点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 黑客软件剖析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Adore-ng-0.56 rootkit 黑客软件剖析
Adore-ng-0.56 rootkit 黑客软件剖析
所属分类:
网络攻防
发布日期:2009-05-20
文件大小:1048576
提供者:
itsvirtualme
软件剖析—代码攻防之道 Exploiting Software
EXPLOITING SOFTWARE-HOW TO BREAK CODE 黑客破解软件的伎俩 如何找到软件的漏洞并攻击
所属分类:
网络攻防
发布日期:2009-11-11
文件大小:14680064
提供者:
Sepra
软件剖析_代码攻防之道(中文)
本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
所属分类:
网络攻防
发布日期:2009-11-20
文件大小:14680064
提供者:
stecdeng
软件剖析_代码攻防之道
黑客必备书-软件剖析_代码攻防之道.pdf 非常经典!
所属分类:
网络攻防
发布日期:2010-03-31
文件大小:14680064
提供者:
johnllon
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
啊D注入工具(黑客软件)
1Domain3.5的剖析——网站安全检测 10.1.1Domain3.5简介 10.1.2Domain3.5的剖析 10.1.3Domain3.5的防范 10.2啊D注入工具的剖析及防范 10.2.1啊D注入工具简介 10.2.2啊D注入工具的剖析 10.2.3啊D注入工具的防范 10.3CC攻击小助手的剖析及...
所属分类:
网络攻防
发布日期:2010-11-26
文件大小:1048576
提供者:
WEIJINCAI1
软件剖析_代码攻防之道
软件剖析_代码攻防之道,软件安全的经典之作,详述了各种软件攻击技术
所属分类:
系统安全
发布日期:2011-03-18
文件大小:14680064
提供者:
hmily_1988
软件剖析-代码攻防之道高清pdf版
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
所属分类:
网络攻防
发布日期:2011-10-27
文件大小:14680064
提供者:
qbgao
VC++下剖析黑客软件隐蔽程序的手段
VC++下剖析黑客软件隐蔽程序的手段
所属分类:
C++
发布日期:2011-12-16
文件大小:26624
提供者:
joely1
VC++下剖析黑客软件隐蔽程序 隐藏原理
VC++下剖析黑客软件隐蔽程序 隐藏原理
所属分类:
C++
发布日期:2012-07-17
文件大小:29696
提供者:
abc980914
计算机病毒与木马程序设计剖析
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
所属分类:
网络安全
发布日期:2012-12-03
文件大小:22020096
提供者:
yanggangqiang520
《暗战强人-黑客攻防实战高级演练》武新华
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
所属分类:
专业指导
发布日期:2013-04-09
文件大小:52428800
提供者:
oak3524816
C++黑客编程
第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
所属分类:
其它
发布日期:2014-05-19
文件大小:56623104
提供者:
u010493254
[暗战强人-黑客及反黑客工具快速精通
《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:38797312
提供者:
xr1064
致命绝杀:黑客88种兵器全解析-工具·进阶篇
《致命绝杀:黑客88种兵器全解析(工具·进阶篇)》专为黑客攻防与网络安全爱好者量身定制,以实例演练形式,借助不同黑客攻防软件,为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计10章,内容涵盖扫描嗅探欺骗、进程与端口攻防、直面网络盗号、加密解密、病毒问题处理、木马植入与远程控制、网吧攻防、网站攻防、漏洞攻防以及服务器攻防。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:51380224
提供者:
xr1064
黑客防线2013年06期杂志
Lotus Notes邮件系统漏洞检测(__无言) Linux kernel本地权限提升漏洞的简单分析(修炼中的柳柳) 通达OA协同办公系统任意文件上传0Day漏洞剖析(王坤) 从乐峰网帐户劫持看非登录状态下XSS利用(unity) DNS隧道反弹式CMD Shell的实现(DebugMe) 打造NTFS文件系统下的数据恢复软件(爱无言) Windows同步机制中的无锁单链表实现(王晓松) Yahoo!邮箱自动登录下载邮件程序(耿靓) Android远程监控系统设计之伪造短信(秦妮)
所属分类:
系统安全
发布日期:2015-03-04
文件大小:1048576
提供者:
johnllon
软件剖析 代码攻防之道( Exploiting Software: How to Break Code)Jolt入奖作品
所属分类:
其它
发布日期:2016-03-28
文件大小:14680064
提供者:
hychieftain
adore-ng-0.56 rootkit 黑客软件剖析
有些人拿这个开8分的高价,看不过去,这里收1分意思意思
所属分类:
网络攻防
发布日期:2008-11-28
文件大小:3145728
提供者:
u012378608
黑客必备书-软件剖析_代码攻防之道.pdf
黑客必备书-软件剖析_代码攻防之道.pdf 非常经典!
所属分类:
网络攻防
发布日期:2009-01-12
文件大小:14680064
提供者:
yhy90923
《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]
软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
所属分类:
网络攻防
发布日期:2009-02-22
文件大小:7340032
提供者:
gaofeipaopaotang
«
1
2
»