点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 内核rootkit
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
BSD ROOTKIT 设计
本书共分三个部分: 1、本质上是内核hacking的快速浏览 2、覆盖了所有当前流行的rootkit技术 3、专注于rootkit的检测及删除
所属分类:
专业指导
发布日期:2009-05-13
文件大小:5242880
提供者:
haichong20
【专题四】Rootkit的学习与研究
看雪学堂经典整理, 【专题四】Rootkit的学习与研究 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROO
所属分类:
网络攻防
发布日期:2009-05-29
文件大小:6291456
提供者:
zxbest
Rootkit的学习与研究
Rootkit的学习与研究 Rootkit的学习与研究
所属分类:
网络攻防
发布日期:2009-07-08
文件大小:6291456
提供者:
lovezha1028
rootkit的一些文章.
RootKit在Linux下的工作原理及其检测.pdf Rootkit让后门隐藏无踪影.pdf Windows RootKit技术原理及防御策略.pdf Windows操作系统下内核级Rootkitss隐蔽技术研究.pdf 一种自动检测内核级Rootkit并恢复系统的方法.pdf 反Rootkit编程精华——绕过调试寄存器保护直接修改物理地址.pdf 基于线程调度的进程隐藏检测技术研究.pdf 防范Rootkit保障系统安全.pdf 隐藏Rootkit的终极方法.pdf
所属分类:
网络攻防
发布日期:2009-08-08
文件大小:2097152
提供者:
xyzhacker
Rootkit学习研究
Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。
所属分类:
网络攻防
发布日期:2009-08-17
文件大小:1048576
提供者:
showna
Rootkit研究专题汇总
Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit 是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是 Rootkit 一般都和木马、后门等其他恶意程序结合使用。Rootkit 通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。
所属分类:
网络攻防
发布日期:2009-09-11
文件大小:4194304
提供者:
lovelypig43
Rootkit研究专题(chm版)
来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
所属分类:
网络攻防
发布日期:2009-09-24
文件大小:1048576
提供者:
jovia
《ROOTKITS——Windows内核的安全防护》源码.rar
《ROOTKITS——Windows内核的安全防护》源码.rar
所属分类:
Java
发布日期:2009-10-17
文件大小:552960
提供者:
haodongb
内核级后门Rootkit技术
内核级后门Rootkit技术 内核级后门Rootkit技术 内核级后门Rootkit技术
所属分类:
专业指导
发布日期:2009-12-12
文件大小:354304
提供者:
shiju007
Rootkits--Windows内核的安全防护(电子版)
英文书名:Rootkits:Subverting the Windows Kernel计算机安全图书中第一本关于终极后门程序——Rootkit的详尽指南!世界级软件安全专家、rootkit.com创始人Greg Hoglund教您全面掌握rootkit,提升自己的安全防范能力。
所属分类:
专业指导
发布日期:2007-11-22
文件大小:2097152
提供者:
billwangyj_74
Linux内核级Rootkit检测方法的研究与应用
this document tells you how to detect the rootkit, you should use cajviewer to scan it
所属分类:
Linux
发布日期:2010-06-05
文件大小:1048576
提供者:
zhxh217
内核级RootKit检测系统
内核级RootKit检测系统 学习好资料
所属分类:
C++
发布日期:2010-08-05
文件大小:1048576
提供者:
chinacrb
linux 内核rootkit adore-ng-0.56
linux 内核rootkit adore-ng-0.56 完全解析 想对linux下的rootkit有个全面的了解 这是一个很好的例子。
所属分类:
系统安全
发布日期:2012-02-17
文件大小:1048576
提供者:
lxnkobe
内核级后门Rootkit技术
学习Rootkit技术的文档,有技术总览和详细的参考资料
所属分类:
网络监控
发布日期:2013-08-26
文件大小:354304
提供者:
bhbc11
追踪OS X商业间谍软件Crisis
本文档主要介绍如何逆向Hacking Team的OS X的商业间谍软件Crisis。首先说明的是dropper的实现方法与技巧,并给出一两个改进提示。其次会介绍后门模块,因为发现市面上最近检测到的样本中将后门与MPRESS打包来绕过逆向工程。还会探讨打包,如何解包,如何构建自动解包器,以及调试技巧。随后会介绍加密用法,配置和可用的功能,以及大部分功能的实现方法,也就是捆绑注入。最后会回顾C&C communications及内核rootkit。
所属分类:
互联网
发布日期:2014-08-15
文件大小:31457280
提供者:
u010702509
64位XT64位可用XT(xuetur)内核RootKit PC Hunter
64位XT64位可用XT(xuetur)内核RootKit PC Hunter
所属分类:
系统安全
发布日期:2017-02-23
文件大小:4194304
提供者:
caotameiddd
nfshell内核rootkit
简单的linux rootkit, 通过udp传输shell输入输出
所属分类:
Linux
发布日期:2008-12-30
文件大小:3072
提供者:
rainman00001
内核级Rootkit技术基础知识
ootkit是一种奇特的程序,它具有隐身功能:无论静止时(作为文件存在),还是活动时,(作为进程存在),都不会被察觉。换句话说,这种程序可能一直存在于我们的计算机中,但我们却浑然不知,这一功能正是许多人梦寐以求的——不论是计算机黑客,还是计算机取证人员。黑客可以在入侵后置入Rootkit,秘密地窥探敏感信息,或等待时机,伺机而动;取证人员也可以利用Rootkit实时监控嫌疑人员的不法行为,它不仅能搜集证据,还有利于及时采取行动。而本文的目的,就是同读者一起踏上Windows内核级Rootkit
所属分类:
网络攻防
发布日期:2009-03-03
文件大小:29696
提供者:
sjlclsh
Linux下基于可执行路径分析的内核rootkit检测技术研究.pdf
Linux下基于可执行路径分析的内核rootkit检测技术研究
所属分类:
系统安全
发布日期:2018-04-08
文件大小:1007616
提供者:
friend19871216
64位XT64位可用XT(xuetur)内核RootKit PC Hunter win10最版
64位XT64位可用XT(xuetur)内核RootKit PC Hunter 2020-07-30 V1.57版本: 1.支持Win10(18362/18363) 2.进程列表里加入“进程创建时间”、“进程参数”功能 3.加强稳定性
所属分类:
系统安全
发布日期:2020-08-04
文件大小:5242880
提供者:
caotameiddd
«
1
2
3
4
5
6
7
8
9
10
»