点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - DKOM
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
dkom隐藏进程和驱动
利用dkom直接内核操作,修改内核对象,隐藏进程,驱动。
所属分类:
网络攻防
发布日期:2009-05-08
文件大小:2097152
提供者:
gdxiaoshan_007
FU_rootkit
实现进程隐藏的rootkit代码。通过DKOM,抹pspcidtable等多种方式隐藏进程。
所属分类:
网络攻防
发布日期:2009-11-09
文件大小:173056
提供者:
fwxj813604
Designing.BSD.Rootkits
讲解rootkit的专业参考书籍,涉及DKOM技术、Detour技术、LKM技术,里面包含了极为丰富的代码。
所属分类:
专业指导
发布日期:2010-01-18
文件大小:8388608
提供者:
shanndyw
EnumProcessByThread
用线程枚举系统中的进程,可以检测使用API或DKOM隐藏的进程。
所属分类:
网络攻防
发布日期:2010-01-31
文件大小:48128
提供者:
aoxhussar
dkom 隐藏进程
dkom 隐藏进程 dkom 隐藏进程 dkom 隐藏进程 dkom 隐藏进程
所属分类:
网络攻防
发布日期:2010-05-11
文件大小:277504
提供者:
yueerstar
病毒攻杀编程技术资料!
!病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
所属分类:
网络攻防
发布日期:2010-09-19
文件大小:12582912
提供者:
pylzj
进程隐藏--通过直接修改内核实现
文件中包含内核驱动文件及代码、应用层演示程序及代码。实现了直接操作内核对象从而实现进程的隐藏即DKOM方式
所属分类:
C
发布日期:2011-12-07
文件大小:692224
提供者:
haohaozhanghao
PC/SC 驱动程序
界面开发:VS2008 + MFC 驱动开发:VS2005 + ddkwizard DDK版本:7600.16385.1 调试工具:Windbg + VirtualKD + VMware 测试版本:xpsp3 + windows7 完成时间:2010.12 软件作者:kedebug sunweiqq@gmail.com “ 驱动包括6大模块: 1、SSDT/ShadowSSDT检测与恢复模块 2、活动进程信息检测与判别模块 3、驱动模块检测与判别模块 4、HookEngine? 模块(部分代码
所属分类:
Windows Server
发布日期:2016-10-21
文件大小:671744
提供者:
qq_30224235
rootkits: subvering the windows kernel 英文版
Copyright Praise for Rootkits Preface Historical Background Target Audience Prerequisites Scope Acknowledgments About the Authors About the Cover Chapter 1. Leave No Trace Understanding Attackers' Motives What Is a Rootkit? Why Do Rootkits Exist? Ho
所属分类:
Access
发布日期:2009-01-15
文件大小:1048576
提供者:
knightfree
驱动开发教程
0.基础的基础 |-学习WIN64驱动开发的硬件准备 |-配置驱动开发环境 ------------------------------ 1.驱动级HelloWorld |-配置驱动测试环境 |-编译和加载内核HelloWorld ------------------------------ 2.内核编程基础 |-WIN64内核编程的基本规则 |-驱动程序与应用程序通信 |-内核里使用内存 |-内核里操作字符串 |-内核里操作文件 |-内核里操作注册表 |-内核里操作进线程 |-驱动里的其它常
所属分类:
C++
发布日期:2018-05-07
文件大小:17825792
提供者:
nsyncxy
Rootkit攻防机制与实现方法
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了 Rootkit 攻击涉及的挂钩、DKOM 和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。
所属分类:
其它
发布日期:2021-01-19
文件大小:783360
提供者:
weixin_38576922