Cisco网络安全宝典 如何提高网络安全的问题 PDF_网安教程
网安教程

Cisco网络安全宝典 如何提高网络安全的问题 PDF_网安教程

资源名称:Cisco网络安全宝典 如何提高网络安全的问题 PDF 本书讲述有关如何提高网络安全的问题,并非仅仅讲述一般性的原理,原则和方法,而是在介绍基础理论,给出安全体系结构的同时,结合Cisco产品,将一般性的原理,原则和方法,体现在Cisco产品的安全功能特性以及它们的实现和配置上,并配有应用案例加以说明,全书有7部分,共18章,第1部分介绍网络安全,概述了网络安全有关的基本概念,如威胁,防范措施,安全策略,体系结构以及相应的Cisco软硬件产品;第2部分研究保护网络基础设施安全的方法;第3部分介绍通过防火墙提高安全性,探讨了在保护网络安全中防火墙所扮演的角色;第4部分的内容为理解和实现AAA,描述了鉴别,授权和记账方法;第5部分介绍虚拟专用网,阐述VPN的作用,基于技术和相应产品;第6部分介绍Cisco技术和安全产品,详细描述了Cisco IOS IPSec以及如何对其进行配置,还简要介绍了一些Cisco安全产品;第7部分介绍网络基础知识,回顾了基本的网络概念,书中还附有相关习题和答案,帮助读者掌握和巩固有关知识。  资源截图:
红客与反红客 PDF_网安教程
网安教程

红客与反红客 PDF_网安教程

资源名称:红客与反红客 PDF 第1篇 红客文化篇 第1章 罗马城的建成 第2章 历史和发展 第3章 红客精神的变迁 第2篇 红客技术篇 第4章 红客威胁 第5章 信息收集型防御 第6章 欺骗型防御 第7章 服务拒绝防御 第8章 利用型防御 第9章 其他防御新手段,防御的发展趋势 第3篇 反红客篇 第10章 信息安全官方组织 第11章 信息安全保障简介 第12章 信息安全保护技术 第13章 入侵检测 第14章 应急响应 第15章 系统备份和恢复 第16章 陷阱技术 第17章 计算机取证 第4篇 案例篇 第18章 红客VS微软 第19章 电子政务安全解决方案 第5篇 反思篇 第20章 对红客技术的思考 第21章 章红客精神对现代教育的启示 第22章 网上没有绝对自由 第23章 网络战:另一场世界大战  资源截图:
红客X档案 0911 期PDF_网安教程
网安教程

红客X档案 0911 期PDF_网安教程

资源名称:红客X档案 0911 期PDF 红客X档案是目前国内发行量最大的网络安全(电脑红客)类杂志,也是一本面向大众的普及类网络安全杂志。自由、平等、随意、突破是红客X档案一直以来遵循的原则,不要让生活磨灭我们的个性!  资源截图:
内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_网安教程
网安教程

内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_网安教程

资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF 第一部分 内核态 第1章 从用户态利用到内核态利用2 引言2 内核和内核漏洞利用的世界2 漏洞利用的艺术4 为什么用户态漏洞利用不再有效7 内核态漏洞利用和用户态漏洞利用8 一个漏洞利用者的内核观10 用户态进程和调度10 虚拟内存11 开源操作系统和闭源操作系统14 小结14 相关阅读15 尾注15 第2章 内核漏洞分类16 引言16 未初始化的/未验证的/已损坏的指针解引用17 内存破坏漏洞20 内核栈漏洞20 内核堆漏洞21 整数误用22 算术/整数溢出23 符号转换错误24 竞态条件26 逻辑bug31 引用计数器溢出31 物理设备输入验证32 内核生成的用户态漏洞33 小结35 尾注36 第3章 成功内核利用进阶37 引言37 架构级概览38 基本概念38 x86和x86-6443 执行阶段46 放置shellcode46 伪造shellcode52 触发阶段55 内存破坏55 竞态条件66 信息收集阶段69 环境告诉我们什么70 环境不想告诉我们的:信息泄露74 小结75 相关阅读76 第二部分 UNIX家族、Mac OS X和Windows 第4章 UNIX家族78 引言78 UNIX家族成员79 Linux79 Solaris/OpenSolaris87 BSD衍生操作系统97 执行步骤97 滥用Linux的权限模型98 实战UNIX108 内核堆利用108 利用OpenSolaris的slab分配器109 利用Linux 2.6 SLAB^H^HUB 分配器127 Linux的栈溢出利用142 重拾 CVE-2009-3234148 小结156 尾注157 第5章 Mac OS X158 引言158 XNU概述159 Mach160 BSD160 IOKit160 系统调用表161 内核调试162 内核扩展 (kext)169 IOKit174 内核扩展审计174 执行步骤185 利用注释186 随意的内存重写186 基于栈的缓冲区溢出195 内存分配符利用208 竞态条件219 Snow Leopard利用219   资源截图:
网络渗透防御与安防修炼 PDF_网安教程
网安教程

网络渗透防御与安防修炼 PDF_网安教程

资源名称:网络渗透防御与安防修炼 PDF 第1章 分析入侵腾讯事件,初识网络渗透  1.1 网络渗透概述   1.1.1 以“蚁穴”引发“堤崩”——渗透的特质   1.1.2 入侵腾讯——典型的网络渗透防御事例   1.1.3 学习网络渗透的意义  1.2 “渗透测试”与防御密不可分   1.2.1 渗透测试/防御的分类   1.2.2 探穴、控制与渗透——渗透过程与防御手段   1.2.3 从入侵腾讯事件,看渗透的几个步骤 第2章 Web脚本与欺骗,打开渗透突破口  2.1 控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一   2.1.1 内网主机是如何被控制的   2.1.2 外紧内松的安全堡垒与内网渗透思想  2.2 SQL打开最脆弱的渗透突破口   2.2.1 Web脚本防御更利于渗透入侵   2.2.2 “常青”的SQL注入防御   2.2.3 PHPCMS网站管理系统的PHP注入防御实例   2.2.4 拐弯渗透网站的“旁注”  2.3 RFI远程文件包含,渗透不留踪迹   2.3.1 最易利用防御的RFI漏洞   2.3.2 挖掘网页程序的RFI漏洞   2.3.3 赤手空拳,远程包含入侵PHPCMS 2007   2.3.4 小跑堂与清扫员,利用Google发起RTF防御  2.4 渗透网站数据库核心   2.4.1 暴库的成因,不仅%5c   2.4.2 风讯暴库与挂马渗透  2.5 文件上传为渗透铺路   2.5.1 上传功能导致的漏洞   2.5.2 打破数据库备份禁制,风讯后台上传获取Webshell  2.6 长期渗透留下Webshell后门   2.6.1 让ASP躲过盾软件查杀   2.6.2 暗藏Webshell后门  2.7 夺取绝对权力,为Webshell提权   2.7.1 Webshell,权力不足   2.7.2 常见Webshell提权方法   2.7.3 杀毒软件为Webshell提权服务   2.7.4 本地溢出提权,Webshell无限制   2.7.5 偏门,提升权限  2.8 特洛伊,内网渗透之计   2.8.1 客服被欺骗,捆绑了灰鸽子的聊天记录查看器   2.8.2 免kill,让灰鸽子横行  2.9 办公文档藏,意想不到的渗透入侵   2.9.1...
红客防御300招 PDF_网安教程
网安教程

红客防御300招 PDF_网安教程

资源名称:红客防御300招 PDF 《红客防御300招》特意用一些有趣的案例来引导读者学习红客防御知识,把防范红客的常用技术以招数的形式展示给读者,让读者阅读起来更有目的性,更能贴近实战需要。全书分为11部分,包括网络游戏密码防御、和的防治、扫描和嗅探工具的使用、网络防御防范、Windows系统漏洞剖析、注册表操作、远程协助和控制解析、编程防范红客、加密解密技术等实战知识和技巧。内容上从“攻”、“防”两个不同的角度,通过剖析典型的入侵实例,图文并茂地再现了防御红客入侵的全过程,为帮助用户防御红客防御和保卫网络安全提供了很多行之有效的技术指导。  资源截图:
红客七种武器一百零八招 PDF_网安教程
网安教程

红客七种武器一百零八招 PDF_网安教程

资源名称:红客七种武器一百零八招 PDF 第一篇 孔雀翎——扫描与反扫描  第1招 使用X-scan查看本机隐患  第2招 妙用流光扫描主机漏洞  第3招 LANSS扫描局域网安全隐患  第4招 Windows 系统安全检测仪  第5招 用诺顿网络安全特警在线扫描  第6招 RPC漏洞扫描器  第7招 WebDAVScan漏洞扫描器  第8招 SQL安全扫描器Hacan  第9招 用ProtectX防御扫描器追踪  第10招 网页安全扫描器  第11招 玩转NC监控与扫描功能  第12招 用RegShot监控注册表修改  第13招 文件操作监控大师  第14招 还有什么我不知道——Real Spy Monitor  第15招 局域网监控大师Lansee 第二篇 碧玉刀——加密与解密  第16招 使用Wordkey恢复Word密码  第17招 用“密码查看器”找出密码  第18招 Excel与WPS密码防御  第19招 “多功能密码去限制软件”恢复密码  第20招 暴力去限制压缩文件密码 …… 第三篇 长生剑——控制与反控制 第四篇 多情环——帐号盗取与安全防范 第五篇 霸王枪——暴力防御与恶意绑架 第六篇 离别钩——安全分析与入侵检测 第七篇 拳头——红客工具箱 资源截图:
计算机防治实用技术 PDF_网安教程
网安教程

计算机防治实用技术 PDF_网安教程

资源名称:计算机防治实用技术 PDF 第一章 计算机的概念及特征 第二章 DOS平台防治 第三章 Windows平台防治 第四章 网络的防治 第五章 防治经验 第六章 典型分析与清除  资源截图: