“以后不能叫江哥了,得叫江神,现在国内的几个互联网技术论坛,谁不认识JIANGCE的含金量,妥妥大神马甲。”

    “没错没错,就叫江神!”

    网络安全部门员工的轮番糖衣炮弹,让江策嘴角比AK还难压,完美诠释了什么叫千穿万穿,马屁不穿。

    无论什么年龄段,无论是男是女,拍对方马屁是建立关系的最快方式,没有之一。

    江策这次没有说话,他都觉得自己这波操作可以喊666。

    因为就在刚刚,他眼看对方攻不进来,索性就开了个“蜜罐”,让对方进来读取数据,然后他利用反追踪技术成功找到了对方IP地址和信息,再通过反向渗透,给对方的计算机植入了木马病毒。

    或许很多人都不知道,什么是互联网蜜罐。

    所谓的互联网蜜罐,其实就是防御方故意留下的漏洞陷阱。

    它可以模拟真实系统或应用程序,甚至包含了常见的漏洞和弱点,诱使攻击者进入。

    一旦攻击者进入蜜罐,他们的所有活动都会被详细记录和监测,并且可以捕获攻击者的网络流量、攻击代码、漏洞利用尝试等信息,也可以通过反渗透技术,为对方植入木马病毒。

    支付宝就曾利用互联网蜜罐,抓获了一名国内黑客。

    当然了。

    最后这名黑客刑满释放后,也进了啊里安全团队。

    原因也很简单,能够来到蜜罐陷阱这一步,就说明这位黑客绕过了前端防护,如XSS跨站脚本攻击、CSRF跨站请求伪造、SQL注入等,如果他再进一步,真的就可以修改用户余额了。

    “啊!”

    江策伸了个懒腰,招呼道:“对面这么久都没反应,或许已经缴械投降了,不过不能这么轻易放过他们,以IP地址为点,开始向周围扩散我们的死神二号木马吧。”

    “就等江哥你这句话了。”

    “什么江哥,叫江神!”

    “哈哈,江神!”

    在欢声笑语中,众人快速回到自己的工位,他们收起笑脸,以感染的计算机为扩散点,开始向相关区域的互联网大批量发送垃圾邮件和钓鱼链接。