正在加载图片...
52系统攻击方法 521口令攻击 1.获取口令的一些方法 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 2.设置安全的口令 (1)口令的选择:字母数字及标点的组合,如: Ha,Ppay!和w/(X2y);使用一句话的开头字母做口令,如: 由 A fox jumps over a lazy dog!产生口令: AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同 的系统上使用同一口令;定期改变口令5.2 系统攻击方法 5.2.1 口令攻击 1.获取口令的一些方法 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 2.设置安全的口令 (1) 口 令 的 选 择 : 字 母 数 字 及 标 点 的 组 合 , 如 : Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如: 由A fox jumps over a lazy dog!产生口令:AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同 的系统上使用同一口令;定期改变口令
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有