良性入侵 道德红客非官方指导 PDF_网安教程
网安教程

良性入侵 道德红客非官方指导 PDF_网安教程

资源名称:良性入侵 道德红客非官方指导 PDF 第一章 究竟是谁扮演了红客的角色 第二章 windows防御 第三章 网络防御 第四章 web防御 第五章 口令防御 第六章 输入验证防御 第七章 缓冲区溢出防御 第八章 隐私防御 第九章 tcp/ip概述 第十章 服务拒绝[dos]防御 第十一章 密码系统、防火墙和错误信息 第十二章 批处理文件编程 第十三章 将击溃 第十四章 是如何运行的? 第十五章 perl编程语言 第十六章 漏洞、脚本以及脆弱性  资源截图:
红客终结 网络安全完全解决方案 PDF_网安教程
网安教程

红客终结 网络安全完全解决方案 PDF_网安教程

资源名称:红客终结 网络安全完全解决方案 PDF  第1章 红客概论 1  1.1 什么是红客 1  1.2 红客促进了网络的发展 2  1.3 红客(Cracker)的恶意防御 2  1.4 小结 5  1.5 常见问题解答 5  第一部分 网络安全基础  第2章 网络安全原理—TCP/IP协议簇 7  2.1 OSI和802网络模型 7  2.2 IP协议 15  2.3 ARP/RARP地址解析和逆向解析 18  2.4 ICMP报文控制协议 23  2.5 ping程序 29  2.6 Traceroute程序 33  2.7 IP选路 35  2.8 动态选路协议 41  2.9 UDP用户数据包协议 44  2.10 广播和多播 48  2.11 IGMP组管理协议 50  2.12 域名系统 52  2.13 BOOTP和DHCP 54  2.14 TCP传输控制协议...
网络防御与安全对策原理与实践 PDF_网安教程
网安教程

网络防御与安全对策原理与实践 PDF_网安教程

资源名称:网络防御与安全对策原理与实践 PDF 第1章 网络安全引论第2章 防御类型第3章 防火墙基础第4章 防火墙实际应用第5章 入侵检测系统第6章 加密第7章 虚拟专用网第8章 操作系统加固第9章 防范防御第10章 抵御特洛伊木间谍软件和广告软件第11章 安全策略第12章 评估系统第13章 安全标准第14章 基于计算机的间谍活动和恐怖主义附录a 资源附录b 计算机安全教育和认证词汇表 资源截图:
Windows红客防御 PDF_网安教程
网安教程

Windows红客防御 PDF_网安教程

资源名称:Windows红客防御 PDF 第一章 密码安全 1.1 引言 1.2 登录提示中保护用户隐私 1.3 增强密码安全设置 1.4 配置最小长度的windows登录密码 1.5 选择安全性高的密码 1.6 防止windows登录密码被盗 1.7 防止ie浏览器缓存密码信息 1.8 定制密码对话框标题 1.9 定制密码提示标题 1.10 准许从密码提示中关机 1.11 windows启动屏幕中显示定制消息 1.12 按ctrl十alt+delete键登录 1.13 绕过windows屏幕保护密码(一) 1.14 绕过windows屏幕保护密码(二) 1.15 禁用windows屏幕保护 1.16 屏保密码提示中强制重新登录 1.17 登录时禁用密码提示 1.18 禁止密码提示中的取消键 1.19 禁止密码更改选项 . 1.20 解除所有windows密码 第二章 定制windows安全环境 2.1 引言 2.2 定制开始菜单和关机屏幕 2.3 禁用windows热键 2.4 禁用桌面右键 2.5 禁用开始菜单右键 2.6 定制开始菜单右键菜单 2.7 禁用开始按钮和windows菜单栏 2.8 锁定工具栏 2.9 禁止新建菜单项目 2.10 禁止用户关机 2.11 禁止用户注销 2.12 开始菜单中强制注销 2.13 允许快速重启 2.14 禁止用户使用windows更新选项 2.15 禁止特定应用程序运行 2.16 禁止用户定制 2.17 快速退出windows 2.18 定制文件夹图标 2.19 禁止访问特定驱动器 2.20 锁定windows注册表 2.21...
加密与解密 吴强 PDF_网安教程
网安教程

加密与解密 吴强 PDF_网安教程

资源名称:加密与解密 吴强 PDF 第1章 基础知识1.1 什么是密码学1.2 加密解密技术概述1.2.1 数据加密的基本概念1.2.2 加密技术及其相关问题1.2.3 为什么要进行加密1.2.4 加密技术的发展趋势1.3 常见软件加密保护技术1.4 熟悉汇编语言的几条常用命令1.5 软件解密方式第2章 认识pe2.1 pe文件格式2.2 检验pe文件的有效性2.3 file header(文件头)2.4 optional header2.5 section table(节表)2.6 import table(引入表)2.7 export table(引出表)第3章 结构化异常处理(seh)3.1 seh背景知识. 3.2 seh初步实战3.3 传递给异常处理句柄的参数3.4 堆栈展开3.5 结构化异常处理第4章 神秘的壳4.1 认识壳4.2 常见的加壳软件和使用方法4.3 使用壳的sdk保护程序4.4 查壳软件及使用方法4.5 脱壳软件及使用方法4.6 字符编码方式第5章 怎么脱壳5.1 脱壳第一步——oep5.2 内存断点寻找oep5.3 dump抓取内存映像文件5.4 重建输入表5.5...
架构和维护你的网吧 PDF_网安教程
网安教程

架构和维护你的网吧 PDF_网安教程

资源名称:架构和维护你的网吧 PDF 第1章 网吧的形成及发展  1.1 网吧产生的历史背景  1.2 网吧的巨大作用  1.3 网吧的经营业务  1.4 网吧禁止的经营业务  1.5 网吧的消费群体分析  第2章 组建网吧基础知识  2.1 计算机基础知识  2.1.1 计算机发展简史  2.1.2 计算机的基本组成  2.2 网络基础知识  2.2.1 计算机网络发展简史  2.2.2 计算机网络的组成  2.2.3 计算机网络的种类  2.2.4 计算机网络的通信协议  2.2.5 计算机网络的作用  2.3 Internet基础知识  第3章 局域网知识介绍  3.1 局域网基础知识  3.1.1 总线型网络  3.1.2 环型网络  3.1.3 星型网络  3.2 局域网中的硬件介绍  3.2.1 双绞线  3.2.2 同轴电缆  3.2.3 集线器  3.2.4 局域网的组建网卡  3.3 局域网的操作系统  3.3.1 流行网络操作系统简介  3.3.2 网络操作系统的选择  3.4 局域网的组建  3.4.1 所需设备的选购  3.4.2 组建Windows 95/98对等网  第4章 网吧的Internet接入  4.1 普通拨号上网接入  4.1.1 普通拨号上网的申请  4.1.2 调制解调器  4.1.3 拨号上网的步骤  4.2 ISDN接入  4.2.1 ISDN介绍  4.2.2 ISDN的申请  4.2.3 ISDN所需设备  4.3...
网络防御技术与实践 PDF_网安教程
网安教程

网络防御技术与实践 PDF_网安教程

资源名称:网络防御技术与实践 PDF 第1章 红客历史与红客文化概述第2章 基础知识之系统部分 1第3章 基础知识之网络部分第1章 红客历史与红客文化概述第2章 基础知识之系统部分第3章 基础知识之网络部分第4章 基础知识之网络应用第5章 基础知识之网络安全第6章 基础知识之编程技术第7章 特洛伊和后门第8章 扫描器第9章 嗅探器第10章 密码去限制第11章 远程防御的一般步骤第12章 拒绝服务防御第13章 web防御第14章 高级防御手法第15章 主机安全防护第16章 防火墙技术第17章 入侵检测系统 资源截图:
E-mail红客防御 PDF_网安教程
网安教程

E-mail红客防御 PDF_网安教程

资源名称:E-mail红客防御 PDF 第一章 邮件防御 1.1 简介 1.2 邮件威胁 1.3 案例分析 案例1 某国:教育部门 案例2 个人 案例3 某国,某地:个人 案例4 某国,某地:个人 案例5 某国,某地:个人 案例6 某国,某地:零售业 1.4 不同类型的电子邮件威胁 第二章 邮件追踪 2.1 简介 2.2 邮件标题 2.3 高级的邮件标题 2.4 在internet上追踪电子邮件 2.5 反向dns查找 2.6 whois 2.7 可视化追踪工具 2.8 fadia’s推荐的邮件追踪工具 . 1.工具名:neotracepro 2.工具名:visualroute 3.工具名:emailtrackerpro 4.用户名:samspade 2.9 案例分析 案例1 案例2 案例3 案例4 第三章 邮件伪造 3.1 简介 3.2 邮件伪造技巧 3.3 高级邮件伪造 3.3.1 主题栏 3.3.2 利用sendmail发送附件 3.3.3 抄送(cc)与暗送(bcc)栏 案例1 发送栏的单用户输入 案例2 发送栏多用户输入 案例3 发送栏与抄送栏的多用户输入 案例4 暗送栏的多用户输入 3.4 案例分析 第四章 扩展的简单邮件传输协议(esmtp) 4.1 简介 4.2 威胁及防范 4.3 案例分析 案例1 案例2 第五章 邮局协议(pop) 5.1 简介 retr 1 5.2 pop威胁 1.暴力去限制防御 2.密码嗅探 5.3 案例分析 第六章...
远程控制与防御技术揭秘 PDF_网安教程
网安教程

远程控制与防御技术揭秘 PDF_网安教程

资源名称:远程控制与防御技术揭秘 PDF 本书面向广大初级读者。第一、二、三章由浅入深,分门别类地介绍了各种系统的远程控制的特点和方法,尤其对常见操作系统远程控制的阐述更为详细。通过实例演示和实况截图,即使是稍有一点点基础的初学者也能按部就班地轻松上手。 第四、五、六、七、八章分别介绍了远程防御技术,由于考虑到这方面内容可能会造成不良影响,故而取消了所谓“红客技术”中的一些危害普遍且没有有效防御措施的防御方法演示(如拒绝服务防御、分布式拒绝服务防御等没有必要在本书中讨论的问题)。另外,“红客技术”中的后门制作也是重头戏,但本书并不准备作为纯粹普及红客技术之用,本书的初衷在于向初学者普及比基础知识稍高的技术,故斟酌后决定涉及远程防御的内容只讲解对初级系统管理员有所帮助并且有必要了解的安全知识,只有让他们懂得如何入侵,才能更好地做好防范工作。 资源截图: