Để kiểm soát mục tiêu các hacker thường sử dụng trojan và backdoor, giữa chúng có một số điểm khác biệt nhưng đều có chung một cách thức lây nhiễm đó là cần được cài đặt thông qua một chương trình khác hay người dùng phải bị dẫn dụ để click vào một tập tin đính kèm mã độc trong email, hay truy cập vào đường link liên kết đến trang web đã được chèn mã khai thác, và mã độc chứa trojan hay backdoor sẽ được nhúng kèm trong shellcode (chúng ta sẽ trình bày khái niệm này ở phần sau) cài đặt trên máy của nạn nhân.
- Home-icon
- Linux
- _Tools Linux
- _Tricks Linux
- _Container
- _LPI
- _Linux News
- Windows
- _MCSA
- _Tools Windows
- _Tricks Windows
- _Windows News
- DevOps
- Programming
- _HTML/CSS
- _Java
- _Code C
- _DotNet C#
- _Linux Shell
- _Windows Shell
- _Python
- _Golang
- _Groovy
- Security
- _Tools Hacking
- _Tricks Hacking
- _Kali Linux
- Network
- _Tools Network
- _CCNA
- Others
- _Blogger
- _Tricks Other
- _Producer
- _Cloud
- __AWS
- __Azure
- Download
- _eHacking
- _eNetwork
- _eWindows
- Relax
- _Life
- _Story
0 Comments
Vài lời muốn nói:
* Không được nhận xét thô tục bởi mình biết các bạn là những người văn minh.
* Pass giải nén mặt định là itblognote hoặc itblognote.com nếu có Pass khác thì mình sẽ ghim trong bài viết.
* Click vào quảng cáo và chia sẻ bài viết để mình có thêm động lực viết bài nhé.