没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
系统安全
后门检测及防御
后门检测及防御
后门检测防御
需积分: 12
5 下载量
178 浏览量
2012-12-24
12:39:45
上传
评论
收藏
52KB
DOC
举报
温馨提示
立即下载
讲后门的一些基本知识,以及后门的检查与防御
资源推荐
资源评论
网站后门检测
浏览:178
3星 · 编辑精心推荐
网站后门检测,速度比较快,准确率也不错,方便检测服务器网站是否被注入木马。
文献综述|NLP领域后门攻击、检测与防御
浏览:97
文献综述|NLP领域后门攻击、检测与防御
入侵检测与防御技术
浏览:107
对于网络的入侵检测和防御知识的讲解,适合初学者学习。
系统后门实现及检测技术
浏览:137
后门实现及检测-jbtzhm.pps,比较详细的介绍后门实现及检测技术
服务器后门检测+测试维护
浏览:138
服务器后门加360木马检测和结束进程和内存释放精灵
面向Web隐藏后门技术的防御
浏览:55
Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测...
萨客嘶入侵检测系统 v1.0
浏览:30
5星 · 资源好评率100%
入侵检测及防御功能 检测用户网络中存在的黑客入侵,网络资源滥用,蠕虫攻击,后门木马,ARP欺骗、拒绝服务攻击等各种威胁。同时可以根据策略配置主动切断危险行为,对目标网络进行保护。 行为审计功能 对网络中...
木马检测 的介绍
浏览:30
至于扫描,笔者并没有什么可说的,但值得注意的是,LDM木马检测程序 VI 的“智能扫面”采用了“Clock Up”型引擎,能精确扫描出电脑中匿藏的木马、后门、蠕虫、间谍软件、广告软件以乃至黑客工具,而且扫描速度极...
山石网科入侵防御系统S系列(配置指南)
浏览:77
山石网科入侵防御系统S系列配置指南PPT 攻击类型:访问控制,垃圾邮件,拒绝服务攻击,缓冲区溢出,邮件攻击,漏洞扫描,Web攻击,恶意软件,WEB-ActiveX,WEB-Client,WEB-MISC,WEB-PHP,WEB-CGI,后门/木马,病毒...
检测后门6软件.zip
浏览:173
检测后门6软件.zip,接侧软件后门,防止成为别人的肉鸡
最强检测一切后门无处可逃
浏览:80
最强检测后门,让后门无处可逃,功能很强大,可以检测到一切后门病毒,多的不说了,大家自己研究……
木马后门检测工具包.rar
浏览:188
木马后门检测工具包.rar
实验报告-入侵检测与防御
浏览:158
入侵检测技术学习案例1-8的8个实验报告,格式图片齐全。
木马防御专家 v1.49
浏览:4
木马防御专家是一款功能强大的木马病毒查杀工具。它集专业性,准确性,智能性为一体,可通过检测系统自动查杀木马,配合手动分析更可对未知木马进行查杀!不仅可以查木马,还可以分析出后门程序,黑客程序等等。同时...
AWD-Web 工具资料集合.zip
浏览:142
攻防常用脚本+不死马+crontab+防御方法,不死马,反弹shell,可扩展批量攻击脚本,文件监控,预留后门利用,常用密码,弱口令,反弹shell,goby,fuzz,awd-watchbird防御,Xftp-7.0.0054p,Xshell-7.0.0054p,源码简单检测,...
漫谈AOSP蓝牙漏洞挖掘技术.pdf
浏览:189
3、Linux内核漏洞检测与防御 4、从后门到漏洞——智能设备私有协议中的安全问题 5、漫谈AOSP蓝牙漏洞挖掘技术 6、Paralles Desktop虚拟机逃逸之旅 7、Dumart fuzz:让黑盒像白盒一样fuzz 8、猫鼠游戏:如何进行...
从应用场景看金融安全 —— 逻辑为王.pdf
浏览:200
3、Linux内核漏洞检测与防御 4、从后门到漏洞——智能设备私有协议中的安全问题 5、漫谈AOSP蓝牙漏洞挖掘技术 6、Paralles Desktop虚拟机逃逸之旅 7、Dumart fuzz:让黑盒像白盒一样fuzz 8、猫鼠游戏:如何进行...
面向业务守护的移动安全对抗实践.pdf
浏览:33
3、Linux内核漏洞检测与防御 4、从后门到漏洞——智能设备私有协议中的安全问题 5、漫谈AOSP蓝牙漏洞挖掘技术 6、Paralles Desktop虚拟机逃逸之旅 7、Dumart fuzz:让黑盒像白盒一样fuzz 8、猫鼠游戏:如何进行...
秋窗网络后门检测工具箱.
浏览:84
3星 · 编辑精心推荐
检测黑软.是否有后门最佳工具 反捆绑器.捆绑克星
木马后门检测分离工具包
浏览:103
一间查询后门,木马,分离 工具包。让你的电脑不再被后门困扰
无文件系统嵌入式固件后门检测
浏览:180
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个
ARP攻击防御与检测
浏览:79
4星 · 用户满意度95%
详细介绍网络防御与攻击中的ARP攻击防御与检测
基于硬件虚拟化技术的新一代二进制分析利器.pdf
浏览:79
3、Linux内核漏洞检测与防御 4、从后门到漏洞——智能设备私有协议中的安全问题 5、漫谈AOSP蓝牙漏洞挖掘技术 6、Paralles Desktop虚拟机逃逸之旅 7、Dumart fuzz:让黑盒像白盒一样fuzz 8、猫鼠游戏:如何进行...
云锁PC控制端 v3.1.6 windows版
浏览:94
通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、溢出攻击、暴力破解、提权等黑客攻击,及病毒、木马、后门等恶意代码。发生安全...
云锁服务器端 v3.0.61 for Linux版
浏览:180
通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、溢出攻击、暴力破解、提权等黑客攻击,及病毒、木马、后门等恶意代码。发生安全...
云锁服务器端 v3.1.6 Windows版
浏览:166
通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、溢出攻击、暴力破解、提权等黑客攻击,及病毒、木马、后门等恶意代码。发生安全...
网络安全考试题.doc
浏览:51
网络防御:操作系统安全配置、加 密技术、防火墙技术、入侵检测技术。 3.网络安全橘皮书是什么,包括哪些内容? 答:可信计算机评价准则TCSEC,分7级标准。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 ...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
闲人hzx
粉丝: 1
资源:
9
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
app-BlackBox64-.apk
疯狂大西瓜.apk
python之同态加密.zip
人脸识别面部拍照软件,能自动识别出人脸位置裁剪出照片,不用指挥领导左右动啦
同态加密python.zip
c语言基础之c语言简单实现的数独游戏(4).zip
基于Python的PCA人脸识别算法的原理及实现代码详解+源码+详细代码解析+开发文档+数据(毕业设计&课程设计&项目开发)
Decision tree20240105(1).ipynb
zuoyezuoyezuoye
zuoyezuoyezuoye
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功