黑暗中的影子 网络篇2

采用http反向通讯,屏幕数据线传输,驱动隐藏端口过程等技术,达到系统级别的隐藏,由于结合最新rootkit技术用一般的杀毒软件无法查杀。

作者:星期三, 四月 15, 20151,731
标签:, ,

黑暗中的影子-网络篇

本文摘自于即将出版的黑客新书《暗战:数字世界之战》第一章 黑暗中的影子 网络篇,前京东安全经理朱磊转型之作,从业十余年经历自述。

作者:星期三, 四月 1, 20151,756
标签:,

忘记密码