Maison > Problème commun > le corps du texte

Quelles sont les fonctions des portes dérobées informatiques ?

coldplay.xixi
Libérer: 2020-12-02 09:21:35
original
8440 Les gens l'ont consulté

Les fonctions de la porte dérobée de l'ordinateur : 1. Rendre l'administrateur système incapable d'empêcher le producteur d'entrer à nouveau dans le système ; 2. Rendre le producteur difficile à découvrir dans le système 3. Faire en sorte qu'il prenne le minimum ; Il est temps pour le producteur d'entrer dans le système.

Quelles sont les fonctions des portes dérobées informatiques ?

Les fonctions de la porte dérobée de l'ordinateur :

Les principales fonctions de la porte dérobée sont :

  • Rend l'administrateur système incapable d'empêcher les producteurs d'entrer à nouveau dans le système

  • Rend les producteurs moins visibles dans le système

  • Délai minimum pour que les producteurs entrent dans le système.

Outils de porte dérobée Certains programmeurs de logiciels conçoivent consciemment des programmes de porte dérobée comme des « agents internes » en train de diffuser des informations malveillantes. Une porte dérobée ressemble davantage à un voleur qui s'infiltre dans un ordinateur, permettant aux criminels de contourner les procédures d'authentification habituelles et d'accéder à l'ordinateur.

Programme de porte dérobée également connu sous le nom de cheval de Troie, son but est de se cacher dans l'ordinateur pour collecter des informations ou faciliter l'entrée des pirates. La plus grande différence entre les programmes de porte dérobée et les virus informatiques est que les programmes de porte dérobée n'infectent pas nécessairement d'autres ordinateurs.

En général, une porte dérobée est un moyen de rester dans un système informatique et d'être utilisée par une personne spéciale pour contrôler le système informatique d'une manière particulière. De toute évidence, maîtriser la technologie des portes dérobées est une technologie de base indispensable pour tout passionné de sécurité réseau.

Quelles sont les fonctions des portes dérobées informatiques ?

Informations détaillées :

Les portes dérobées peuvent être liées les unes aux autres, et cette technologie est utilisée par de nombreux pirates informatiques. Par exemple, un pirate informatique peut utiliser un mot de passe pour déchiffrer le mot de passe d'un ou plusieurs comptes, et un pirate informatique peut créer un ou plusieurs comptes.

Un pirate informatique peut accéder à ce système. Le pirate informatique peut utiliser certaines techniques ou exploiter une vulnérabilité du système pour élever ses privilèges. Les pirates peuvent apporter de petites modifications aux fichiers de configuration du système afin de réduire les performances de défense du système. Un programme cheval de Troie peut également être installé pour ouvrir une faille de sécurité dans le système, permettant aux pirates de prendre complètement le contrôle du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!