IBM服务器四路及以上全系列安装指南_运维教程
运维教程

IBM服务器四路及以上全系列安装指南_运维教程

教程名称:        IBM服务器四路及以上全系列安装指南 3250M4安装和用户指南 3755M3安装和用户指南 IBM System x3200Type 4362, 4363安装指南 System x 3950 保修和支持信息 System x3100 M3 4253 型 安装和使用手册 System x3105 问题确定与维护指南42D5300 System x3200 M3 7327和7328型安装和用户指南 System x3250 安装指南 System x3800 (8866) 安装指南 System x3850 (8864) 保修和支持信息 System x3850 M23950 M2 (7141) 安装指南...
IBM容灾备份方案汇总_运维教程
运维教程

IBM容灾备份方案汇总_运维教程

教程名称:         IBM容灾备份方案汇总 IBM 2011数据保护解决方案.zip IBM-容灾白皮书.zip IBM存储容灾解决方案.zip IBM的三种异地容灾方案.zip IBM数据保护解决方案.zip IBM同城灾备解决方案建议书.zip IBM云存储整体解决方案.zip IBM灾难恢复解决方案.zip IBM最佳的容灾解决方案.zip N3300 数据容灾方案.zip
Exchange安装与配置经典教程_运维教程
运维教程

Exchange安装与配置经典教程_运维教程

教程名称:        Exchange安装与配置经典教程 exchange 2003&ISA2006内外网邮件通信配置 Exchange 2003安装全图解 exchange 2003的内外部邮件收发详细设置 Exchange 2007中文安装指南 Exchange 2010 中文版安-教程 Exchange Server 2003 技术参考指南 Exchange2003安装与配置详细图解经典教程 使用NTBACKUP备份和恢复EXCHANGE存储组实战 华为技术Exchange 2003配置与实验手册 安装和部署Exchange Server 2007 经典的Exchange 2003中文教程 统一消息的趋势、技术、产品和企业应用
红客x档案0912期 pdf_网安教程
网安教程

红客x档案0912期 pdf_网安教程

资源名称:红客x档案0912期 pdf 红客X档案官方论坛 红客X档案是目前国内发行量最大的网络安全(电脑红客)类杂志,也是一本面向大众的普及类网络安全杂志。自由、平等、随意、突破是红客X档案一直以来遵循的原则,不要让生活磨灭我们的个性! 网络安全技术杂志《红客X档案》。英文名:HackerXFiles 红客x档案是适合菜鸟的网络安全(红客技术)入门杂志,被一些高校计协定为计协必读杂志,红客x档案除了出版样刊外,还出版有《红客去限制精通》、《红客防御实战入门》、《红客脚本防御使用技巧大全》、《红客免kill入门》等网络安全书籍,性价比非常高。 资源截图:
Cisco网络安全宝典 如何提高网络安全的问题 PDF_网安教程
网安教程

Cisco网络安全宝典 如何提高网络安全的问题 PDF_网安教程

资源名称:Cisco网络安全宝典 如何提高网络安全的问题 PDF 本书讲述有关如何提高网络安全的问题,并非仅仅讲述一般性的原理,原则和方法,而是在介绍基础理论,给出安全体系结构的同时,结合Cisco产品,将一般性的原理,原则和方法,体现在Cisco产品的安全功能特性以及它们的实现和配置上,并配有应用案例加以说明,全书有7部分,共18章,第1部分介绍网络安全,概述了网络安全有关的基本概念,如威胁,防范措施,安全策略,体系结构以及相应的Cisco软硬件产品;第2部分研究保护网络基础设施安全的方法;第3部分介绍通过防火墙提高安全性,探讨了在保护网络安全中防火墙所扮演的角色;第4部分的内容为理解和实现AAA,描述了鉴别,授权和记账方法;第5部分介绍虚拟专用网,阐述VPN的作用,基于技术和相应产品;第6部分介绍Cisco技术和安全产品,详细描述了Cisco IOS IPSec以及如何对其进行配置,还简要介绍了一些Cisco安全产品;第7部分介绍网络基础知识,回顾了基本的网络概念,书中还附有相关习题和答案,帮助读者掌握和巩固有关知识。  资源截图:
红客与反红客 PDF_网安教程
网安教程

红客与反红客 PDF_网安教程

资源名称:红客与反红客 PDF 第1篇 红客文化篇 第1章 罗马城的建成 第2章 历史和发展 第3章 红客精神的变迁 第2篇 红客技术篇 第4章 红客威胁 第5章 信息收集型防御 第6章 欺骗型防御 第7章 服务拒绝防御 第8章 利用型防御 第9章 其他防御新手段,防御的发展趋势 第3篇 反红客篇 第10章 信息安全官方组织 第11章 信息安全保障简介 第12章 信息安全保护技术 第13章 入侵检测 第14章 应急响应 第15章 系统备份和恢复 第16章 陷阱技术 第17章 计算机取证 第4篇 案例篇 第18章 红客VS微软 第19章 电子政务安全解决方案 第5篇 反思篇 第20章 对红客技术的思考 第21章 章红客精神对现代教育的启示 第22章 网上没有绝对自由 第23章 网络战:另一场世界大战  资源截图:
红客X档案 0911 期PDF_网安教程
网安教程

红客X档案 0911 期PDF_网安教程

资源名称:红客X档案 0911 期PDF 红客X档案是目前国内发行量最大的网络安全(电脑红客)类杂志,也是一本面向大众的普及类网络安全杂志。自由、平等、随意、突破是红客X档案一直以来遵循的原则,不要让生活磨灭我们的个性!  资源截图:
内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_网安教程
网安教程

内核漏洞的利用与防范(样章) 信息安全技术 中文PDF_网安教程

资源名称:内核漏洞的利用与防范(样章) 信息安全技术 中文PDF 第一部分 内核态 第1章 从用户态利用到内核态利用2 引言2 内核和内核漏洞利用的世界2 漏洞利用的艺术4 为什么用户态漏洞利用不再有效7 内核态漏洞利用和用户态漏洞利用8 一个漏洞利用者的内核观10 用户态进程和调度10 虚拟内存11 开源操作系统和闭源操作系统14 小结14 相关阅读15 尾注15 第2章 内核漏洞分类16 引言16 未初始化的/未验证的/已损坏的指针解引用17 内存破坏漏洞20 内核栈漏洞20 内核堆漏洞21 整数误用22 算术/整数溢出23 符号转换错误24 竞态条件26 逻辑bug31 引用计数器溢出31 物理设备输入验证32 内核生成的用户态漏洞33 小结35 尾注36 第3章 成功内核利用进阶37 引言37 架构级概览38 基本概念38 x86和x86-6443 执行阶段46 放置shellcode46 伪造shellcode52 触发阶段55 内存破坏55 竞态条件66 信息收集阶段69 环境告诉我们什么70 环境不想告诉我们的:信息泄露74 小结75 相关阅读76 第二部分 UNIX家族、Mac OS X和Windows 第4章 UNIX家族78 引言78 UNIX家族成员79 Linux79 Solaris/OpenSolaris87 BSD衍生操作系统97 执行步骤97 滥用Linux的权限模型98 实战UNIX108 内核堆利用108 利用OpenSolaris的slab分配器109 利用Linux 2.6 SLAB^H^HUB 分配器127 Linux的栈溢出利用142 重拾 CVE-2009-3234148 小结156 尾注157 第5章 Mac OS X158 引言158 XNU概述159 Mach160 BSD160 IOKit160 系统调用表161 内核调试162 内核扩展 (kext)169 IOKit174 内核扩展审计174 执行步骤185 利用注释186 随意的内存重写186 基于栈的缓冲区溢出195 内存分配符利用208 竞态条件219 Snow Leopard利用219   资源截图:
网络渗透防御与安防修炼 PDF_网安教程
网安教程

网络渗透防御与安防修炼 PDF_网安教程

资源名称:网络渗透防御与安防修炼 PDF 第1章 分析入侵腾讯事件,初识网络渗透  1.1 网络渗透概述   1.1.1 以“蚁穴”引发“堤崩”——渗透的特质   1.1.2 入侵腾讯——典型的网络渗透防御事例   1.1.3 学习网络渗透的意义  1.2 “渗透测试”与防御密不可分   1.2.1 渗透测试/防御的分类   1.2.2 探穴、控制与渗透——渗透过程与防御手段   1.2.3 从入侵腾讯事件,看渗透的几个步骤 第2章 Web脚本与欺骗,打开渗透突破口  2.1 控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一   2.1.1 内网主机是如何被控制的   2.1.2 外紧内松的安全堡垒与内网渗透思想  2.2 SQL打开最脆弱的渗透突破口   2.2.1 Web脚本防御更利于渗透入侵   2.2.2 “常青”的SQL注入防御   2.2.3 PHPCMS网站管理系统的PHP注入防御实例   2.2.4 拐弯渗透网站的“旁注”  2.3 RFI远程文件包含,渗透不留踪迹   2.3.1 最易利用防御的RFI漏洞   2.3.2 挖掘网页程序的RFI漏洞   2.3.3 赤手空拳,远程包含入侵PHPCMS 2007   2.3.4 小跑堂与清扫员,利用Google发起RTF防御  2.4 渗透网站数据库核心   2.4.1 暴库的成因,不仅%5c   2.4.2 风讯暴库与挂马渗透  2.5 文件上传为渗透铺路   2.5.1 上传功能导致的漏洞   2.5.2 打破数据库备份禁制,风讯后台上传获取Webshell  2.6 长期渗透留下Webshell后门   2.6.1 让ASP躲过盾软件查杀   2.6.2 暗藏Webshell后门  2.7 夺取绝对权力,为Webshell提权   2.7.1 Webshell,权力不足   2.7.2 常见Webshell提权方法   2.7.3 杀毒软件为Webshell提权服务   2.7.4 本地溢出提权,Webshell无限制   2.7.5 偏门,提升权限  2.8 特洛伊,内网渗透之计   2.8.1 客服被欺骗,捆绑了灰鸽子的聊天记录查看器   2.8.2 免kill,让灰鸽子横行  2.9 办公文档藏,意想不到的渗透入侵   2.9.1...