不过,借助“N.C.P.H常用攻防网络入侵器(http://www.benbird.com/Software/Catalog183/1170.htm)”这个软件就能代替几乎入侵和防守整个过程中的诸多工具,它集成了常用的攻击和防守。兵器”,让你“以一当十”,是不是很想见识一下?
推荐文章
面向多种攻击的无线传感器网络攻防博弈模型
无线传感器网络
恶意攻击
入侵检测系统
博弈论
计算机网络攻防实验技术探究
网络攻击
入侵
防御
N、P施肥对塔里木河上游绿洲棉花C、N、P生态化学计量特征的影响
限制性元素
生长速率假说
内稳性
绿洲棉花
塔里木河上游
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻守兼备——N.C.P.H常用攻防网络入侵器
来源期刊 软件指南 学科 工学
关键词 网络入侵 Software 黑客软件 黑客工具 查询工具 扫描工具 .com HTM www 朋友
年,卷(期) rjzn_2006,(3) 所属期刊栏目
研究方向 页码范围 69-71
页数 3页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络入侵
Software
黑客软件
黑客工具
查询工具
扫描工具
.com
HTM
www
朋友
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件指南
月刊
北京市海淀区清华大学84-2信箱
出版文献量(篇)
5512
总下载数(次)
2
论文1v1指导