堆栈防御 八层网络安全防御 中文pdf_网安教程
网安教程

堆栈防御 八层网络安全防御 中文pdf_网安教程

资源名称:堆栈防御 八层网络安全防御 中文pdf 第1章 扩展OSI体系到网络安全领域 第2章 第一层:物理层 第3章 第二层:数据链路层 第4章 第三层:网络层 第5章 第四层:传输层 第6章 第五层:会话层 第7章 第六层:表示层 第8章 第七层:应用层 第9章 第八层:人工层 资源截图:
计算机网络安全教程(第2版) PDF_网安教程
网安教程

计算机网络安全教程(第2版) PDF_网安教程

资源名称:计算机网络安全教程(第2版) PDF 第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置小结课后习题第2章 网络安全协议基础2.1 osi参考模型2.2 tcp/ip协议族2.3 网际协议ip2.4 传输控制协议tcp2.5 用户数据报协议udp2.6 1cmp协议2.7 常用的网络服务.2.8 常用的网络命令小结课后习题第3章 网络空全编程基础3.1 网络安全编程概述3.2 c和c++的几种编程模式3.3 网络安全编程小结课后习题第2部分 网络防御技术第4章 网络扫描与网络监听4.1 红客概述4.2 网络踩点4.3 网络扫描4.4 网络监听小结课后习题第5章 网络入侵5.1 社会工程学防御5.2 物理防御与防范5.3 暴力防御5.4 unicode漏洞专题5.5 其他漏洞防御5.6 缓冲区溢出防御5.7 拒绝服务防御5.8 分布式拒绝服务防御小结课后习题第6章 网络后门与网络隐身6.1 网络后门6.2 6.3 网络代理跳板6.4 清除日志小结课后习题第7章恶意代码7.1 恶意代码概述7.2...
metasploit渗透实战 中文_网安教程
网安教程

metasploit渗透实战 中文_网安教程

资源名称:metasploit渗透实战 中文 本文档主要讲述的是metasploit 渗透实战;作为一个知名的渗透测试框架,metasploit集成了几乎所有的入侵渗透工具,其强大的功能让人叹为观止。 文中要给大家演示的就是如何在metasploit做入侵渗透测试,从基本的信息收集,到入侵,到内部渗透,所有的这一切都在metasploit中完成。 资源截图:
反追踪红客指南 反击红客的教程 中文 PDF_网安教程
网安教程

反追踪红客指南 反击红客的教程 中文 PDF_网安教程

资源名称:反追踪红客指南 反击红客的教程 中文 PDF Chapter 1 谁侵入了我的计算机? 1.1 解密红客 1.2 红客集散地 1.2.1 红客网站 1.2.2 红客杂志 1.2.3 红客常用的搜索引擎 1.3 红客的防御手法 Chapter 2 反 2.1 分析 2.1.1 认识 2.1.2 认识蠕虫 2.2 入侵 2.2.1 感染计算机的途径 2.2.2 常见的入侵 2.3 追踪 2.3.1 流行的杀毒软件 2.3.2 实战防 2.4 的预防 Chapter 3 反程序 3.1 程序 .3.1.1 如何入侵 3.1.2 程序的种类 3.2 反追踪程序 3.2.1 以防火墙监控 3.2.2 清除程序 3.3 做好还原计算机的准备工作 3.3.1 备份系统分区 3.3.2 还原系统分区 3.3.3 制作灾难恢复启动盘 3.3.4 灾难恢复 Chapter 4 反键盘记录 4.1 认识键盘记录 4.1.1 键盘记录的手法 4.1.2 常见的键盘记录程序 4.1.3 硬件的键盘记录设备 4.2 反查键盘记录程序 4.2.1 检查与删除暗藏的键盘记录程序 4.2.2...
网络渗透技术 PDF_网安教程
网安教程

网络渗透技术 PDF_网安教程

资源名称:网络渗透技术 PDF 第1章 基础知识 1 1.1 GDB的基本使用方法 1 1.1.1 断点相关命令 1 1.1.2 执行相关命令 1 1.1.3 信息查看相关命令 2 1.1.4 其他常用命令 3 1.1.5 Insight图形界面调试器 3 1.2 SoftICE的基本使用方法 4 1.2.1 断点相关命令 5 1.2.2 执行相关命令 6 1.2.3 查看与修改相关命令 6 1.2.4 其他常用命令 7 1.2.5 常用默认快捷键 7 1.3 NTSD(WinDbg/CDB)的基本使用方法 8 1.3.1 断点相关命令 8 1.3.2 执行相关命令 8 1.3.3 查看与修改相关命令 9 1.3.4 其他常用命令 9 1.4 IDA Pro的基本使用方法 9 1.4.1 强大的反汇编功能 10 1.4.2 方便的代码阅读功能 12 1.4.3 常用默认快捷键 14 第2章 缓冲区溢出利用技术 15 2.1 缓冲区溢出历史 15 2.2 Linux x86平台缓冲区溢出利用技术 16 2.2.1 Linux的内存管理 16 2.2.2 缓冲区溢出的流程 17 2.2.3 缓冲区溢出的防御技术 21 2.3 Win32平台缓冲区溢出利用技术 27 2.3.1 Win32平台缓冲区溢出的流程 27 2.3.2 跳转地址 34 2.3.3 远程缓冲区溢出演示 37 2.3.4 结构化异常处理 43 2.3.5 Windows XP和2003下的增强异常处理 54 2.3.6 突破Windows 2003堆栈保护 54 2.4 AIX PowerPC平台缓冲区溢出利用技术 60 2.4.1 熟悉PowerPC体系及其精简指令集计算 60 2.4.2 AIX...
网络安全技术与解决方案(修订版)PDF_网安教程
网安教程

网络安全技术与解决方案(修订版)PDF_网安教程

资源名称:网络安全技术与解决方案(修订版)PDF  第1部分 边界安全.第1章 网络安全概述 3第2章 访问控制 15第3章 设备安全 39第4章 交换机安全特性 63第5章 cisco ios防火墙 87第6章 cisco防火墙:设备与模块 107第7章 防御矢量与缓解技术 159 第2部分 身份安全和访问管理第8章 保护管理访问 203第9章 cisco secure acs软件与设备 219第10章 多重认证 237第11章 第2层访问控制 249第12章 无线局域网(wlan)安全 267第13章 网络准入控制(nac) 287 第3部分 数据保密第14章 密码学 313第15章 ipsec vpn 325第16章 动态多点vpn(dmvpn) 359第17章 群组加密传输vpn(get vpn) 385第18章...
软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程
网安教程

软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程

资源名称:软件安全的24宗罪 编程缺陷与修复之道 PDF 第ⅰ部分 web应用程序漏洞第1章 sql注入 3第2章 与web服务器相关的漏洞(xss、xsrf和响应拆分) 25第3章 与web客户端相关的漏洞(xss) 55第4章 使用magic url、可预计的cookie及隐藏表单字段 65第ⅱ部分 实 现 漏 洞第5章 缓冲区溢出 77第6章 格式化字符串问题 93第7章 整数溢出 101第8章 c++灾难 121第9章 捕获异常 131第10章 命令注入 141第11章 未能正确处理错误 151第12章 信息泄漏 159第13章 竞态条件 171第14章 不良可用性 181第15章 不易更新 193第16章 执行代码的权限过大 203第17章 未能安全地存储数据 211第18章 移动代码的漏洞 223第ⅲ部分...
BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程
网安教程

BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程

资源名称:BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF 第1章 定制用户环境 13 1 最大限度地利用默认的shell 13 2 便捷的tcsh shell配置文件选项 18 3 创建shell绑定 21 4 使用终端和x绑定 24 5 在终端中使用鼠标 29 6 处理一些常规琐事 31 7 锁定屏幕 35 8 创建回收站目录 38 9 设定用户配置 41 10 在多系统上维护环境 50 11 使用交互式shell 54 12 在一个终端上使用多个屏幕 58 第2章 处理文件和文件系统 64 13 查找 64 14 充分利用grep命令 69 15 用sed处理文件 73 16 用命令行对文本进行格式处理 77 .17 定位符文件的处理 83 18 dos软盘操作...