论文部分内容阅读
所谓“知已知彼,百战不殆”,下面,笔者站在入侵者的角度,介绍一下Windows共享入侵的具体实施手段,已便使大家能够了解黑客是通过何种方法入侵的,如此才能从容应对。笔者在此试用的操作系统是Win98第二版,虽然该版本安全性较差,但由于它的兼容性良好,对系统配置的要求不高,使得至今为止,很多人还在使用。因此,具有相当的适用性。