您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Adore-ng-0.56 rootkit 黑客软件剖析

  2. Adore-ng-0.56 rootkit 黑客软件剖析
  3. 所属分类:网络攻防

    • 发布日期:2009-05-20
    • 文件大小:1048576
    • 提供者:itsvirtualme
  1. 软件剖析—代码攻防之道 Exploiting Software

  2. EXPLOITING SOFTWARE-HOW TO BREAK CODE 黑客破解软件的伎俩 如何找到软件的漏洞并攻击
  3. 所属分类:网络攻防

    • 发布日期:2009-11-11
    • 文件大小:14680064
    • 提供者:Sepra
  1. 软件剖析_代码攻防之道(中文)

  2. 本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
  3. 所属分类:网络攻防

    • 发布日期:2009-11-20
    • 文件大小:14680064
    • 提供者:stecdeng
  1. 软件剖析_代码攻防之道

  2. 黑客必备书-软件剖析_代码攻防之道.pdf 非常经典!
  3. 所属分类:网络攻防

    • 发布日期:2010-03-31
    • 文件大小:14680064
    • 提供者:johnllon
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 啊D注入工具(黑客软件)

  2. 1Domain3.5的剖析——网站安全检测 10.1.1Domain3.5简介 10.1.2Domain3.5的剖析 10.1.3Domain3.5的防范 10.2啊D注入工具的剖析及防范 10.2.1啊D注入工具简介 10.2.2啊D注入工具的剖析 10.2.3啊D注入工具的防范 10.3CC攻击小助手的剖析及...
  3. 所属分类:网络攻防

    • 发布日期:2010-11-26
    • 文件大小:1048576
    • 提供者:WEIJINCAI1
  1. 软件剖析_代码攻防之道

  2. 软件剖析_代码攻防之道,软件安全的经典之作,详述了各种软件攻击技术
  3. 所属分类:系统安全

    • 发布日期:2011-03-18
    • 文件大小:14680064
    • 提供者:hmily_1988
  1. 软件剖析-代码攻防之道高清pdf版

  2. 本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
  3. 所属分类:网络攻防

    • 发布日期:2011-10-27
    • 文件大小:14680064
    • 提供者:qbgao
  1. VC++下剖析黑客软件隐蔽程序的手段

  2. VC++下剖析黑客软件隐蔽程序的手段
  3. 所属分类:C++

    • 发布日期:2011-12-16
    • 文件大小:26624
    • 提供者:joely1
  1. VC++下剖析黑客软件隐蔽程序 隐藏原理

  2. VC++下剖析黑客软件隐蔽程序 隐藏原理
  3. 所属分类:C++

    • 发布日期:2012-07-17
    • 文件大小:29696
    • 提供者:abc980914
  1. 计算机病毒与木马程序设计剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
  3. 所属分类:网络安全

    • 发布日期:2012-12-03
    • 文件大小:22020096
    • 提供者:yanggangqiang520
  1. 《暗战强人-黑客攻防实战高级演练》武新华

  2. 《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
  3. 所属分类:专业指导

    • 发布日期:2013-04-09
    • 文件大小:52428800
    • 提供者:oak3524816
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. [暗战强人-黑客及反黑客工具快速精通

  2. 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:38797312
    • 提供者:xr1064
  1. 致命绝杀:黑客88种兵器全解析-工具·进阶篇

  2. 《致命绝杀:黑客88种兵器全解析(工具·进阶篇)》专为黑客攻防与网络安全爱好者量身定制,以实例演练形式,借助不同黑客攻防软件,为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计10章,内容涵盖扫描嗅探欺骗、进程与端口攻防、直面网络盗号、加密解密、病毒问题处理、木马植入与远程控制、网吧攻防、网站攻防、漏洞攻防以及服务器攻防。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:51380224
    • 提供者:xr1064
  1. 黑客防线2013年06期杂志

  2. Lotus Notes邮件系统漏洞检测(__无言) Linux kernel本地权限提升漏洞的简单分析(修炼中的柳柳) 通达OA协同办公系统任意文件上传0Day漏洞剖析(王坤) 从乐峰网帐户劫持看非登录状态下XSS利用(unity) DNS隧道反弹式CMD Shell的实现(DebugMe) 打造NTFS文件系统下的数据恢复软件(爱无言) Windows同步机制中的无锁单链表实现(王晓松) Yahoo!邮箱自动登录下载邮件程序(耿靓) Android远程监控系统设计之伪造短信(秦妮)
  3. 所属分类:系统安全

    • 发布日期:2015-03-04
    • 文件大小:1048576
    • 提供者:johnllon
  1. 软件剖析 代码攻防之道( Exploiting Software: How to Break Code)Jolt入奖作品

  2. 所属分类:其它

    • 发布日期:2016-03-28
    • 文件大小:14680064
    • 提供者:hychieftain
  1. adore-ng-0.56 rootkit 黑客软件剖析

  2. 有些人拿这个开8分的高价,看不过去,这里收1分意思意思
  3. 所属分类:网络攻防

    • 发布日期:2008-11-28
    • 文件大小:3145728
    • 提供者:u012378608
  1. 黑客必备书-软件剖析_代码攻防之道.pdf

  2. 黑客必备书-软件剖析_代码攻防之道.pdf 非常经典!
  3. 所属分类:网络攻防

    • 发布日期:2009-01-12
    • 文件大小:14680064
    • 提供者:yhy90923
  1. 《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]

  2. 软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
  3. 所属分类:网络攻防

« 12 »