互联网企业安全高级指南 pdf_网安教程
网安教程

互联网企业安全高级指南 pdf_网安教程

资源名称:互联网企业安全高级指南 pdf 理论篇第1章 安全大环境与背景 2第2章 安全的组织 17第3章 甲方安全建设方法论 22第4章 业界的模糊地带 52技术篇第5章 防御架构原则 60第6章 基础安全措施 70第7章 网络安全 89第8章 入侵感知体系 123第9章 漏洞扫描 182第10章 移动应用安全 200第11章 代码审计 207第12章 办公网络安全 216第13章 安全管理体系 230第14章 隐私保护 248实践篇第15章 业务安全与风控 264第16章 大规模纵深防御体系设计与实现 276第17章 分阶段的安全体系建设 283 资源截图:
恶意代码分析实战视频教程建议虚拟机里面实践_网安教程
网安教程

恶意代码分析实战视频教程建议虚拟机里面实践_网安教程

资源名称:恶意代码分析实战视频教程建议虚拟机里面实践   教程内容: 第1章  静态分析基础技术第一章第一节问题(1.将书本视频中的文件上传到全球杀毒网进行分析并查看报告。文件匹配到了已有的反软件特征码                             2.这些文件是什么时候编译的                             3.这些软件是否存在被加壳或者代码混淆' o. i)                             4.导入导出函数视频显示出了这个程序的恶意代码)第3章  动态分析基础技术第三章问题的总结( 1.找出这个恶意代码的导入函数和字符串列表                              2.这个恶意代码保存在主机上的感染特征是神马?                              3.这个恶意代码是否存在一些有用的网络特征码?)第5章  IDA Pro第6章  识别汇编中的C代码结构第7章  分析恶意Windows程序第9章  OllyDbg第10章  使用WinDbg调试内核第11章  恶意代码行为
电脑安全与红客防御从新手到高手(全彩版) PDF_网安教程
网安教程

电脑安全与红客防御从新手到高手(全彩版) PDF_网安教程

资源名称:电脑安全与红客防御从新手到高手(全彩版) PDF Chapter 01 网络安全初接触 001Chapter 02 了解随处可见的计算机 019Chapter 03 揭开红客与的面纱 041Chapter 04 掌握Windows系统的漏洞 062Chapter 05 Windows系统漏洞的防范妙招 088Chapter 06 红客常用命令详解 115Chapter 07 搜集远程计算机的信息 137Chapter 08 远程入侵计算机 148Chapter 09 入侵与防御 170Chapter 10 QQ防御与防御 183Chapter 11 电子邮箱防御与防御 195Chapter 12 来自网页的防御与防御方法 211Chapter 13 防范扫描与恶意软件 225Chapter 14 网站防御入门 242Chapter 15...
Wolf 秦柯Checkpoint防火墙视频教程_网安教程
网安教程

Wolf 秦柯Checkpoint防火墙视频教程_网安教程

教程名称:Wolf 秦柯Checkpoint防火墙视频教程 课程目录: Checkpoint防火墙视频教程第1集 Checkpoint防火墙视频教程第2集 Checkpoint防火墙视频教程第3集 Checkpoint防火墙视频教程第4集 Checkpoint防火墙视频教程第5-1集 Checkpoint防火墙视频教程第5-2集 Checkpoint防火墙视频教程第6集 Checkpoint防火墙视频教程第7集 Checkpoint防火墙视频教程第8集 Checkpoint防火墙视频教程第9集 Checkpoint防火墙视频教程第10-1集 Checkpoint防火墙视频教程第10-2集 Checkpoint防火墙视频教程第11集
Rootkits Windows内核的安全防护 中文 PDF_网安教程
网安教程

Rootkits Windows内核的安全防护 中文 PDF_网安教程

资源名称:Rootkits Windows内核的安全防护 中文 PDF 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍防御者是如何进入系统并长期驻留而不会被检测到的,以及红客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1 防御者的动机   1.1.1 潜行的角色   1.1.2 不需潜行的情况  1.2 rootkit的定义  1.3 rootkit存在的原因   1.3.1 远程命令和控制   1.3.2 软件窃听   1.3.3 rootkit的合法使用  1.4 rootkit的存在历史  1.5 rootkit的工作方式   1.5.1 打补丁   1.5.2 复活节彩蛋   1.5.3 间谍件修改   1.5.4 源代码修改   1.5.5 软件修改的合法性  1.6 rootkit与其他技术的区别   1.6.1 rootkit不是软件利用工具   1.6.2 rootkit不是  1.7 rootkit与软件利用工具 . 1.8 防御型rootkit技术   1.8.1 hips   1.8.2 nids   1.8.3 绕过ids/ips   1.8.4 绕过取证分析工具  1.9 小结 第2章 破坏内核  2.1 重要的内核组件  2.2 rootkit的结构设计  2.3 在内核中引入代码  2.4 构建windows设备驱动程序   2.4.1 设备驱动程序开发工具包   2.4.2 构建环境   2.4.3 文件  2.5 加载和卸载驱动程序  2.6 对调试语句进行日志记录  2.7 融合rootkit:用户和内核模式的融合   2.7.1...
网安10天快速掌握注册表VIP培训教程_网安教程
网安教程

网安10天快速掌握注册表VIP培训教程_网安教程

教程名称:        网安10天快速掌握注册表VIP培训教程 10HD技术指导-注册表10天精通.第十天.zip 11.8M 1HD技术指导-注册表10天精通.第一天.zip 19.4M 2HD技术指导-注册表10天精通.第二天.zip 15M 3HD技术指导-注册表10天精通.第三天.zip 23M 4HD技术指导-注册表10天精通.第四天.zip 22.1M 5HD技术指导-注册表10天精通.第五天.zip 15.2M 6HD技术指导-注册表10天精通.第六天.zip 12.3M 7HD技术指导-注册表10天精通.第七天.zip 11.5M 8HD技术指导-注册表10天精通.第八天.zip 8.6M 9HD技术指导-注册表10天精通.第九天.zip 13M
技术论坛大型源码免kill教程_网安教程
网安教程

技术论坛大型源码免kill教程_网安教程

教程名称:         技术论坛大型源码免kill教程 09免kill前的预处理.zip 19.4M 1.为什么使用源码免kill.zip 30.8M 10.免kill360+qvm引擎-01+预处理篇.zip 28.8M 11.免kill360+qvm引擎+特殊方法.zip 35.5M 12.干掉360_81673.zip 21.3M 13.免kill卡巴斯基.zip 28.8M 14.免kill小红伞.zip 707B 15.入口特征修改.zip 31M 2.源码免kill需要的基本c++知识.zip 23.8M 3.安装c++以及编译Ghost.zip 27.5M 4.小试牛刀,更改版权信息.zip 63.2M 5.深入的Diy以及安装vc助手.zip 28M 6.mycll定位的使用+01.zip 44.4M 7.mycll定位的使用02.zip  
信息安全完全参考手册(第2版) PDF_网安教程
网安教程

信息安全完全参考手册(第2版) PDF_网安教程

资源名称:信息安全完全参考手册(第2版) PDF 第I部分 概 述第1章 信息安全概述        31.1 信息保护的重要性        31.2 信息安全的演变        51.3 合理的安全投资        71.3.1 业务灵活性        81.3.2 降低成本        81.3.3 可移植性        91.4 安全方法论        91.5 如何建立一个安全计划        121.5.1 授权        121.5.2 框架        131.5.3 评估        131.5.4 规划        131.5.5 实施        141.5.6 维护        141.6 不可能的工作        141.7 最薄弱的环节        151.8 战略与战术        161.9 业务流程与技术控制        171.10 本章小结        181.11 参考文献       ...