点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 后门实现及检测
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Fuzzing_模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
Web开发
发布日期:2010-07-05
文件大小:837632
提供者:
jojo0103
网络信息安全--病毒 攻击 防护 检测
犯罪取证 基于网络流和包的病毒检测 溢出植入型木马 后门实现及检测 DDOS攻防与追踪 信息安全中的密码
所属分类:
网络攻防
发布日期:2011-01-07
文件大小:12582912
提供者:
elvhua
软件加密技术内幕 光盘
****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
所属分类:
其它
发布日期:2011-12-20
文件大小:24117248
提供者:
oliverpep
软件加密技术内幕配套光盘
****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
所属分类:
其它
发布日期:2011-12-20
文件大小:24117248
提供者:
oliverpep
Fuzzing_模煳测试--强制性安全漏洞发掘
作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
所属分类:
网络监控
发布日期:2012-02-29
文件大小:837632
提供者:
zhuyu106156
软件加密技术内幕
软件加密技术内幕chm文档及配套光盘 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sect
所属分类:
网络攻防
发布日期:2012-07-09
文件大小:4194304
提供者:
iamaimb
Fuzzing 模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
网络安全
发布日期:2012-10-30
文件大小:988160
提供者:
a26192252
系统后门实现及检测技术
后门实现及检测-jbtzhm.pps,比较详细的介绍后门实现及检测技术
所属分类:
专业指导
发布日期:2008-09-23
文件大小:1048576
提供者:
ip159357
软件加密技术内幕配套光盘(iso版本)
光盘: ├─chap01....................................第1章 PE文件格式的深入分析 │ └─PEDump.zip ;Matt Pietrek的PEDUMP程序 │ ├─chap02....................................第2章 PE分析工具编写 │ ├─PEInfo_example ;PE分析工具样例 │ └─Test ;TestSH.exe,这个程序的OptionalHeader的大小为0xD0 │ ├─chap03
所属分类:
网络攻防
发布日期:2008-10-19
文件大小:24117248
提供者:
cadetbosun
追踪OS X商业间谍软件Crisis
本文档主要介绍如何逆向Hacking Team的OS X的商业间谍软件Crisis。首先说明的是dropper的实现方法与技巧,并给出一两个改进提示。其次会介绍后门模块,因为发现市面上最近检测到的样本中将后门与MPRESS打包来绕过逆向工程。还会探讨打包,如何解包,如何构建自动解包器,以及调试技巧。随后会介绍加密用法,配置和可用的功能,以及大部分功能的实现方法,也就是捆绑注入。最后会回顾C&C communications及内核rootkit。
所属分类:
互联网
发布日期:2014-08-15
文件大小:31457280
提供者:
u010702509
黑客防线2010年09期杂志
黑客防线2010年09期杂志 我家我设计6.5 cell32.ocx 控件本地文件信息泄露0day(爱无言) 基于WiFi 通信的攻击与劫持艺术(小小杉) dBpowerAMP Audio Player 2 ActiveX 控件溢出漏洞(木木) 记一次PHP 源码代码混淆解密的全过程(无情一剑 ) 免杀工具编写之“去头加花”(李霞) LZMA 算法压缩数据(腾袭) 动态污点分析系统TEMU(CrazyRabbit) 检测程序是否在VMWare虚拟机中运行(CrazyRabbit) 编写反启发式
所属分类:
系统安全
发布日期:2015-03-05
文件大小:16777216
提供者:
johnllon
内核级木马隐藏技术研究与实践
特洛伊木 捌是指一类隐藏在合法程序中的恶 意代码,这些代码或者执行恶意行为。或者为非授权 访问系统的特权功能而提供后门。主要包含三方面 的内容:(1)隐藏的恶意代码段;(2)包含恶意代码的 合法程序;(3)恶意代码段可以实现恶意行为或提供 后门。木马的首要特征是它的隐蔽性。木马被植入 后。通常利用各种手段来隐藏痕迹。以避免被发现和 追踪。木马的隐藏【 棚通常分为两种:应用级隐藏和内 核级隐藏。随着LINUX的广泛应用及内核源码的开 放,内核级木马不断出现,由此引起了人们的广泛关 注。本文主要针
所属分类:
网络攻防
发布日期:2009-02-15
文件大小:214016
提供者:
gujun5168698
part02_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-16
文件大小:5242880
提供者:
u012885141
part04_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-16
文件大小:5242880
提供者:
hsc456
part05_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多 ,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分 ,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL..............
所属分类:
其它
发布日期:2009-02-16
文件大小:342016
提供者:
hsc456
part01_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-17
文件大小:5242880
提供者:
u012885141
part03_软件加解密技术-软件加密》配套光盘 Delphi 7.0
对于希望自己软件加密的,绝对值得你研究,我自己就从书中代码获益颇多,给自己的商业软件加密了。共分为五个文件,希望对你有帮助。本人缺分,也希望多些人下载,(*^__^*) 嘻嘻…… 光盘目录说明 {第1章 基础知识} chap01\Regedit...................注册表读写示例 \IniFile...................Ini文件读写示例 \CustomFile................自定义文件读写示例 \CreateDLL................
所属分类:
其它
发布日期:2009-02-17
文件大小:5242880
提供者:
hsc456