红客入门全程图解 PDF_网安教程
网安教程

红客入门全程图解 PDF_网安教程

资源名称:红客入门全程图解 PDF 第1章 红客防御的第一步 1.1 红客为什么要防御,防御的流程怎样? 1.1.1 红客为什么要防御 1.1.2 了解红客防御的流程 1.1.3 确定目标机的IP地址 1.1.4 扫描开放的端口 1.1.5 去限制账号与密码 1.1.6 红客是练出来的 1.2 红客常用工具 1.2.1 扫描器 1.2.2 去限制软件 1.2.3  1.2.4 炸弹 1.3 莱鸟红客常用的几个入侵命令 1.3.1 Ping 1.3.2 NET 1.3.3 Ipconfig (在Win inIPcfg) 1.3.4 Tracert 1.3.5 telnet 1.3.6 FTP 第2章 入侵Windows 2.1 Windows系统安全分析 2.1.1 为什么会存在安全缺陷 2.1.2 我们的系统安全吗 2.2 系统漏洞防御 2.2.1 NetBIOS漏洞的入侵与防御 2.2.2 IPC$漏洞的入侵与防御 2.2.3 Windows 2000输入法漏洞的入侵与防御 2.2.4 Windows 2000系统崩溃漏洞的防御 2.2.5 对并不安全的SAM数据库安全漏洞实施防御 2.2.6 RPC漏洞的防御 2.2.7 突破网吧封锁线 2.3 Windows密码去限制 2.3.1 去限制Windows 9X的共享密码 2.3.2 如何对Windows 9X的*.PWL文件实施防御 2.3.3 查看OE中保存的密码 2.3.4 去限制BIOS密码 2.3.5...
红客FTP防御剖析与实用防御技术精解 PDF_网安教程
网安教程

红客FTP防御剖析与实用防御技术精解 PDF_网安教程

资源名称:红客FTP防御剖析与实用防御技术精解 PDF 第1章 透析FTP与FTP防御 第2章 永远无法杜绝的FTP防御:暴力去限制 第3章 现阶段最普遍的FTP防御:漏洞防御 第4章 防御FTP协议缺陷:嗅探 第5章 构建高安全性的实用FTP服务器 附录1 常见端口及相关信息介绍 附录2 FlashFXP信息代码对照 附录3 FTP命令大全 附录4 本书涉及基本概念速查表 附录5 案例涉及程序速查表  资源截图:
网络渗透技术 PDF_网安教程
网安教程

网络渗透技术 PDF_网安教程

资源名称:网络渗透技术 PDF 第1章 基础知识 1 1.1 GDB的基本使用方法 1 1.1.1 断点相关命令 1 1.1.2 执行相关命令 1 1.1.3 信息查看相关命令 2 1.1.4 其他常用命令 3 1.1.5 Insight图形界面调试器 3 1.2 SoftICE的基本使用方法 4 1.2.1 断点相关命令 5 1.2.2 执行相关命令 6 1.2.3 查看与修改相关命令 6 1.2.4 其他常用命令 7 1.2.5 常用默认快捷键 7 1.3 NTSD(WinDbg/CDB)的基本使用方法 8 1.3.1 断点相关命令 8 1.3.2 执行相关命令 8 1.3.3 查看与修改相关命令 9 1.3.4 其他常用命令 9 1.4 IDA Pro的基本使用方法 9 1.4.1 强大的反汇编功能 10 1.4.2 方便的代码阅读功能 12 1.4.3 常用默认快捷键 14 第2章 缓冲区溢出利用技术 15 2.1 缓冲区溢出历史 15 2.2 Linux x86平台缓冲区溢出利用技术 16 2.2.1 Linux的内存管理 16 2.2.2 缓冲区溢出的流程 17 2.2.3 缓冲区溢出的防御技术 21 2.3 Win32平台缓冲区溢出利用技术 27 2.3.1 Win32平台缓冲区溢出的流程 27 2.3.2 跳转地址 34 2.3.3 远程缓冲区溢出演示 37 2.3.4 结构化异常处理 43 2.3.5 Windows XP和2003下的增强异常处理 54 2.3.6 突破Windows 2003堆栈保护 54 2.4 AIX PowerPC平台缓冲区溢出利用技术 60 2.4.1 熟悉PowerPC体系及其精简指令集计算 60 2.4.2 AIX...
LINUX SERVER HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程
网安教程

LINUX SERVER HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程

资源名称:LINUX SERVER HACKS 100个业界最尖端的技巧和工具 中文 PDF 1.删除不必要的服务 2.绕过控制台登录 3.常用引导参数 4.使用init命令创建可持续运行的后台程序 5.n]&m:交换标准输出和标准错误 6.构建复杂的命令行 7.使用xargs处理棘手的文件 8.ext2/ext3中的系统保护文件 9.加速编译 10.熟悉shell环境 11.查找并清除setuid/setgid二进位 12.使sudo工作更有效 13.使用makefile自动执行管理任务 14.强制使用新域名 15.追查滥用磁盘的用户 16.好玩的/proc 17.使用procps符号化操控进程 .18.管理每个进程的系统资源 19.用户离开后整理系统 20.从内核中删除不必要的驱动程序 21.使用大容量ram 22.hdparm:精细调整ide驱动器参数 版本控制 23.rcs入门 24.在rcs中登出以前的修订版本 25.使用rsc21og工具跟踪更改 26.cvs入门 27.cvs:登出模块 28.cvs:更新工作副本 29.cvs:使用标记 30.cvs:更改模块 31.cvs:合并文件 32.cvs:添加和删除文件和目录 33.cvs:分支开发 34.cvs:监视和锁定文件 35.cvs:保持cvs的安全性 36.cvs:匿名仓库 备份 37.通过ssh使用tar工具执行备份 38.通过ssh使用rsync工具 39.使用pax命令进行存档 40.备份引导扇区 41.使用rsync工具使文件系统各部分之间保持同步 42.使用rsync工具自动执行快照式增量备份 43.使用iso和cdr/cdrw 44.不创建iso文件地刻录cd 网络 45.从任意服务器的命令行创建防火墙 46.简单的ip伪装 47.iptables的提示手口技巧 48.将tcp端口转发到任意机器上 49.在iptables中使用自定义链 50.隧道:ipip封装 51.隧道:gre封装 52.在ssh上使用vtun来绕过nat 53.自动配置vtund.conf生成程序 监控 54.操纵syslog工具 55.使用watch工具监视作业 56.是什么程序打开了那个端口 57.使用lsof工具查看打开的文件和套接字 58.使用top监视系统资源 59.标题栏中的连续平均负载显示 60.使用ngrep进行网络监视  资源截图:
SIN原创Web脚本入侵系列视频教程(共6课)_网安教程
网安教程

SIN原创Web脚本入侵系列视频教程(共6课)_网安教程

资源名称:SIN原创Web脚本入侵系列视频教程(共6课) SIN原创Web脚本入侵系列视频教程,学习入侵是最好的防范第一课 MYSQL基础教学 第一课 MYSQL基础教学2 第三课_MYSQL基础教学3 第四课_手工注入-联合查询篇 第五课_手工注入-MYSQL5.0暴库 第六课_手工注入-MYSQL注入高级技巧 资源截图:
反黑风暴 红客与反黑工具使用详解PDF_网安教程
网安教程

反黑风暴 红客与反黑工具使用详解PDF_网安教程

资源名称:反黑风暴 红客与反黑工具使用详解PDF 第1章 红客必备小工具础 1第2章 扫描与嗅探工具 25第3章 QQ聊天工具 59第4章 注入工具 93第5章 远程控制工具 115第6章 和间谍常用工具 153第7章 网游与网吧防御工具 185第8章 密码防御工具 215第9章 网络代理与追踪工具 247第10章 局域网红客工具 275第11章 红客入侵行为检测 309第12章 清理入侵痕迹工具 339第13章 巧用防护软件保护系统安全 369 资源截图:
加密与解密(第三版) PDF_网安教程
网安教程

加密与解密(第三版) PDF_网安教程

资源名称:加密与解密(第三版) PDF 本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。国内高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。  资源截图:
网络安全专家 红客入侵网页防御修炼 PDF_网安教程
网安教程

网络安全专家 红客入侵网页防御修炼 PDF_网安教程

资源名称:网络安全专家 红客入侵网页防御修炼 PDF 第1章 PHP网页的安全性第2章 Command Injection -命令注入防御第3章 script Insertion -客户端脚本植入防御第4章 XSS -跨网站脚本防御第5章 SQL Injection -SQL注入防御第6章 CSRF -跨网站请求伪造防御第7章 Session Hijacking -会话劫持防御第8章 HTTP Response Splitting -HTTP响应拆分防御第9章 File Upload Attack -文件上传防御第10章 目录/文件防御第11章 其他的防御第12章 防御手法汇总第13章 漏洞扫描器第14章 开发安全的Web程序附录A Telnet使用说明附录B 查看HTTP请求与响应的实际内容附录C URL编码与解码附录D 构建PHP的测试环境附录E 找出网站的IP地址 资源截图:
Metro揭密 HTML5和Java脚本构建Windows8的应用程序 PDF_网安教程
网安教程

Metro揭密 HTML5和Java脚本构建Windows8的应用程序 PDF_网安教程

资源名称:Metro揭密 HTML5和Java脚本构建Windows8的应用程序 PDF Metro是微软在Windows Phone 7中正式引入的一种的界面设计语言。在Windows Phone之前,微软已经在Zune Player和XBox 360主机中都尝试采用了类似的界面风格,并得到了用户的广泛认可。于是,微软在新发布的Windows Phone 7和正在开发的Windows 8、Office 15中也采用了Metro设计语言,今后我们还会在更多的微软产品中看到Metro的影子。   “Windows8”推出了一个专为触摸而设计的最新Metro风格界面,能向用户显示重要信息,这个界面同时支持鼠标和键盘,并应用于平板设备。   即将在Windows8中开放的Windows应用程序市场(类似于iOS里面的App Store)也使用并推荐采用Metro风格界面的应用程序。 资源截图: