您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 病毒制作原理 virus.chm

  2.  计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次损失数以亿计的安全事故让很多人谈毒色变。然而,我们换个角度看,病毒在技术上却有其独到之处。从技术上来说,这种无所不用其极的极限编程技术却又是极其perfect,一个好的病毒代码更像是一个构思精密的艺术品。故无论你是一个狂热的技术爱好者,还是一个软件产品的开发人员,都应该对病毒技术有所了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于此目的我组织了这个专题,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-25
    • 文件大小:197632
    • 提供者:tc725210
  1. 网络基础知识大全,网络常用基础知识,局域网应用问题专题解答

  2. 网络基础知识大全 1 网络常用基础知识: 3 1)如何查看本机所开端口: 3 2)如何获得一个IP地址的主机名? 3 3)如何查看本机的ip地址? 3 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 4 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? 4 6)跟踪路由器的命令是什么? 4 7)简单介绍一下cookie! 4 8)安装2000的时候,速度会特别特别特别慢,怎么加快安装速度呢? 5 9)Windows2K密码忘记了,如何才能进入系统?
  3. 所属分类:网络基础

    • 发布日期:2009-11-09
    • 文件大小:143360
    • 提供者:sss1234sss
  1. 脱壳的艺术—Mark Vincent Yason

  2. 脱壳的艺术 Mark Vincent Yason 概述:脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技
  3. 所属分类:网络攻防

    • 发布日期:2009-12-20
    • 文件大小:710656
    • 提供者:piscor
  1. 脱壳的艺术 Mark Vincent Yason

  2. 概述:脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-18
    • 文件大小:526336
    • 提供者:beisika10368
  1. 脱壳的艺术 word文档.

  2. 脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍其成功分析时能决定下一步的动作。
  3. 所属分类:网络攻防

    • 发布日期:2010-02-04
    • 文件大小:710656
    • 提供者:hohell
  1. 脱壳的艺术 脱壳 逆向 黑客

  2. 很好的资料哦,想学脱壳的快看吧 脱壳是门艺术——脱壳既是一种心理挑战,同时也是逆向领域最为激动人心的智力游戏之一。为了甄别或解决非常难的反逆向技巧,逆向分析人员有时不得不了解操作系统的一些底层知识,聪明和耐心也是成功脱壳的关键。这个挑战既牵涉到壳的创建者,也牵涉到那些决心躲过这些保护的脱壳者。 本文主要目的是介绍壳常用的反逆向技术,同时也探讨了可以用来躲过或禁用这些保护的技术及公开可用的工具。这些信息将使研究人员特别是恶意代码分析人员在分析加壳的恶意代码时能识别出这些技术,当这些反逆向技术阻碍
  3. 所属分类:网络攻防

    • 发布日期:2010-02-24
    • 文件大小:526336
    • 提供者:ahlinwenrou
  1. 病毒编程技术之恶意代码学习

  2. 让你了解病毒的恶意代码,以后不用为病毒着急,自己可以防止病毒的侵犯
  3. 所属分类:网络攻防

  1. 了解恶意代码.rar

  2. 了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar了解恶意代码.rar
  3. 所属分类:网络攻防

    • 发布日期:2011-03-14
    • 文件大小:483328
    • 提供者:mostovoi1234
  1. 网络恶意代码安全手册

  2. 网络恶意代码安全手册,网页恶意攻击了解,学习。
  3. 所属分类:网络攻防

    • 发布日期:2011-04-15
    • 文件大小:224256
    • 提供者:bjniqusiba
  1. 交互式蜜罐捕恶意代码捉器

  2. 本软件讲述一种基于高交互式蜜罐技术,能够对恶意代码自动捕捉,是网络安全学习必备的文档,学习者可以从中了解交互式捕捉恶意代码
  3. 所属分类:网络监控

    • 发布日期:2012-04-13
    • 文件大小:581632
    • 提供者:maochun007
  1. 了解你的敌人:FFSN

  2. 了解你的敌人:FFSN 1)首先概述什么是Fast-flux服务网络,它们的运行机制,以及犯罪者是如何经营它们的,包括single-flux和double-flux两种类型的服务网络。2)然后我们将给出了一些最近发现的Fast-flux服务网络的实例,3)接下来详细描述了应用于Fast-flux服务网络的恶意代码是怎样运行的,并且给出了对蜜罐捕获Fast-flux恶意代码的研究结果。4)在最后,我们将介绍在大规模网络环境下如何发现、识别和应对Fast-flux服务网络。文章的最后附带了五个附录
  3. 所属分类:网络攻防

    • 发布日期:2012-04-27
    • 文件大小:419840
    • 提供者:liujian98
  1. D摘网整站程序 V3.0 完整版

  2. 安装说明: 1、在支持ASP的服务器上解压文件,再运行。首页地址为:default.asp。 2、数据库文件为#data.asp文件,在data文件夹下,本数据库为access2000格式。建议更改为不容易被猜到的名字。如想更改数据库,请在更改完后,分别修改根目录下的conn.asp、admin目录下的conn.asp和union目录下的conn.asp这三个文件。 3、运行程序进入后台修改网站的基本信息!后台地址http://你的网站名称/admin/default.asp。进入后台在基本信
  3. 所属分类:C#

    • 发布日期:2006-05-30
    • 文件大小:706560
    • 提供者:chenxh
  1. 中国互联网协会反网络病毒联盟《移动互联网恶意代码描述规范

  2. 移动互联网恶意代码描述规范,这是一个基础的了解,希望能够有用
  3. 所属分类:专业指导

    • 发布日期:2013-07-10
    • 文件大小:207872
    • 提供者:u011363706
  1. 网络恶意代码安全手册

  2. 网络恶意代码安全手册.pdf web程序员不可以不了解的知识
  3. 所属分类:网络基础

    • 发布日期:2008-10-17
    • 文件大小:224256
    • 提供者:yisu_data
  1. Android恶意代码分析

  2. 通过对本书的阅读,了解一定的相关分析能力,对于Android的开发会有一定的帮助
  3. 所属分类:Android

    • 发布日期:2015-12-28
    • 文件大小:3145728
    • 提供者:waidnli
  1. 网络恶意代码安全手册

  2. 恶意代码曝光及主要网页病毒分析以及部分网页病毒源代码
  3. 所属分类:网络攻防

    • 发布日期:2008-12-13
    • 文件大小:224256
    • 提供者:shizhenan123
  1. PHP代码网站如何防范SQL注入漏洞攻击建议分享

  2. 黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并学会如何通过代码来保护自己的网站数据库。今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的防范措施和一些如何避免SQL注入攻击的建议。 什么是SQL注入(SQL Injection)? 简单来说,SQ
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:65536
    • 提供者:weixin_38683721
  1. hr-code:人类响应代码:旨在被人类和OCR识别。 将所有有效的URL字符编码为图像-源码

  2. 人力资源代码 人类响应代码:旨在为人类和OCR所认可。 将所有有效的URL字符编码为图像。 动机 QR码与其他所有功能都有优缺点。 尽管扫描QR码比在电话上键入字符串要方便得多,但是QR码不可读的事实已经引起并将继续引起安全问题。 与其希望QR扫描仪免受恶意QR码的侵扰,并希望他们在打开网页之前征得用户的同意,不如创建一个人类可读的QR码替代方案:HR代码。 QR码最普遍的用例是将URL编码为图像。 为此,HR代码相对于QR代码具有以下优点和缺点: 好处 用户可以在不费力地扫描数据之前先了解
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:16384
    • 提供者:weixin_42128393
  1. unlockicon:Java层Android恶意软件简化程序-源码

  2. Decrypticon:通用的Android简化程序 Decrypticon监视Android应用程序的执行,然后用标记的函数的执行结果注释反汇编的代码库。 这使分析人员可以浏览带注释的代码库并了解: * Input: * Android APK * A bunch of functions to mark * Processing: * Run the app and observe the marked functions
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:187392
    • 提供者:weixin_42129412
  1. SystemSecurity-ReverseAnalysis:该资源为系统安全和逆向分析实验,包括作者从零学习恶意代码分析,病毒逆向分析的工具及样本,基础性文章,希望对您有所帮助〜-源码

  2. 系统安全性反向分析 该资源为系统安全和逆向分析实验,包括作者从零学习恶意代码分析,病毒逆向分析的工具及样本,基础性文章,希望对您有所帮助〜 声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解其背后的原理,更好地进行防护。大家,分析工具会分享。 博客作者: 待分享目录: [系统安全]十七.PE数字签​​名之(上)什么是数字签名及Signtool签名工具详解 [系统安全]十八.PE数字签​​名之(下)签名代码,PEView,010Edi
  3. 所属分类:其它

    • 发布日期:2021-03-22
    • 文件大小:281018368
    • 提供者:weixin_42138376
« 12 3 4 5 »