基本信息
文件名称:信息犯罪与计算机取证.ppt
文件大小:1.82 MB
总页数:194 页
更新时间:2025-11-29
总字数:约1.39万字
文档摘要

3.3入侵攻击

3.3.1Rootkit攻击1.Rootkit攻击原理攻击操作系统最隐秘破坏力最强的方式非Rootkit攻击莫属。黑客利用Rootkit技术置换操作系统的核心模块,取得最高Root权限而不被系统管理员所察觉。黑客利用Rootkit技术可以完全掌控操作系统。2.Rootkit攻击趋势

(1)Rootkit不仅通过木马的形式,还可以通过恶意软件的形式进行传播。(2)嵌入式WindowsRootkit成为主流。多年来,有71%的Rootkit活动是针对Windows的,基于Windows的Rootkit将成为未来的主流。(3)在合法和非法的软件中都发现有Ro