点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 利用与防范
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:182272
提供者:
yueyesailor
木马攻击与防范(ppt 详细讲述木马的攻击与如何防范)
木马攻击与防范(ppt 详细讲述木马的攻击与如何防范),让你更好的了解如何不被人利用木马攻击
所属分类:
网络攻防
发布日期:2009-10-16
文件大小:527360
提供者:
hbuxzy
网络攻击与防范之缓冲区溢出实验
利用war-ftpd的缓冲区溢出漏洞,构造shellcode,在目标系统上建立用户名为n00b的管理员帐户。包括实验报告和源代码。->>>>>>byfrancis@gmail.com
所属分类:
网络基础
发布日期:2010-11-09
文件大小:178176
提供者:
byfrancis
浅析网上银行的安全与防范
网上银行的出现,使得客户能方便地利用个人计算机通过互联网获得银行的各项服务.对于银行来讲,网上银行这种全天候的服务能够吸引更多的客户,减少传统分支机构的工作人员,提高工作效率.网上银行业务给人们生活带来方便、快捷的同时,也有一些不足之处,就当前网上银行的发展与现状而言,存在着诸多安全隐患等问题,如何恰当处理好网上银行的安全,将会对网上银行的发展起到重要作用.
所属分类:
专业指导
发布日期:2010-12-23
文件大小:52224
提供者:
lversonshx
内核漏洞的利用与防范
本书提供作译者介绍 Enrico Perla 目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。 Massimiliano Oldani 目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——
所属分类:
桌面系统
发布日期:2012-03-31
文件大小:15728640
提供者:
dreamfarwhb
内核漏洞的利用与防范(A Guide to Kernel Exploitation)
高清英文PDF版。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法
所属分类:
其它
发布日期:2012-05-08
文件大小:6291456
提供者:
wangxm1983
IP欺骗攻击的原理_实现与防范
IP欺骗攻击的原理_实现与防范 1 IP 欺骗原理 TCP/ IP 协议早期是为了方便的实现网络的连接 ,但其本身存在一些不安全的地方 ,从而使一些别有用 心的人可以对 TCP/ IP 网络进行攻击 ,IP 欺骗就是其中的一种。IP 欺骗 ,简单地说就是一台主机设备冒充 另外一台主机的 IP 地址 ,与其它设备通信。它是利用不同主机间的信任关系而进行欺骗攻击的一种手段 , 这种信任关系是以IP 地址验证为基础的。
所属分类:
网络安全
发布日期:2012-09-08
文件大小:123904
提供者:
w10010w
内核漏洞的利用与防范
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
所属分类:
系统安全
发布日期:2013-08-06
文件大小:44040192
提供者:
wh_robbin
内核漏洞的利用与防范
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
所属分类:
桌面系统
发布日期:2013-08-20
文件大小:70254592
提供者:
hx0_0_8
内核漏洞的利用与防范.part1.rar
内核漏洞的利用与防范.part1.rar
所属分类:
其它
发布日期:2013-09-15
文件大小:36700160
提供者:
huanghaohongdo
内核漏洞的利用与防范.part2.rar
内核漏洞的利用与防范.part2.rar
所属分类:
其它
发布日期:2013-09-15
文件大小:28311552
提供者:
huanghaohongdo
内核漏洞的利用与防范
内核漏洞的利用与防范,一本全面介绍系统漏洞的书籍,对于系统安全管理有较强的操作性
所属分类:
系统安全
发布日期:2014-04-18
文件大小:44040192
提供者:
txp914
内核漏洞的利用与防范
内核漏洞,很恐怖,常被人利用,应该怎么防范呢?
所属分类:
系统安全
发布日期:2015-11-27
文件大小:44040192
提供者:
frank_20080215
内核漏洞的利用与防范
内核漏洞的利用与防范内核漏洞的利用与防范内核漏洞的利用与防范
所属分类:
系统安全
发布日期:2018-04-19
文件大小:45088768
提供者:
zonghansun
内核漏洞的利用与防范
内核漏洞的利用与防范:本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。
所属分类:
系统安全
发布日期:2018-10-26
文件大小:70254592
提供者:
yanshu911
保险套利理论、模型与防范对策研究
保险套利理论、模型与防范对策研究,吴传俭,,保险的功能在于更好分散社会风险,维护经济社会的稳定发展。保险套利则利用了承保风险损失的不确定性、信息不对称和保险产品设计
所属分类:
其它
发布日期:2020-01-15
文件大小:448512
提供者:
weixin_38697328
农村企业民间契约融资的风险与防范
由于盈利的不确定性、信息非对称性、信用缺失性等因素造成了农村企业民间契约融资面临诸多风险。根据民间债务融资和民间股权融资模型分析,为了防范和降低民间契约融资的风险,农村企业应主要利用规范化的民间借贷进行融资。同时,政府应该积极创办契约性民间银行、改善融资环境并完善担保体系。
所属分类:
其它
发布日期:2020-07-09
文件大小:439296
提供者:
weixin_38691482
浅谈开启magic_quote_gpc后的sql注入攻击与防范
通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外
所属分类:
其它
发布日期:2020-09-11
文件大小:65536
提供者:
weixin_38551143
浅谈跨网站脚本攻击(XSS)的手段与防范(简析新浪微博XSS攻击事件)
1.什么是XSS2.XSS攻击手段和目的3.XSS的防范4.新浪微博攻击事件跨网站脚本(Cross-sitescr ipting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是Javas
所属分类:
其它
发布日期:2021-03-04
文件大小:631808
提供者:
weixin_38715567
浅谈开启magic_quote_gpc后的sql注入攻击与防范
通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外。 开启magic_quote_gpc=on之后,能实现addslshes()和stripslashes()这两个函数的功能。在PHP4.0及以上的版本中,该选项默认情况下是开启的,所以在PHP4.0及以上的版本中,就算PHP程序中的参数没有进行过滤,PHP系统也会对每一个通过GET、POST、COOKIE方式传递的变量自动转换,换句话说,输入的注入攻击代码将会全部被转换,将给攻击者带来非常大的困难。
所属分类:
其它
发布日期:2021-01-21
文件大小:64512
提供者:
weixin_38654855
«
1
2
3
4
5
6
7
8
9
10
»