Rootkits Windows内核的安全防护 中文 PDF_网安教程
网安教程

Rootkits Windows内核的安全防护 中文 PDF_网安教程

资源名称:Rootkits Windows内核的安全防护 中文 PDF 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍防御者是如何进入系统并长期驻留而不会被检测到的,以及红客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1 防御者的动机   1.1.1 潜行的角色   1.1.2 不需潜行的情况  1.2 rootkit的定义  1.3 rootkit存在的原因   1.3.1 远程命令和控制   1.3.2 软件窃听   1.3.3 rootkit的合法使用  1.4 rootkit的存在历史  1.5 rootkit的工作方式   1.5.1 打补丁   1.5.2 复活节彩蛋   1.5.3 间谍件修改   1.5.4 源代码修改   1.5.5 软件修改的合法性  1.6 rootkit与其他技术的区别   1.6.1 rootkit不是软件利用工具   1.6.2 rootkit不是  1.7 rootkit与软件利用工具 . 1.8 防御型rootkit技术   1.8.1 hips   1.8.2 nids   1.8.3 绕过ids/ips   1.8.4 绕过取证分析工具  1.9 小结 第2章 破坏内核  2.1 重要的内核组件  2.2 rootkit的结构设计  2.3 在内核中引入代码  2.4 构建windows设备驱动程序   2.4.1 设备驱动程序开发工具包   2.4.2 构建环境   2.4.3 文件  2.5 加载和卸载驱动程序  2.6 对调试语句进行日志记录  2.7 融合rootkit:用户和内核模式的融合   2.7.1...
反黑风暴 网络渗透技术防御高手修炼PDF_网安教程
网安教程

反黑风暴 网络渗透技术防御高手修炼PDF_网安教程

资源名称:反黑风暴 网络渗透技术防御高手修炼PDF 第1章 初识网络渗透测试 1第2章 创建安全测试环境 21第3章 踩点侦察与漏洞扫描 53第4章 渗透入侵数据库的Web脚本防御 91第5章 欺骗,渗透入侵的“通道” 127第6章 缓冲区溢出实现渗透入侵与提权 165第7章 溢出后开辟控制通道 195第8章 Cookies欺骗与防御技术 223第9章 XSS跨站脚本防御技术 253第10章 横向提权的暗道渗透 281第11章 渗透入侵中的嗅探与欺骗技术 323第12章 拒绝服务防御技术 357第13章 网络渗透技术的系统防护 381第14章 网络渗透技术的终极防护 409 资源截图:
PERL HACKS 100个业界最尖端的技巧和工具 PDF_网安教程
网安教程

PERL HACKS 100个业界最尖端的技巧和工具 PDF_网安教程

资源名称:PERL HACKS 100个业界最尖端的技巧和工具 PDF 第1章 生产率hack 13 1 为firefox增加cpan快捷方式 13 2 工作中使用perldoc 16 3 在线浏览perl文档 18 4 使用shell别名 20 5 在vim里自动完成perl标识符 23 6 使用perl最佳的emacs模式 26 7 强化本地风格 28 8 不要保存不合格的perl 31 9 自动提交代码复验 35 10 在vim里运行测试 37 11 从emacs运行perl 39 第2章 用户交互 41 12 使用$editor作为用户界面 41 13 在命令行中正确交互 43 14 简化终端交互 45 15 使mac发出警告信息 50 16 与图形应用程序交互 53 .17 收集配置信息 59 18 重写web 62 第3章 数据解析...
红客防御入门秘笈 PDF_网安教程
网安教程

红客防御入门秘笈 PDF_网安教程

资源名称:红客防御入门秘笈 PDF 第一篇 新人入门篇第1章 细说红客/2第2章 红客必须掌握的基础知识/24第二篇 防御实战篇第3章 扫描与嗅探防御/38第4章 windows系统漏洞防御/57第5章 防御/68第6章 防御/95第7章 密码防御/112第8章 远程控制防御/125第9章 局域网防御/151第10章 网页防御/167第11章 e-mail防御/182第12章 qq防御/197第13章 隐匿入侵和痕迹清除/211第三篇 安全与预防篇第14章 提升系统安全性能/232第15章 做好系统数据的备份措施/249 资源截图:
红客防御入门与实战 PDF_网安教程
网安教程

红客防御入门与实战 PDF_网安教程

资源名称:红客防御入门与实战 PDF 第1章 红客是什么第2章 六个常用防御事例第3章 红客端口锁定目标第4章 嗅探器截取信息第5章 远程控制应用第6章 植入与防范第7章 突破网络中的限制第8章 QQ、电邮盗号揭秘第9章 密码入侵与防范 资源截图:
红客远程控制服务防御技术与安全搭建实战 PDF_网安教程
网安教程

红客远程控制服务防御技术与安全搭建实战 PDF_网安教程

资源名称:红客远程控制服务防御技术与安全搭建实战 PDF 第1章 远程桌面防御案例剖析 第2章 pcAnywhere防御案例模拟 第3章 最简便的跨系统远程控制:VNC防御案例 第4章 实用级远程控制服务安全策略 附录1 vncpwdump 经典源代码 附录2 RealVNC 远程认证绕过漏洞利用程序源代码 附录3 本书涉及基本概念速查表 附录4 案例涉及程序速查表 资源截图:
计算机分析与防范大全(第3版) PDF_网安教程
网安教程

计算机分析与防范大全(第3版) PDF_网安教程

资源名称:计算机分析与防范大全(第3版) PDF 第一篇 认识计算机第1章 什么是计算机 2第2章 计算机发展史 20第3章 计算机的危害 36第二篇 计算机分析第4章 追根溯源——传统计算机概述 50第5章 互联网时代的瘟疫——蠕虫 77第6章 隐藏的危机——分析 106第7章 网页冲浪的暗流——网页脚本分析 126第8章 不要和陌生人说话——即时通信分析 161第9章 无孔不入——系统漏洞防御分析 172第10章 发展的新阶段——移动通信分析 192第11章 防人之心不可无——网络钓鱼概述 210第12章 强买强卖——流氓软件概述 218第13章 其他操作系统 230第三篇 反技术第14章 反技术发展趋势 233第15章 基础知识——常见文件格式 237第16章 搭建分析实验室 257第17章 计算机惯用技术解密 344第18章 捕捉计算机 391第19章 典型的源代码分析 413第20章 反技术剖析 467第四篇...
精通渗透测试 PDF_网安教程
网安教程

精通渗透测试 PDF_网安教程

资源名称:精通渗透测试 PDF 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意红客的防御方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个防御者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少防御或误用的威胁。 资源截图:
网络对抗原理 pdf_网安教程
网安教程

网络对抗原理 pdf_网安教程

资源名称:网络对抗原理 pdf 第一部分 网络对抗综述及信息获取技术  第1章 网络对抗综述   1.1 网络对抗实例   1.2 网络对抗定义   1.3 网络对抗的关键技术   1.4 网络对抗的特点   1.5 网络对抗的层次   1.6 网络对抗与电子战   1.7 红客技术  第2章 踩点技术   2.1 网络信息获取概述   2.2 防御目标的确定   2.3 网络查点   2.4 DNS信息获取   2.5 网络侦察   2.6 小结  第3章 网络扫描技术   3.1 Ping扫射   3.2 端口扫描   3.3 常用扫描器   3.4 操作系统检测   3.5 可视化信息获取工具   3.6 小结  第4章 查点技术   4.1 Windows系统查点技术   4.2 UNIX类系统查点技术   4.3 小结 第二部分 代码漏洞利用  第5章 安全漏洞分析   5.1 安全漏洞的分类   5.2 安全漏洞的查找  第六章 缓存溢出防御   6.1 绪论   6.2 Windows下的缓存溢出   6.3 Linux缓存溢出  第7章 格式化字符串防御   7.1 基础知识   7.2 格式化字符串漏洞基本原理   7.3 格式化字符串防御方法   7.4 相关技术   7.5 格式化字符串漏洞实例 第三部分 网络防御  第8章 网络协议防御   8.1...
红客防御秘技实战解析(第2版) PDF_网安教程
网安教程

红客防御秘技实战解析(第2版) PDF_网安教程

资源名称:红客防御秘技实战解析(第2版) PDF 第1章 红客入门知识基础第2章 windows系统中的漏洞第3章 windows系统漏洞防范第4章 诠释红客的防御方式第5章 红客常用入侵工具第6章 跨站防御技术第7章 sql注入防御与防范第8章 数据库漏洞入侵与防范第9章 cookie防御与防范第10章 网络上传漏洞的防御与防范第11章 恶意脚本入侵与防御第12章 编程防御与防御实例第13章 数据备份与恢复 资源截图: