Visual Basic 红客编程揭秘与防范 pdf_网安教程
网安教程

Visual Basic 红客编程揭秘与防范 pdf_网安教程

资源名称:Visual Basic 红客编程揭秘与防范 pdf 本书从编程和网络技术的角度,深入探讨了编程防范红客的技术。本书首先介绍了红客防御编程的基础知识,如的运行原理、键盘记录和启动方式等知识;然后讲解了双进程保护原理,常见小特征,红客工具箱的实现原理,密码去限制防范技术,广告插件制作,QQ尾巴和手机炸弹原理与防范,以及各种典型(如熊猫烧香)的专杀工具制作和网站漏洞检测开发等内容。从技术源头上揭秘了多种红客防御的内幕,从而让读者更好地保护计算机信息的安全做好技术储备。   本书最大的特色是,只要有一些Visual Basic语言基础,就可以看懂集趣味性、实战性于一体的防御编程案例;通过几章的学习,就能了解红客工具编写的原理,并可尝试编程实现查杀软件。读者在本书中不仅可以掌握防范红客编程技术,更可以学习到很多关于网络和系统编程方面的高级知识,将有助于快速提高读者的编程水平。  资源截图:
灰帽防御安全手册 渗透测试与漏洞分析技术 PDF_网安教程
网安教程

灰帽防御安全手册 渗透测试与漏洞分析技术 PDF_网安教程

资源名称:灰帽防御安全手册 渗透测试与漏洞分析技术 PDF 第1部分 泄密的道德 第1章 正义红客的道德规范 1.1 本书内容与正义红客类图书的关系 1.2 关于红客书籍和课程的争论 1.3 防御者为什么有机可乘 1.4 摘要 第2章 正义红客与法制 2.1 与计算机犯罪相关的法律 2.2 摘要 第3章 完全而道德的揭秘 3.1 不同的团队和观点 3.2 cert工作流过程 3.3 完全公开策略(rainforest puppy策略) 3.4 互联网安全组织 3.5 矛盾仍然存在 3.6 案例研究 3.7 从现在开始,我们应该做什么 3.8 摘要 第2部分 渗透测试与工具 第4章 渗透测试过程 . 4.1 测试的种类 4.2 如何开始评估 4.3 评估过程 4.4 摘要 第5章 超越《红客大曝光》:当今红客的高级工具 5.1 扫描之“过去的美好时光” 5.2 踩点:过去和现在 5.3 嗅探工具 5.4 嗅探和防御lan manager登录凭据 5.5 摘要 第6章 自动化渗透测试 6.1 python技巧 6.2 自动化渗透测试工具 6.3 摘要 第3部分 防御 第7章 编程技巧 7.1 编程 7.2 c语言 7.3 计算机内存 7.4...
内核级后门 RootKit 技术总揽 pdf_网安教程
网安教程

内核级后门 RootKit 技术总揽 pdf_网安教程

资源名称:内核级后门 RootKit 技术总揽 pdf 内核级后门RootKit技术总揽是根据PPT整理而得,介绍了Rootkit宗旨:隐蔽。通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc。研究内核级后门、Rootkit 技术的必要性、Rootkit技术发展的必要性等基础性知识等。 资源截图:
部署安全防火墙系统 介绍了防火墙的主要技术_网安教程
网安教程

部署安全防火墙系统 介绍了防火墙的主要技术_网安教程

资源名称:部署安全防火墙系统 介绍了防火墙的主要技术 第一章 防火墙技术介绍 2 第二章 SecPath防火墙体系结构 9 第三章 安全区域 21 第四章 访问控制列表ACL 26 第五章 包过滤技术 33 第六章 地址转换(NAT) 44 第七章 报文统计与防御防范 50 第八章 运行模式 68 第九章 防火墙典型组网及常见故障诊断 79 第十章 SecPath防火墙特性测试实验指导 85 资源截图:
iOS红客手册(iOS Hackers Handbook) 英文文字版_网安教程
网安教程

iOS红客手册(iOS Hackers Handbook) 英文文字版_网安教程

资源名称:iOS红客手册(iOS Hackers Handbook) 英文文字版 Chapter 1 iOS Security Basics Chapter 2 iOS in the Enterprise Chapter 3 Encryption Chapter 4 Code Signing and Memory Protections Chapter 5 Sandboxing Chapter 6 Fuzzing iOS Applications Chapter 7 Exploitation Chapter 8 Return-Oriented Programming Chapter 9 Kernel Debugging and Exploitation...
C++红客编程揭秘与防范 PDF_网安教程
网安教程

C++红客编程揭秘与防范 PDF_网安教程

资源名称:C++红客编程揭秘与防范 PDF 第1章 红客编程入门 1 1.1 编程语言和开发环境的选择 1 1.1.1 何为sdk、api和mfc 2 1.1.2 vc6和sdk的配置 2 1.2 应用程序的调试 4 1.2.1 编写我们的第一个程序 4 1.2.2 用vc6调试第一个程序 6 1.2.3 专业的应用程序调试工具——ollydbg 8 1.3 简单api的介绍 9 1.3.1 复制自身程序到windows目录和系统目录下 9 1.3.2 获得系统的相关信息 11 1.3.3 debug和release的编译方式 13 1.3.4 查看函数定义 14 1.4 总结 15 第2章 开发剖析 16 2.1 网络通信基础 16 2.1.1 ip地址的作用与分类 16 2.1.2 端口的作用与分类 17 2.2 网络编程基础知识 17 .2.2.1 通信模型 17 2.2.2 winsock 18 2.2.3 winsock的相关函数 18 2.2.4 字节顺序 21 2.3 简单的通信程序 22 2.3.1 基于tcp协议的“hello world!” 22 2.3.2 基于udp协议的“hello world!” 24 2.4 实现一个c/s模式的简单 25 2.4.1 服务器端的实现 25 2.4.2 客户端的实现 28 2.5 总结 29 第3章 windows应用编程基础 30 3.1 文件 30 3.1.1 打开文件 30 3.1.2 文件操作 31 3.2 autorun免疫程序的编写 32 3.2.1 autorun免疫原理 33 3.2.2 autorun免疫程序的代码实现 33 3.2.3 界面设置 33 3.2.4 代码相关部分 34 3.3 注册表操作 35 3.3.1 注册表 35 3.3.2 与注册表操作相关的常用api函数 36...
图解密码技术 第三版_网安教程
网安教程

图解密码技术 第三版_网安教程

资源名称:图解密码技术 第三版 内容简介: 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 作者简介: 作者简介: 结城浩(Hiroshi Yuki) 生于1963年,日本资深技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。 作者网站:http://www.hyuki.com/ 译者简介: 周自恒 IT、编程爱好者,初中时曾在NOI(国家信息学奥赛)天津赛区获一等奖,现就职于 某管理咨询公司,任咨询顾问兼战略技术总监。译著有《图解CIO工作指南(第4版)》《大数据的冲击》《代码的未来》《30天自制操作系统》《家用游戏机简史》《有趣的二进制》等。 资源目录: 第1部分 密码  1 第1章 环游密码世界  3 1.1 本章学习的内容  4 1.2 密码  4 1.2.1 Alice与Bob  4 1.2.2 发送者、接收者和窃听者  4 1.2.3 加密与解密  6 1.2.4 密码保证了消息的机密性  7 1.2.5 破译  7 1.3 对称密码与公钥密码  8 1.3.1 密码算法  8 1.3.2 密钥  8 1.3.3 对称密码与公钥密码  9 1.3.4 混合密码系统  10 1.4 其他密码技术  10 1.4.1 单向散列函数  10 1.4.2 消息认证码  10 1.4.3 数字签名  11 1.4.4 伪随机数生成器  11 1.5 密码学家的工具箱  12 1.6 隐写术与数字水印  13 1.7 密码与信息安全常识  14 1.7.1 不要使用保密的密码算法  14 1.7.2 使用低强度的密码比不进行任何加密更危险  15 1.7.3 任何密码总有一天都会被去限制  15 1.7.4 密码只是信息安全的一部分  16 1.8 本章小结  16 1.9 小测验的答案  17 第2章 历史上的密码...