论文部分内容阅读
黑客有很多种,黑客攻击手段也各有千秋。可有一点是相同的,即在成功入侵某一目标计算机后,大部分人为了下次顺利地再进入此计算机,一般都会留下后门。这时就会遇到一个问题:如何把后门程序传送到目标计算机中运行呢?要知道随着人们安全意识的不断提高,绝大部分计算机上都安装了网络防火墙哦!如何突破防火墙来传送文件呢?下面,笔者