1.5 小結
在本章中,你了解到STO的脆弱性,可知它一點也不安全。你還學習了如何只用幾步就在數秒內獲取輸入瀏覽器中的密碼,以及為何不要在公共或共享計算機上存儲密碼。此外,你現在知道如何從物理上保護計算機免受不認識或不信任的人的攻擊:能使用你的鍵盤的人,極有可能會訪問你的敏感信息。
本章討論的黑客技術是物理攻擊的一個例子,攻擊者需要真正訪問你的計算機才能執行它。第2章將介紹其他物理攻擊方法,看看黑客如何在不需要登錄信息的情況下獲取你的硬盤文件。
推薦閱讀
- Metasploit Penetration Testing Cookbook(Third Edition)
- 網絡安全應急管理與技術實踐
- 黑客攻防技巧
- 深入淺出隱私計算:技術解析與應用實踐
- .NET安全攻防指南(上冊)
- 防火墻技術與應用(第2版)
- CTF競賽權威指南(Pwn篇)
- 可信計算3.0工程初步(第二版)
- 網絡安全能力成熟度模型:原理與實踐
- Digital Forensics with Kali Linux
- 學電腦安全與病毒防范
- 先進云安全研究與實踐
- 網絡攻防實戰研究:MySQL數據庫安全
- 安全網絡構建
- CPK通向賽博安全之路:理論與實踐CPK Solution to Cyber Security:Theory and Practice