笔趣阁 www.bqg34.org,神级天才无错无删减全文免费阅读!
文森教授闻言微微一笑道:“你当然可以,这件事我可以帮你解决掉,只要相关手续办好,你就可以恢复自由了,你的工作和声誉也能保全,不过我有一个要求——你今后需要协助我们,找到这个人,你同意吗?”
特洛伊闻言显得十分开心,不过随即他就迟疑道:“教授……你确定我们可以抓住他?”
文森教授闻言笑了笑,这才说道:“只要我们有足够的耐心,就能达成目标,即便抓不住他,能够多了解一下他也是好的,我对他十分好奇,当你发动洪水攻击的时候,他的数据流几乎可以忽略不计,可他最后却战胜了你,想必你对此很是很不解、很好奇吧?”
特洛伊闻言点点头道:“确实如此,原本我以为自己已经稳操胜券,可结果却是莫名其妙的败北了,对于这点我很是疑惑,这家伙到底是怎么做到这一点的?”
文森教授听到这话哈哈一笑道:“所以我才会邀请你加入我们,我们可以合作,共同揭开他神秘的面纱。”
大年初一凌晨四点,风笑天跟往常一样早早就起来了,洗漱过后,他就提着蛇皮袋出门了,俗话说得好:“叫花子都有三天年”,意思是说即便是要饭的,过年的时候也会休息几天,可风笑天不是叫花子,所以他没有休息。
如果不捡破烂卖钱,他吃什么?要怎么生存下去?风笑天没有休息的习惯,对他来说,人生就是这样,既然没有依靠,就得靠自己。
早上六点半,风笑天背着满满一蛇皮袋破烂回到了家,今天老李不开工,所以他只得把捡到的破烂拿回来,等到大年初九老李开门营业之后,他才能拿去卖钱。
风笑天把破烂拿到后院放好,然后就打开了电脑,经过了昨晚的战斗,他心里忽然有了一个想法,那就是开发出针对黑客攻击的反击程序,这个说起来很简单,但是做起来就很难了。
首先,你得知道黑客们的攻击手段有哪些,然后才能对症下药,关于黑客的攻击手段,风笑天倒是很了解,一般最常见的黑客攻击手段可以概括为以下几种:
(一):特洛伊木马病毒植入,窃取对方的操作指令,从而控制对方的电脑;
(二):洪水攻击,也就是数据流攻击,通过大量无意义的访问申请,使对方的电脑因为处理量超过临界值而崩溃;
(三)系统漏洞,这个比较厉害,属于高级黑客使用的方法,所有的系统都存在漏洞,只要获知这个漏洞,就能通过漏洞潜入你的电脑,从而获得该电脑的控制权;
(四)数据监听,网络间的信息传输都是经过数据包的模式进行的,有些黑客可以通过截获数据包,通过破解数据包的数据,从而控制该电脑;
(五)欺骗引诱,一些黑客会把某些具有欺骗性的程序散布在网络上,只要你点击这些程序,你就有被欺骗的可能,一旦你允许这段程序在你的电脑上运行,基本也就宣告你已经中招了。
以上五种方法又可以归纳为三种,第一、第四、第五条基本属于同一性质,不管是木马病毒还是数据监听,抑或是欺骗引诱,其本质都是想获知你的电脑操作指令,这也是黑客们最常用的方法,第二条比较暴力,直接摧毁你的系统,虽然没什么技术含量,但却让人很难招架,第三条属于系统本身的问题,这个问题不大好解决,除非你能把系统所有的漏洞都修复。
文森教授闻言微微一笑道:“你当然可以,这件事我可以帮你解决掉,只要相关手续办好,你就可以恢复自由了,你的工作和声誉也能保全,不过我有一个要求——你今后需要协助我们,找到这个人,你同意吗?”
特洛伊闻言显得十分开心,不过随即他就迟疑道:“教授……你确定我们可以抓住他?”
文森教授闻言笑了笑,这才说道:“只要我们有足够的耐心,就能达成目标,即便抓不住他,能够多了解一下他也是好的,我对他十分好奇,当你发动洪水攻击的时候,他的数据流几乎可以忽略不计,可他最后却战胜了你,想必你对此很是很不解、很好奇吧?”
特洛伊闻言点点头道:“确实如此,原本我以为自己已经稳操胜券,可结果却是莫名其妙的败北了,对于这点我很是疑惑,这家伙到底是怎么做到这一点的?”
文森教授听到这话哈哈一笑道:“所以我才会邀请你加入我们,我们可以合作,共同揭开他神秘的面纱。”
大年初一凌晨四点,风笑天跟往常一样早早就起来了,洗漱过后,他就提着蛇皮袋出门了,俗话说得好:“叫花子都有三天年”,意思是说即便是要饭的,过年的时候也会休息几天,可风笑天不是叫花子,所以他没有休息。
如果不捡破烂卖钱,他吃什么?要怎么生存下去?风笑天没有休息的习惯,对他来说,人生就是这样,既然没有依靠,就得靠自己。
早上六点半,风笑天背着满满一蛇皮袋破烂回到了家,今天老李不开工,所以他只得把捡到的破烂拿回来,等到大年初九老李开门营业之后,他才能拿去卖钱。
风笑天把破烂拿到后院放好,然后就打开了电脑,经过了昨晚的战斗,他心里忽然有了一个想法,那就是开发出针对黑客攻击的反击程序,这个说起来很简单,但是做起来就很难了。
首先,你得知道黑客们的攻击手段有哪些,然后才能对症下药,关于黑客的攻击手段,风笑天倒是很了解,一般最常见的黑客攻击手段可以概括为以下几种:
(一):特洛伊木马病毒植入,窃取对方的操作指令,从而控制对方的电脑;
(二):洪水攻击,也就是数据流攻击,通过大量无意义的访问申请,使对方的电脑因为处理量超过临界值而崩溃;
(三)系统漏洞,这个比较厉害,属于高级黑客使用的方法,所有的系统都存在漏洞,只要获知这个漏洞,就能通过漏洞潜入你的电脑,从而获得该电脑的控制权;
(四)数据监听,网络间的信息传输都是经过数据包的模式进行的,有些黑客可以通过截获数据包,通过破解数据包的数据,从而控制该电脑;
(五)欺骗引诱,一些黑客会把某些具有欺骗性的程序散布在网络上,只要你点击这些程序,你就有被欺骗的可能,一旦你允许这段程序在你的电脑上运行,基本也就宣告你已经中招了。
以上五种方法又可以归纳为三种,第一、第四、第五条基本属于同一性质,不管是木马病毒还是数据监听,抑或是欺骗引诱,其本质都是想获知你的电脑操作指令,这也是黑客们最常用的方法,第二条比较暴力,直接摧毁你的系统,虽然没什么技术含量,但却让人很难招架,第三条属于系统本身的问题,这个问题不大好解决,除非你能把系统所有的漏洞都修复。