您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. 网络信息安全--病毒 攻击 防护 检测

  2. 犯罪取证 基于网络流和包的病毒检测 溢出植入型木马 后门实现及检测 DDOS攻防与追踪 信息安全中的密码
  3. 所属分类:网络攻防

    • 发布日期:2011-01-07
    • 文件大小:12582912
    • 提供者:elvhua
  1. 软件加密技术内幕 光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:24117248
    • 提供者:oliverpep
  1. 软件加密技术内幕配套光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:24117248
    • 提供者:oliverpep
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:837632
    • 提供者:zhuyu106156
  1. 软件加密技术内幕

  2. 软件加密技术内幕chm文档及配套光盘 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sect
  3. 所属分类:网络攻防

    • 发布日期:2012-07-09
    • 文件大小:4194304
    • 提供者:iamaimb
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:988160
    • 提供者:a26192252
  1. 系统后门实现及检测技术

  2. 后门实现及检测-jbtzhm.pps,比较详细的介绍后门实现及检测技术
  3. 所属分类:专业指导

    • 发布日期:2008-09-23
    • 文件大小:1048576
    • 提供者:ip159357
  1. 软件加密技术内幕配套光盘(iso版本)

  2. 光盘: ├─chap01....................................第1章 PE文件格式的深入分析 │ └─PEDump.zip ;Matt Pietrek的PEDUMP程序 │ ├─chap02....................................第2章 PE分析工具编写 │ ├─PEInfo_example ;PE分析工具样例 │ └─Test ;TestSH.exe,这个程序的OptionalHeader的大小为0xD0 │ ├─chap03
  3. 所属分类:网络攻防

    • 发布日期:2008-10-19
    • 文件大小:24117248
    • 提供者:cadetbosun
  1. 追踪OS X商业间谍软件Crisis

  2. 本文档主要介绍如何逆向Hacking Team的OS X的商业间谍软件Crisis。首先说明的是dropper的实现方法与技巧,并给出一两个改进提示。其次会介绍后门模块,因为发现市面上最近检测到的样本中将后门与MPRESS打包来绕过逆向工程。还会探讨打包,如何解包,如何构建自动解包器,以及调试技巧。随后会介绍加密用法,配置和可用的功能,以及大部分功能的实现方法,也就是捆绑注入。最后会回顾C&C communications及内核rootkit。
  3. 所属分类:互联网

    • 发布日期:2014-08-15
    • 文件大小:31457280
    • 提供者:u010702509
  1. 黑客防线2010年09期杂志

  2. 黑客防线2010年09期杂志 我家我设计6.5 cell32.ocx 控件本地文件信息泄露0day(爱无言) 基于WiFi 通信的攻击与劫持艺术(小小杉) dBpowerAMP Audio Player 2 ActiveX 控件溢出漏洞(木木) 记一次PHP 源码代码混淆解密的全过程(无情一剑 ) 免杀工具编写之“去头加花”(李霞) LZMA 算法压缩数据(腾袭) 动态污点分析系统TEMU(CrazyRabbit) 检测程序是否在VMWare虚拟机中运行(CrazyRabbit) 编写反启发式
  3. 所属分类:系统安全

    • 发布日期:2015-03-05
    • 文件大小:16777216
    • 提供者:johnllon
  1. 内核级木马隐藏技术研究与实践

  2. 特洛伊木 捌是指一类隐藏在合法程序中的恶 意代码,这些代码或者执行恶意行为。或者为非授权 访问系统的特权功能而提供后门。主要包含三方面 的内容:(1)隐藏的恶意代码段;(2)包含恶意代码的 合法程序;(3)恶意代码段可以实现恶意行为或提供 后门。木马的首要特征是它的隐蔽性。木马被植入 后。通常利用各种手段来隐藏痕迹。以避免被发现和 追踪。木马的隐藏【 棚通常分为两种:应用级隐藏和内 核级隐藏。随着LINUX的广泛应用及内核源码的开 放,内核级木马不断出现,由此引起了人们的广泛关 注。本文主要针
  3. 所属分类:网络攻防

    • 发布日期:2009-02-15
    • 文件大小:214016
    • 提供者:gujun5168698
  1. part02_软件加解密技术-软件加密》配套光盘 Delphi 7.0

  2. 对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
  3. 所属分类:其它

    • 发布日期:2009-02-16
    • 文件大小:5242880
    • 提供者:u012885141
  1. part04_软件加解密技术-软件加密》配套光盘 Delphi 7.0

  2. 对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
  3. 所属分类:其它

    • 发布日期:2009-02-16
    • 文件大小:5242880
    • 提供者:hsc456
  1. part05_软件加解密技术-软件加密》配套光盘 Delphi 7.0

  2. 对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多 ,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分 ,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL..............
  3. 所属分类:其它

    • 发布日期:2009-02-16
    • 文件大小:342016
    • 提供者:hsc456
  1. part01_软件加解密技术-软件加密》配套光盘 Delphi 7.0

  2. 对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
  3. 所属分类:其它

    • 发布日期:2009-02-17
    • 文件大小:5242880
    • 提供者:u012885141
  1. part03_软件加解密技术-软件加密》配套光盘 Delphi 7.0

  2. 对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
  3. 所属分类:其它

    • 发布日期:2009-02-17
    • 文件大小:5242880
    • 提供者:hsc456