恶意代码分析实战视频教程建议虚拟机里面实践_网安教程
网安教程

恶意代码分析实战视频教程建议虚拟机里面实践_网安教程

资源名称:恶意代码分析实战视频教程建议虚拟机里面实践   教程内容: 第1章  静态分析基础技术第一章第一节问题(1.将书本视频中的文件上传到全球杀毒网进行分析并查看报告。文件匹配到了已有的反软件特征码                             2.这些文件是什么时候编译的                             3.这些软件是否存在被加壳或者代码混淆' o. i)                             4.导入导出函数视频显示出了这个程序的恶意代码)第3章  动态分析基础技术第三章问题的总结( 1.找出这个恶意代码的导入函数和字符串列表                              2.这个恶意代码保存在主机上的感染特征是神马?                              3.这个恶意代码是否存在一些有用的网络特征码?)第5章  IDA Pro第6章  识别汇编中的C代码结构第7章  分析恶意Windows程序第9章  OllyDbg第10章  使用WinDbg调试内核第11章  恶意代码行为
DDoS防御与防范精品教程_网安教程
网安教程

DDoS防御与防范精品教程_网安教程

教程名称:DDoS防御与防范精品教程 课程目录: CC DDOS防御器的原理及防范方法 Cisco路由器上如何防止DDoS Cisco路由器上防止分布式拒绝服务(DDoS)防御 DDOS 防御实验实例分析 DDOS实例演示 DDoS防御及防护技术 DDoS防御实施的六大方法 DDoS防御的检测、追踪与缓解技术 ddos防御详解 DDOS防御软件使用和操作专题 DDOS防御软件技术白皮书 DDOS网络防御的7种武器.txt 关于ARP欺骗和DDOS防御防守 关于DDos那些事 反红客技术和DDoS防护技术精华文档 如何分析DDOS、BT以及ARP扫描的区别如何分析DDOS、BT以及ARP扫描的区别 应用层红客防御详解(SQL,XSS,DDOS等)
计算机数据安全系列视频教程_网安教程
网安教程

计算机数据安全系列视频教程_网安教程

教程名称;计算机数据安全系列视频教程 课程目录: 中国红客组织计算机安全数据系列教程第一节 中国红客组织计算机安全数据系列教程第七节 中国红客组织计算机安全数据系列教程第三节 中国红客组织计算机安全数据系列教程第二节 中国红客组织计算机安全数据系列教程第五节 中国红客组织计算机安全数据系列教程第六节 中国红客组织计算机安全数据系列教程第四节
江南网盟红客菜鸟培训班系列教程_网安教程
网安教程

江南网盟红客菜鸟培训班系列教程_网安教程

教程名称:        江南网盟红客菜鸟培训班系列教程 第一课:灰鸽子远程控制软件的使用之DNS域名上线.zip 8.9M 第七课:简单挂马抓鸡技术详细讲解.zip 6.5M 第三课:灰鸽子远程控制软件功能详细介绍.zip 8.7M 第九课:后台备份拿webshell.zip 8.8M 第二课:灰鸽子远程控制软件的使用之固定IP上线.zip 5.7M 第五课:江南网盟专用远程管理软件V1.0使用及功能详细介绍.zip 14.8M 第八课:菜鸟也能大量拿网站后台.zip 12.9M 第六课:捆绑技术以反捆绑详细讲解.zip 11.5M 第十课:OR网站漏洞修复.zip 4.1M 第四课:上兴远程控制软件使用及功能详细介绍.zip
Nmap具体使用 中文_网安教程
网安教程

Nmap具体使用 中文_网安教程

资源名称:Nmap具体使用 中文 本文档主要讲述的是Nmap具体使用;nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。 资源截图:
破坏之王 DDoS防御与防范深度剖析 PDF_网安教程
网安教程

破坏之王 DDoS防御与防范深度剖析 PDF_网安教程

资源名称:破坏之王 DDoS防御与防范深度剖析 PDF 第1章 ddos防御的历史        11.1 探索期:个人红客的防御        31.1.1 第一次拒绝服务防御        41.1.2 分布式防御网络:trinoo        51.1.3 黑手党男孩        61.1.4 根域名服务器的危机        71.2 工具化:有组织防御        91.2.1 在线市场面临的勒索        101.2.2 世界杯博彩网站敲诈案        101.2.3 操纵政党选举的防御        111.2.4 燕子行动        111.2.5 史上最大规模的ddos        121.3 武器化:网络战        131.3.1 网络战爆发:爱沙尼亚战争        131.3.2 硝烟再起:格鲁吉亚战争        151.3.3 美韩政府网站遭防御        171.4 普及化:红客行动主义        19.1.4.1 匿名者挑战山达基教会        201.4.2 维基解密事件        211.4.3 索尼信息泄露案        221.5 小结        241.6 参考资料        24第2章 ddos防御的来源        272.1 僵尸网络的发展        292.1.1 演化和发展趋势 292.1.2 知名僵尸网络        322.2 僵尸网络的组建        342.2.1 节点        342.2.2 控制        412.3 僵尸网络的危害        502.4 自愿型僵尸网络        522.5 小结        562.6 参考资料        56第3章 ddos防御的方法        573.1 防御网络带宽资源        593.1.1 直接防御        593.1.2 反射和放大防御        613.1.3 防御链路        693.2 防御系统资源        703.2.1 防御tcp连接        723.2.2 防御ssl连接        803.3 防御应用资源        843.3.1 防御dns服务       ...
软件加密与解密 PDF_网安教程
网安教程

软件加密与解密 PDF_网安教程

资源名称:软件加密与解密 PDF 第1章 什么是隐蔽软件 1 第2章 防御与防御的方法 49 第3章 分析程序的方法 94 第4章 代码混淆 163 第5章 混淆理论 245 第6章 动态混淆 288 第7章 软件防篡改 325 第8章 软件水印 378 第9章 动态水印 439 第10章 软件相似性分析 489 第11章 用硬件保护软件 534 资源截图:
红客脚本全本(非安全.红客手册) PDF_网安教程
网安教程

红客脚本全本(非安全.红客手册) PDF_网安教程

资源名称:红客脚本全本(非安全.红客手册) PDF 第一部分 HTML第一章 HTML初识第二章 HTML标签 第二部分 ASP第一章 初识ASP第二章 认识VBScrpit第三章 ASP的对象、组件、引用第四章 SQL的查询与数据库第五章 ADO数据库编程 第三部分 PHD第一章 PHD基础第二章 PHD函数与变量作用域第三章 PHD的类与对象第四章 MySQL第五章 phd与myslq的连接第六章 PHD的正规表达式 第四部分 ASP.NET安全编程第一章 ASP.NET 3.5入门第二章 Web控件第三章 状态管理第四章 ADO.NET基础第五章 数据组件第六章 文件与流第七章 LINQ第一部分 HTML 第一章 HTML初识第二章 HTML标签 第二部分 ASP第一章 初识ASP第二章 认识VBScrpit第三章 ASP的对象、组件、引用第四章 SQL的查询与数据库第五章 ADO数据库编程 第三部分 PHD第一章 PHD基础第二章 PHD函数与变量作用域第三章...
反黑风暴 红客与反黑工具使用详解PDF_网安教程
网安教程

反黑风暴 红客与反黑工具使用详解PDF_网安教程

资源名称:反黑风暴 红客与反黑工具使用详解PDF 第1章 红客必备小工具础 1第2章 扫描与嗅探工具 25第3章 QQ聊天工具 59第4章 注入工具 93第5章 远程控制工具 115第6章 和间谍常用工具 153第7章 网游与网吧防御工具 185第8章 密码防御工具 215第9章 网络代理与追踪工具 247第10章 局域网红客工具 275第11章 红客入侵行为检测 309第12章 清理入侵痕迹工具 339第13章 巧用防护软件保护系统安全 369 资源截图: