下载 >  安全技术 >  网络攻防 > 网页木马攻防实战

网页木马攻防实战 评分:

网页木马攻防
2016-12-19 上传大小:45.13MB
想读
分享
收藏 举报
网页木马攻防实战

这是一本关于网页木马攻防的书。希望能有人喜欢。

立即下载
彻底研究 黑客编程技术揭秘与攻防实战

彻底研究 黑客编程技术揭秘与攻防实战 作者:赵笑声 本书全面介绍了Windows环境下使用Socket API开发各类黑客软件及系统安全防护工具软件的编程实现方法

立即下载
《彻底研究:黑客编程技术揭秘与攻防实战》.pdf

黑客一般都掌握多种编程语言,他们不但掌握着与底层相关的如汇编、C之类的编程语言,而且还掌握很多脚本语言,如Python、Perl、Ruby .......很多黑客在发现ODay以后用Perl或者Python来写POC; MSF使用的是Ruby来进行开发Exploit;有的黑客在反病毒时竟然写个批处理就搞定了……对于黑客来说,一切语言都是服务于自己的思想的,只要能快速实现自己的想法,能完成自己所要完成的功能就行,从不拘泥于任何语言和工具。在网上有很多学习不同编程语言的人们之间经常互相攻击,这其实是一种极端的行为,大家还是理性地对待这些问题比较好。

立即下载
彻底研究:黑客编程技术揭秘与攻防实战(高清 含详细目录)

本书全面介绍了在 Windows 环境下使用 SocketAPI 开发各类黑客软件及系统安全防护工具软件的编程实现方法。 在讲解细节上,本书循序渐进地向读者介绍了黑客攻击程序、安全防护工具、远程控制软件、网络安全管理软件的原理及具体编程实现方法,从当前热门的黑客软件和安全防护工具中选择典型案例, 深入分析。 本书不仅适用于黑客程序开发,在读者掌握本书介绍的各种编程技术后还能胜任开发各类网络安全防护软件, 是读者成为专业的网络开发工程师不可不读的书籍。

立即下载
Web攻防之业务安全实战指南

非扫描版 目录 前言 致谢 理论篇 第1章 网络安全法律法规 第2章 业务安全引发的思考 2.1 行业安全问题的思考 2.2 如何更好地学习业务安全 第3章 业务安全测试理论 3.1 业务安全测试概述 3.2 业务安全测试模型 3.3 业务安全测试流程 3.4 业务安全测试参考标准 3.5 业务安全测试要点 技术篇 第4章 登录认证模块测试 4.1 暴力破解测试 4.1.1 测试原理和方法 4.1.2 测试过程 4.1.3 修复建议 4.2 本地加密传输测试 4.2.1 测试原理和方法 4.2.2 测试过程 4.2.3 修复建议 4.3 Session测试 4.3.1 Session会话固定测

立即下载
彻底研究黑客编程技术 源代码

彻底研究黑客编程技术揭秘源代码 攻防实战 赵笑声 ---

立即下载
脚本攻防实战技术脚本攻防实战技术

脚本攻防实战技术脚本攻防实战技术脚本攻防实战技术脚本攻防实战技术

立即下载
WEB攻防渗透技术

渗透 技术Web安全攻防渗透测试实战指南-converted\gaedavr

立即下载
黑客命令行攻防实战详解.pdf

承通过黑客常用命令行保障网络安全的原则,以黑客常用命令为主线,详细介绍了远程连接、系统远程管理、防火墙管理等相关操作命令及其应用环境。在此基础上,进一步介绍批处理及wxndows powershell脚本等关键技术,让读者可以根据网络安全需求,高效利用命令完成网络扫描、远程主机探测、漏洞侦测、弱口令探测、证书导出等任务。在应用层面,本书使用大篇幅实例介绍了本地入侵、网络扫描、跳板利用、痕迹消除、反追踪、局域网嗅探、网页挂马、数据库注入、无线网络破解、加密文件破解等内容,旨在帮助读者认识黑客的攻防技术,进而有效地防止黑客入侵。

立即下载
[翻译] 渗透测试实战第三版(红队版)

这本书是 The Hacker Playbook 的第三版翻译版本,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰 写的。红队的技术是基于 OSI 七层的不断轮回。作者甚至额外加了一个 第八层——社会工程学攻击。如果你看完本书,就会发现,的确,工具有基于物理层的、传输层的......一直到社会工 程学攻击。作者认为,当一切防御措施都做得接近完美的时候,我们仍然可以利用第八层,社会工程学攻击去进行渗 透。而随着新的技术的发展、不断地趋于大和复杂,一些曾经出现过的旧的漏洞又会出现。传统的攻击方法会迸发出 新的生机。 这大概就是我们阅读此类书的目的吧。与其授人以鱼不如授人以渔,一些工具

立即下载
Web攻防之业务安全实战指南--完整版高清PDF

高清PDF完整版。 目录 理论篇 第1章 网络安全法律法规 2 第2章 业务安全引发的思考 8 2.1 行业安全问题的思考 8 2.2 如何更好地学习业务安全 9 第3章 业务安全测试理论 11 3.1 业务安全测试概述 11 3.2 业务安全测试模型 12 3.3 业务安全测试流程 13 3.4 业务安全测试参考标准 18 3.5 业务安全测试要点 18 技术篇 第4章 登录认证模块测试 22 4.1 暴力破解测试 22 4.1.1 测试原理和方法 22 4.1.2 测试过程 22 4.1.3 修复建议 30 4.2 本地加密传输测试 30 4.2.1 测试原理和方法 30 4.2.2 测试

立即下载
AWD安全攻防工具大集合

安全攻防工具大集合,包括中国蚁剑、POC-T、网马查杀工具,日志安全分析工具、源代码审计系统等,超级实用!

立即下载
SQL注入攻防入门详解

SQL注入攻防入门详解

立即下载
黑客攻防实战详解 PDF扫描版 共469页

为黑客攻防实战详解书的PDF扫描版,共469页。一、完整的入侵,二、信息搜集,三、基于认证的入侵,四、基于服务器漏洞的入侵,五、windows操作系统漏洞,六、基于木马的入侵,七、隐藏技术,八、留后门与清脚印,九、本地入侵,十、防火墙技术,十一、bat编程

立即下载
网页木马扫描器

web网页木马后门扫描器内置多种挂马特征库,能够轻松扫描出电脑中的web网页木马,如asp\php\jsp\pl\图片木马等等,保护网站安全。

立即下载
黑客任务实战服务器攻防篇[评价可免费]

黑客任务实战服务器攻防篇黑客任务实战服务器攻防篇黑客任务实战服务器攻防篇

立即下载
Web攻防系列教程之浅析PHP命令注入攻击

Web攻防系列教程之浅析PHP命令注入攻击

立即下载
网络安全攻防实战标准试题

网络安全攻防实战标准试题,每套题判断题30道,单选题60道,多选题30道,共两套题。

立即下载
webshellkill网页木马查杀工具

软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。 引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行, preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数 的参数进行针对性的识别,能查杀更为隐藏的后门。

立即下载
Android安全攻防实战 【中文版】

Android安全攻防实战 [南非]麦凯恩(Makan,K.) / [英]鲍恩(Bown,S.A.) 译者: 崔孝晨 / 武晓音 出版年: 2015-7 页数: 320 Android是目前最为主流的移动设备操作系统,占据了全球近84%的市场份额。因此,Android系统中的安全问题也就变得十分重要。 本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种攻-防实用技能。因而,本书的实用性也很强,即使是一时不能完全理解其中的技术原理的新手,根据作者给出的方法,也能解决实践中遇到的大部分问题;而高手也能从中借鉴到一些好的做法。 全书共分九章,涵盖了基本

立即下载

热点文章

img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

网页木马攻防实战

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
14 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: