您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络蠕虫病毒的解析与防范

  2. 网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-17
    • 文件大小:182272
    • 提供者:yueyesailor
  1. 木马攻击与防范(ppt 详细讲述木马的攻击与如何防范)

  2. 木马攻击与防范(ppt 详细讲述木马的攻击与如何防范),让你更好的了解如何不被人利用木马攻击
  3. 所属分类:网络攻防

    • 发布日期:2009-10-16
    • 文件大小:527360
    • 提供者:hbuxzy
  1. 网络攻击与防范之缓冲区溢出实验

  2. 利用war-ftpd的缓冲区溢出漏洞,构造shellcode,在目标系统上建立用户名为n00b的管理员帐户。包括实验报告和源代码。->>>>>>byfrancis@gmail.com
  3. 所属分类:网络基础

    • 发布日期:2010-11-09
    • 文件大小:178176
    • 提供者:byfrancis
  1. 浅析网上银行的安全与防范

  2. 网上银行的出现,使得客户能方便地利用个人计算机通过互联网获得银行的各项服务.对于银行来讲,网上银行这种全天候的服务能够吸引更多的客户,减少传统分支机构的工作人员,提高工作效率.网上银行业务给人们生活带来方便、快捷的同时,也有一些不足之处,就当前网上银行的发展与现状而言,存在着诸多安全隐患等问题,如何恰当处理好网上银行的安全,将会对网上银行的发展起到重要作用.
  3. 所属分类:专业指导

    • 发布日期:2010-12-23
    • 文件大小:52224
    • 提供者:lversonshx
  1. 内核漏洞的利用与防范

  2. 本书提供作译者介绍   Enrico Perla 目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。 Massimiliano Oldani 目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。   《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——
  3. 所属分类:桌面系统

    • 发布日期:2012-03-31
    • 文件大小:15728640
    • 提供者:dreamfarwhb
  1. 内核漏洞的利用与防范(A Guide to Kernel Exploitation)

  2. 高清英文PDF版。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法
  3. 所属分类:其它

    • 发布日期:2012-05-08
    • 文件大小:6291456
    • 提供者:wangxm1983
  1. IP欺骗攻击的原理_实现与防范

  2. IP欺骗攻击的原理_实现与防范 1  IP 欺骗原理 TCP/ IP 协议早期是为了方便的实现网络的连接 ,但其本身存在一些不安全的地方 ,从而使一些别有用 心的人可以对 TCP/ IP 网络进行攻击 ,IP 欺骗就是其中的一种。IP 欺骗 ,简单地说就是一台主机设备冒充 另外一台主机的 IP 地址 ,与其它设备通信。它是利用不同主机间的信任关系而进行欺骗攻击的一种手段 , 这种信任关系是以IP 地址验证为基础的。
  3. 所属分类:网络安全

    • 发布日期:2012-09-08
    • 文件大小:123904
    • 提供者:w10010w
  1. 内核漏洞的利用与防范

  2. 《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
  3. 所属分类:系统安全

    • 发布日期:2013-08-06
    • 文件大小:44040192
    • 提供者:wh_robbin
  1. 内核漏洞的利用与防范

  2. 《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
  3. 所属分类:桌面系统

    • 发布日期:2013-08-20
    • 文件大小:70254592
    • 提供者:hx0_0_8
  1. 内核漏洞的利用与防范.part1.rar

  2. 内核漏洞的利用与防范.part1.rar
  3. 所属分类:其它

    • 发布日期:2013-09-15
    • 文件大小:36700160
    • 提供者:huanghaohongdo
  1. 内核漏洞的利用与防范.part2.rar

  2. 内核漏洞的利用与防范.part2.rar
  3. 所属分类:其它

    • 发布日期:2013-09-15
    • 文件大小:28311552
    • 提供者:huanghaohongdo
  1. 内核漏洞的利用与防范

  2. 内核漏洞的利用与防范,一本全面介绍系统漏洞的书籍,对于系统安全管理有较强的操作性
  3. 所属分类:系统安全

    • 发布日期:2014-04-18
    • 文件大小:44040192
    • 提供者:txp914
  1. 内核漏洞的利用与防范

  2. 内核漏洞,很恐怖,常被人利用,应该怎么防范呢?
  3. 所属分类:系统安全

    • 发布日期:2015-11-27
    • 文件大小:44040192
    • 提供者:frank_20080215
  1. 内核漏洞的利用与防范

  2. 内核漏洞的利用与防范内核漏洞的利用与防范内核漏洞的利用与防范
  3. 所属分类:系统安全

    • 发布日期:2018-04-19
    • 文件大小:45088768
    • 提供者:zonghansun
  1. 内核漏洞的利用与防范

  2. 内核漏洞的利用与防范:本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:70254592
    • 提供者:yanshu911
  1. 保险套利理论、模型与防范对策研究

  2. 保险套利理论、模型与防范对策研究,吴传俭,,保险的功能在于更好分散社会风险,维护经济社会的稳定发展。保险套利则利用了承保风险损失的不确定性、信息不对称和保险产品设计
  3. 所属分类:其它

    • 发布日期:2020-01-15
    • 文件大小:448512
    • 提供者:weixin_38697328
  1. 农村企业民间契约融资的风险与防范

  2. 由于盈利的不确定性、信息非对称性、信用缺失性等因素造成了农村企业民间契约融资面临诸多风险。根据民间债务融资和民间股权融资模型分析,为了防范和降低民间契约融资的风险,农村企业应主要利用规范化的民间借贷进行融资。同时,政府应该积极创办契约性民间银行、改善融资环境并完善担保体系。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:439296
    • 提供者:weixin_38691482
  1. 浅谈开启magic_quote_gpc后的sql注入攻击与防范

  2. 通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:65536
    • 提供者:weixin_38551143
  1. 浅谈跨网站脚本攻击(XSS)的手段与防范(简析新浪微博XSS攻击事件)

  2. 1.什么是XSS2.XSS攻击手段和目的3.XSS的防范4.新浪微博攻击事件跨网站脚本(Cross-sitescr ipting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是Javas
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:631808
    • 提供者:weixin_38715567
  1. 浅谈开启magic_quote_gpc后的sql注入攻击与防范

  2. 通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外。 开启magic_quote_gpc=on之后,能实现addslshes()和stripslashes()这两个函数的功能。在PHP4.0及以上的版本中,该选项默认情况下是开启的,所以在PHP4.0及以上的版本中,就算PHP程序中的参数没有进行过滤,PHP系统也会对每一个通过GET、POST、COOKIE方式传递的变量自动转换,换句话说,输入的注入攻击代码将会全部被转换,将给攻击者带来非常大的困难。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:64512
    • 提供者:weixin_38654855
« 12 3 4 5 6 7 8 9 10 »