• ASP.NET电子商务开发实战 中文

    本书通过一个贯穿全书的案例,为读者提供了实用的电子商务建站指南。首先,尽可能快、低成本地设立网站并使其运转起来;其次,改进购物体验来增加收入,开发商品推荐系统鼓励顾客购买更多的商品,从而使其成为一个能够投入运行、功能齐备的网站。最后,通过增加自动化和流程化的订单处理和后台管理来降低成本,并实现自处理信用卡交易,提高利润率。通过上述3个阶段,本书讲述了设计和开发过程的各个方面,通读之后你将能够快速、便捷地构建出高质量、可扩展的电子商务网站。    本书内容系统、详实,适合作为asp.net初中级程序员自学和程序设计的参考手册。

    0
    0
    81.41MB
    2017-03-10
    5
  • 网络安全规划与管理实战详解 扫描版[PDF]

    本书针对不同网络管理任务给出不同的工具软件解决方案,实现网络监控、配置、诊断和管理模块化,使读者可以根据自己的网络管理任务选择相应的工具,并完成相应的网络安全规划与管理工作。    全书共分为15章,主要内容包括:windows server 2008初始安全、windows系统漏洞安全、windows端口安全、windows活动目录安全、windows组策略安全、windows文件系统安全、windows共享资源安全、internet信息服务安全、windows网络访问保护、windows系统更新服务、windows防病毒服务、cisco交换机安全、cisco路由器安全、cisco无线网络安全及数据存储安全等。    本书采用全新的写作理念,以任务为驱动,以需求为目标,将服务模块化,将技术条理化,容纳了几乎所有重要的、常用的网络管理工具软件,涉及了各种典型的、复杂的应用场景,语言通俗易懂,内容丰富翔实,既可作为网络管理初学者的指导用书,又可作为资深网络管理员的参考用书。

    4
    0
    72.37MB
    2017-03-10
    17
  • 网络安全进阶笔记扫描版[PDF]

    《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。本书内容来自第一线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握最新的网络安全技术。    《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施pki应用、搭建linux安全平台、掌握linux安全工具、学习安全编程(包括.net和java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。

    5
    0
    87.34MB
    2017-03-10
    3
  • 互联网服务器攻防秘笈扫描版

    内容介绍:   面对网络攻击事件的频繁发生,网民十分困惑和无助。知己知彼,才能决胜千里。深度接触黑客技术,才能有效防御黑客攻击,保证网站信息安全。《互联网服务器攻防秘笈》意在立体解剖黑客攻击技术,深度传授反黑客防御要点。    《互联网服务器攻防秘笈》是一本全面细致、深入浅出的互联网服务器攻防教材。《互联网服务器攻防秘笈》深入揭露了黑客攻击互联网服务器的奥秘,展示了黑客入侵互联网服务器的各种伎俩,采用诸多实例以图文并茂、形象生动的方式详细讲解各种互联网服务器漏洞的利用原理以及真实有效的防御技术。    《互联网服务器攻防秘笈》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者。对各大中专院校计算机教师也有极大的参考价值。

    0
    105
    43.47MB
    2017-03-10
    9
  • BackTrack中文指南v10 何依圣

    中文名: BackTrack中文指南v10 作者:何依圣 资源格式: PDF 版本: 10 发行时间: 2012年11月30日 简介: 这是一份简单的入门指南,也许大家会觉得这是一份说明书式的文档,也许并没有融进太多所谓的“思想”,但它还是有存在的价值,就是能让喜欢Linux安全的朋友更容易的学习入手。 我之前一直都存在一个矛盾,就是到底需不需要写这么简单的入门教程。现在我终于想明白了,就算再简单也是需要写的。就像我们读过了小学,但还是需要开办小学,因为永远都会有新的小朋友需要读小学。或者说就好比我们学会了输入法,但还是有别人需要学习输入法的。技术的高低只是一个过程,没有可鄙视的理由。 BackTrack不仅仅是用来破解无线密码的,它除了包含无线方面的安全工具之外,还有集合了密码枚举、加密隧道、密码猜解、欺骗、 踩点、思科、Web、取证、Fuzzers、 蓝牙、 嗅探、 VoIP、调试、 渗透、 数据库、RFID、Python、驱动程序、 GPU等等几乎全面的安全工具。 对于破解无线网络密码的行为,这当然是不对的,但我们也不必投于鄙视的眼光,我们要做的是如何加强无线网络的安全,正因为是有破解的存在,才会让我们去考虑安全的问题。 这是一份免费的指南文档,只能用于非商业的场合!本指南所有内容不能引用到商业利益中! 从该版本开始不再讨论汉化问题,请直接使用backtrack中文版!不再讨论VMware问题,请直接使用VMware Workstation虚拟机版本。 Akast[Neuron] 勇气、力量、决心! Courage, strength, determination! 目录: 前言 About the NEURON & Magic Box 系统篇 第一章. BackTrack 介绍 第二章. BackTrack 安装 第三章. ARM平台使用 第四章. BackTrack上网和代理设置 第五章. BackTrack基本使用 工具篇 第一章. Web安全工具 第二章. Inlunerability Gathering信息搜集工具 第三章. Vulnerability Assessment漏洞检测工具 第四章. 无线安全 第五章. 物理安全 第六章. Privilege Escalation权限提升 第七章. Forensics取证应用 第八章. Services各种服务 本书超清晰~内容彩色,图文搭配~

    4
    171
    29.85MB
    2013-03-17
    9
  • 个性化电脑打造 黎文锋 编著[.PDF]

    中文名: 个性化电脑打造 作者: 黎文锋 资源格式: PDF 版本: 扫描版 出版社: 清华大学出版社 发行时间: 2012年03月01日 语言: 中文 简介:  《个性化电脑打造(配光盘)》内容主要包括主流硬件介绍、电脑选购和组装、操作系统和软件安装、电脑设置和故障排除、电脑管理和硬件测试、组建和配置htpc(家庭影院个人电脑)六部分,本书先向读者介绍现阶段主流的电脑技术和硬件产品:然后指导读者选购适合自己需求的电脑配件,并详细介绍硬件组装、安装操作系统和软件,以及排除各种电脑软/硬件故障的的方法:最后讲解如何组建和配置家庭影院个人电脑系统的方法。另外,书中还详细介绍了电脑的管理和维护,以及对硬件进行监控、检测和优化的处理技巧,让读者可以在最大程度—亡发挥自己电脑的作用。   《个性化电脑打造(配光盘)》适合对电脑硬件了解不深,同时比较关注主流硬件配置,并想进—步学习硬件的搭配、选购和组装的读者阅读。同时也是初学者学习电脑管理、维护、故障排除和硬件检测的——本参考书。 目录: 第1章 有的放矢——电脑配置与推荐方案 1.1 电脑配置的原则 1.2 普通家用型电脑选配 1.3 影音型电脑选配 1.4 游戏型电脑选配 1.5 本章小结 第2章 快速上手——硬件选购一点通 2.1 cpu选购 2.2 主板选购 2.3 内存选购 2.4 硬盘选购 2.5 显卡选购 2.6 声卡选购 2.7 dvd光驱/刻录机选购 2.8 显示器选购 2.9 鼠标和键盘的选购 2.10 机箱与电源选购 2.11 本章小结 第3章 自力更生——电脑组装不求人 3.1 安装硬件前的准备 3.2 安装主要配件 3.3 安装外部设备 3.4 本章小结 第4章 画龙点睛——系统安装简明快指导 4.1 安装系统前的准备 4.2 安装主流操作系统 4.3 无人值守安装windows xp系统 4.4 在虚拟机中安装windwws7 4.5 本章小结 第5章 软硬兼施——安装程序与软件 5.1 什么是驱动程序 5.2 安装硬件驱动程序 5.3 管理硬件驱动程序 5.4 安装与管理应用软件 5.5 本章小结 第6章 个性秘籍——硬件加装与刚os应用 6.1 特殊硬件的安装 6.2 硬件加装与设置 6.3 实用bios设置 6.4 bios的其他应用 6.5 本章小结 第7章 有备无患——系统与数据备份及还原 7.1 认识系统备份 7.2 使用系统备份与还原功能 7.3 使用chost备份与还原系统 7.4 一键备份与还原系统 7.5 本章小结 第8章 细心呵护——电脑的维护与优化 8.1 电脑硬件的维护 8.2 为系统进行日常的清理 8.3 备份数据,做好预防性防护 8.4 电脑的提速与优化 8.5 本章小结 第9章 精益求精——硬件监控、检测与优化 9.1 核心硬件的检测与优化 9.2 显卡性能的测试 9.3 显示器性能的测试 9.4 硬盘和光驱性能的测试 9.5 整机性能测试 9.6 本章小结 第10章 妙手回春——电脑软硬件故障的排除 10.1 电脑故障概述 10.2 电脑硬件故障排除 10.3 电脑软件故障排除 10.4 本章小结 第11章 打造个性——组建家庭影院电脑(htpc) 11.1 htpc的硬件配置 11.2 htpc的软件配置与影音播放 11.3 本章小结

    5
    120
    39.14MB
    2013-03-17
    10
  • 《暗战亮剑-软件漏洞发掘与安全防范实战》┊王继刚[.PDF]

    内容介绍: 本书采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的安全漏洞应该采取的漏洞发掘方法。同时结合实际操作和案例解析的方式带领读者学习;第10章针对普通的软件用户和专业的软件开发者,分别给出了如何防范针对软件漏洞的恶意攻击和预防软件出现漏洞的方法。 本书实践性强,第一次以具体软件漏洞案例的形式向读者揭示了软件漏洞是怎样被发现,又怎样被利用的全过程。在讲述软件漏洞发掘技术的时候,将软件漏洞的危害性、破坏性一起告诉读者,目的是为了让读者在明白如何发现漏洞的时候,更知道如何防范软件漏洞。 随书附送的光盘中,为读者提供了软件漏洞发掘的视频教程,这是一个极具学习和参考价值的视频教程。 本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 本书适合所有关注软件安全的人们,尤其是从事软件安全测试的读者。同时,本书也可以作为计算机安全培训及高等院校的教材和参考书。 目录: 第1章 无法摆脱的漏洞 1.1 软件漏洞的概念 1.2 软件漏洞的分类 1.2.1 缓冲区溢出漏洞 1.2.2 整数溢出漏洞 1.2.3 格式化字符串漏洞 1.2.4 指针覆盖漏洞 1.2.5 SQL注入漏洞 1.2.6 Bypass漏洞 1.2.7 信息泄露漏洞 1.2.8 越权型漏洞 1.3 软件漏洞的危害 1.3.1 无法正常使用 1.3.2 引发恶性事件 1.3.3 关键数据丢失 1.3.4 秘密信息泄露 1.3.5 被安装木马病毒 1.4 安全漏洞出现的原因 1.4.1 小作坊式的软件开发 1.4.2 赶进度带来的弊端 1.4.3 被轻视的软件安全测试 1.4.4 淡薄的安全思想 1.4.5 不完善的安全维护 1.5 做一名软件安全的维护者 第2章 建立软件漏洞发掘环境 2.1 虚拟机的安装 2.1.1 虚拟机的概念 2.1.2 为什么选择虚拟机 2.1.3 VMware的基本使用 2.2 IIS的安装 2.3 用XAMPP建立网站环境 2.4 软件漏洞发掘的基本步骤 2.4.1 提供源代码的情况 2.4.2 没有源代码的情况 2.5 软件漏洞发掘中需要注意的问题 2.5.1 漏洞成因的确定 2.5.2 漏洞危害的确定 2.5.3 多平台下的测试 第3章 文字处理型软件的漏洞剖析 3.1 何谓文字处理型软件 3.2 文字处理型软件漏洞的发掘思想 3.2.1 主动的功能测试 3.2.2 被动的输入性测试 3.2.3 两个漏洞发掘工作必备的软件 3.3 发掘文字处理型软件漏洞的难点 3.3.1 文件格式的不公开 3.3.2 手工测试任务量大 3.4 发掘漏洞软件FileFuzz的出现 3.5 实战课之一:使用FileFuzz发掘文字处理软件漏洞 3.6 文字处理型软件漏洞的危害与利用 3.6.1 ShellCode与木马植入 3.6.2 本地权限与系统命令 3.6.3 邮件附件中的隐蔽杀手 3.7 实战课之二:编写属于自己的发掘漏洞程序 3.8 媒体播放软件的漏洞发掘 3.9 文件处理型软件的漏洞发掘 3.10 FileFuzz程序的弊端 3.10.1 不善于发掘明文式漏洞 3.10.2 时间消耗大 3.10.3 误报几率高 3.10.4 盲目性大 3.11 FileFuzz程序的发展方向 3.11.1 自动判断文件格式 3.11.2 框架式的组成 3.11.3 自动分析与回溯测试 3.12 防范漏洞攻击的方法 3.12.1 及时升级软件补丁 3.12.2 防范来路不明的文档 3.13 小结 第4章 实战远程服务型软件的漏洞发掘 第5章 浏览器软件的漏洞发掘 第6章 实战ActiveX控件的安全漏洞发掘 第7章 实战开源软件的安全漏洞发掘 第8章 安全防护软件漏洞攻防 第9章 系统内核里发掘漏洞 第10章 全面防范软件漏洞 附录A 一个发送自定义TCP数据包的Visual C++程序 附录B 一个驱动程序的完整实现程序

    5
    0
    58.46MB
    2013-02-18
    16
  • 《暗战强人-黑客及反黑客工具快速精通》武新华[.PDF]

    中文名: 暗战强人-黑客及反黑客工具快速精通 作者: 武新华 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 发行时间: 2009年09月01日 内容介绍: 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 《暗战强人:黑客及反黑客工具快速精通》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 目录: 第1章 测试环境搭建和黑客实用小工具 1.1 搭建测试环境 1.1.1 什么是虚拟机 1.1.2 VMware的安装 1.1.3 常见的虚拟硬件设备 1.1.4 配置VMware并安装操作系统 1.1.5 VMwareTools的安装 1.2 黑客必备小工具 1.2.1 黑客界的瑞士军刀NC 1.2.2 Socks5代理工具Htran 1.2.3 端口转发工具Lcx 1.2.4 综合小工具MT 1.2.5 破解Windows系统管理员口令 1.3 专家点拨:常见问题与解答 1.4 总结与经验积累 第2章 扫描工具 2.1 端口扫描器 2.1.1 端口扫描器的原理 2.1.2 端口扫描器的作用 2.1.3 端口扫描器的分类 2.1.4 常见的端口扫描工具 2.2 端口扫描器的使用指南 2.2.1 X-Scan扫描器 2.2.2 SuperScan扫描器 2.2.3 S扫描器 2.2.4 Nmap扫描器 2.3 Web扫描器的使用指南 2.3.1 N-StealthVulnerabilityScanning扫描器 2.3.2 AcunetixWebVulnerabilityScanner扫描器 2.4 漏洞扫描器的使用指南 2.4.1 SSS扫描器 2.4.2 CGI扫描器 2.4.3 S-GUIVer扫描器 2.5 专家点拨:常见问题与解答 2.6 总结与经验积累 第3章 嗅探工具 3.1 Sniffer基础知识 3.2 X-Spoof工具 3.2.1 X-Spoof工具使用说明 3.2.2 使用X-Spoof工具获取密码 3.3 Dsniff工具 3.3.1 Dsniff概述 3.3.2 Dsniff功能介绍 3.4 WinArpAttacker工具 3.5 Cain工具 3.5.1 Cain的功能简介 3.5.2 使用Cain获取论坛登录密码 3.6 艾菲网页侦探 3.7 专家点拨:常见问题与解答 3.8 总结与经验积累 第4章 注入工具 4.1 啊D注入工具 4.1.1 啊D注入工具的功能介绍 4.1.2 使用啊D实现注入 4.2 NBSI注入工具 4.2.1 NBSI的功能概述 4.2.2 使用NBSI实现注入 4.3 Domain注入工具 4.3.1 Domain的功能简介 4.3.2 使用Domain实现注入 4.3.3 使用Domain扫描管理后台 4.3.4 使用Domain上传WebShell 4.4 WIS注入工具 4.4.1 使用WIS注入工具寻找注入点 4.4.2 使用SQL注入破解管理员账号 4.4.3 使用WIS注入工具登录管理远界面 4.5 专家点拨:常见问题与解答 4.6 总结与经验积累 第5章 全面提升网络权限 第6章 Windows列举工具 第7章 密码破解技术 第8章 QQ聊天工具 第9章 远程控制工具 第10章 局域网黑客工具 第11章 暴力攻击与恶意绑架工具 第12章 网络代理与黑客追踪工具 第13章 清理入侵痕迹 第14章 系统防御工具 ……

    4
    426
    36.29MB
    2013-02-18
    18
  • 《新手学黑客攻防》┊神龙工作室[.PDF]

    中文名: 新手学黑客攻防 作者: 神龙工作室 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 发行时间: 2011年07月07日 内容介绍: 《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者应该掌握的黑客攻防的基础知识,并对初学者在使用电脑时经常会遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分7章,第1章主要介绍什么是黑客以及黑客的常用命令等内容;第2章主要介绍信息的收集与扫描;第3章主要介绍如何查看电脑的使用记录,以及系统和网页记录等内容;第4章主要介绍如何防范系统攻击;第5章主要介绍如何防范木马攻击;第6章主要介绍如何防范网络安全攻击;第7章主要介绍如何防范黑客攻击。   《新手学黑客攻防》附带一张情景、互动式多媒体教学光盘,它采用了全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,大大扩充了《新手学黑客攻防》的知识范围。   《新手学黑客攻防》及配套光盘主要面向电脑初级用户,适合于广大电脑爱好者以及需要学习黑客攻防的读者使用,同时也可以作为电脑培训班的培训教材或者学习辅导用书。 目录: 第1章 拨云见日——了解黑客 1 在网络世界中有一群神秘的人,他们有时候义务维护网络的安全,有时候却 以网络破坏者的面目出现,这就是黑客。 1.1 黑客是如何攻击电脑的 2 1. 黑客的由来 2 2. 常见的黑客攻击方式 2 1.2 电脑是怎样联网的 3 1.2.1 认识ip地址 3 1.2.2 认识mac地址 4 1.3 黑客怎样进入你的电脑 6 1.3.1 黑客进出的门户——端口 6 1.3.2 常用的电脑端口 7 1. 按端口号分类 7 2. 按协议类型分类 8 1.3.3 查看电脑端口的命令 9 1.3.4 怎样关闭端口 9 1. 关闭相应服务阻止访问端口 10 2. 限制端口的方法 11 1.4 木马藏身之处——系统进程 14 .1.4.1 认识系统进程 14 1.4.2 打开系统进程 14 1.4.3 关闭和新建系统进程 15 1. 关闭系统进程 15 2. 新建系统进程 16 1.4.4 查看隐藏进程 16 1.4.5 查看远程进程 17 1.5 黑客常用基本命令 18 1.5.1 ping命令 18 1.5.2 netstat命令 19 1.5.3 net命令 21 1. net localgroup 21 2. net user 23 1.5.4 dos基本命令 24 1. dir命令 24 2. cd命令 25 3. md和rd命令 26 4. del命令 27 5. copy命令 27 新手问题解答 28 第2章 信息的收集与扫描 29 在互联网中,无论是进攻还是防守,都需要收集尽可能多的信息,只有这样 才能做到对战局了然于胸。 2.1 搜索网络中的重要信息 30 2.1.1 获取目标主机的ip地址 30 1. 使用ping命令获取 30 2. 使用nslookup命令获取 30 2.1.2 获取目标主机的物理地址 31 2.1.3 了解网站备案信息 31 2.2 检测系统漏洞 33 2.2.1 什么是扫描器 33 1. 扫描器的种类 33 2. 扫描器的工作原理 34 3. 扫描器的作用 34 2.2.2 ipscan网段扫描工具 34 2.2.3 lansee局域网查看工具 35 2.2.4 lanexplorer全能搜索利器 37 2.2.5 mbsa微软基准安全分析器 39 1. mbsa的功能 39 2. 扫描单台计算机 40 3. 扫描多台计算机 42 4. mbsa使用注意事项 44 2.3 扫描端口 45 2.3.1 scanport扫描端口利器 45 2.3.2 superscan超级扫描器 45 1. 域名(主机名)和ip相互转换 46 2. ip功能的使用 47 3. 端口检测 48 2.3.3 在线端口扫描 50 2.4 其他工具 52 2.4.1 sss扫描之王 52 1. 【options】选项 52 2. 【rules】选项 56 3. 操作实例 58 2.4.2 x-scan扫描器 60 2.4.3 爱莎网络监控器 64 2.4.4 流光——扫描利器 66 1. 流光软件的基本设置 66 2. 流光软件的使用 69 2.4.5 加壳与脱壳 72 1. 加壳 72 2. 脱壳 73 新手问题解答 74 第3章 谁动了我的电脑 75 系统会将用户在使用电脑过程中的操作记录下来,这样方便了用户查阅以前 的操作,但这些记录往往也会成为网络攻击者利用的漏洞。 3.1 查看电脑的使用记录 76 3.1.1 查看上网时间 76 3.1.2 查看电脑开关机记录 77 3.1.3 查看系统异常记录 78 3.2 查看系统记录 78 3.2.1 查看程序运行记录 78 3.2.2 查看temp文件夹记录 79 3.2.3 查看windows搜索记录 79 3.2.4 查看【开始】菜单中的文档记录 80 3.2.5 查看回收站 81 3.2.6 查看添加删除程序记录 81 3.2.7 查看注册表编辑器记录 82 3.3 查看网页记录 83 3.3.1 查看cookies聊天记录 83 3.3.2 查看internet临时文件记录 84 3.3.3 查看网页历史记录 85 新手问题解答 85 第4章 系统攻防 87 黑客一般通过系统漏洞和远程控制技术对用户电脑进行攻击和控制,在此过 程中,密码起着重要的防范作用。 4.1 密码攻防 88 4.1.1 认识加密技术 88 1. 加密技术的定义 88 2. 加密技术的分类 88 3. 常见的加密算法 89 4.1.2 系统加密 90 1. 设置cmos开机密码 90 2. 设置windows启动密码 93 4.1.3 文件加密 93 4.1.4 使用加密软件加密 95 1. 使用文件夹加密精灵加密文件夹 95 2. 使用金锋文件加密器加密文件 97 3. 使用winrar加密文件 98 4.1.5 密码破解 99 1. 破解office文档密码 99 2. 破解winrar文件的密码 100 4.2 远程控制 101 4.2.1 认识远程控制 101 4.2.2 使用远程控制软件 102 4.2.3 防范远程控制 104 1. 木马程序的运作原理 104 2. 防范/查杀木马程序 105 新手问题解答 108 第5章 木马病毒攻防 109 木马和病毒攻击是黑客最常用的攻击手段。对于普通的网络用户来说,如何 保障自己电脑的安全,拒绝病毒和木马是必须要面对的问题。 5.1 木马攻防 110 5.1.1 认识木马 110 1. 木马的定义 110 2. 木马的结构 110 3. 木马的特征 111 5.1.2 木马的分类 112 1. 远程木马 112 2. 键盘木马 112 3. 密码发送型木马 112 4. 破坏型木马 113 5. dos木马 113 6. ftp木马 113 7. 代理木马 113 8. 程序禁用木马 113 9. 反弹端口型木马 113 5.1.3 常见的木马入侵和伪装手段 114 1. 常见的木马入侵手段 114 2. 揭露木马的伪装手段 115 5.1.4 木马诊断 117 1. 计算机中木马的表现 117 2. 计算机中木马的途径 118 3. 木马的防范策略 119 5.1.5 木马制作与防范 121 1. 软件捆绑木马 121 2. 自解压木马 124 5.2 病毒攻防 126 5.2.1 认识计算机病毒 127 1. 什么是计算机病毒 127 2. 计算机病毒的特征 127 5.2.2 病毒的分类 129 1. 引导型病毒 129 2. 木马病毒 129 3. 可执行文件病毒 130 4. 多形性病毒 130 5. 语言病毒 131 6. 混合型病毒 131 5.2.3 病毒诊断 131 1. 计算机中毒的表现 131 2. 计算机中毒的途径 133 5.2.4 病毒防范 134 1. 主要的防范方法 134 2. 常见的杀毒软件 135 5.3 恶意代码攻防 136 5.3.1 认识恶意代码 136 1. 恶意代码的定义和特征 137 2. 恶意代码的传播方式和趋势 137 5.3.2 恶意代码分析 139 1. 修改ie首页 139 2. 修改ie右键菜单 140 5.3.3 恶意代码防范 141 1. 恶意代码的预防 141 2. 恶意软件的查杀 142 5.4 u盘病毒攻防 144 5.4.1 认识u盘病毒 144 1. u盘病毒的定义 145 2. u盘病毒的攻击原理 145 3. u盘病毒的特征 145 5.4.2 防范u盘病毒 145 新手问题解答 148 第6章 网络安全攻防 149 网络无处不在,网络攻击也无孔不入。保护好账户和密码,是使用网络的基 础课与必修课。 6.1 qq攻防 150 6.1.1 保护qq聊天记录 150 6.1.2 保护qq密码 151 1. 设置qq密码保护 151 2. 找回丢失的qq号码 153 6.2 电子邮件攻防 154 6.2.1 破解电子邮件的登录密码 154 1. 软件探测 155 2. 暴力破解 156 6.2.2 找回邮箱密码 158 6.2.3 防范邮箱炸弹攻击 159 新手问题解答 162 第7章 防范黑客攻击 163 黑客技术是不断发展的,我们不能预见明天会出现什么新病毒、新漏洞,但 是为了保证计算机的安全,提高防黑意识,防御黑客的攻击势在必行。 7.1 提高防黑意识,养成良好习惯 164 7.2 提高系统保护能力 164 7.2.1 堵住系统漏洞 164 1. 使用windows系统自带的自动更新软件 165 2. 使用360安全卫士 165 7.2.2 保护注册表安全 166 1. 限制远程访问 166 2. 备份与还原注册表 168 7.2.3 设置组策略 169 1. 开机策略 169 2. 安全设置 175 7.2.4 设置本地计算机安全策略 183 1. 系统安全管理 183 2. ip安全策略管理 188 7.3 使用防木马软件和杀毒软件 192 7.3.1 使用防木马软件 192 1. 360安全卫士 192 2. 金山卫士 193 7.3.2 使用杀毒软件 193 1. 360杀毒软件 193 2. 卡巴斯基杀毒软件 194 7.4 使用网络防火墙 196 7.4.1 使用系统自带的防火墙 196 1. 防火墙的基本设置 197 2. 防火墙的高级设置 200 7.4.2 使用第三方网络防火墙 202 1. 瑞星个人防火墙主界面 203 2. 瑞星防火墙规则设置 204 新手问题解答 207

    5
    1067
    28.17MB
    2013-02-17
    50
  • Python灰帽子-黑客与逆向工程师的Python编程之道[简体中文版]

    中文名: Python灰帽子-黑客与逆向工程师的Python编程之道 原名: Gray Hat Python:Python Programming for Hackers and Reverse Engineers 作者:Justin Seitz 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 发行时间: 2011年03月01日 内容介绍: 《Python灰帽子:黑客与逆向工程师的Python编程之道》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领读者构建出精悍的脚本程序来一一应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些优秀的开源安全项目,诸如Pedram Amini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。 目录: 第1章 搭建开发环境 1.1 操作系统要求 1.2 获取和安装Python 2.5 1.2.1 在Windows下安装Python 1.2.2 在Linux下安装Python 1.3 安装Eclipse和PyDev 1.3.1 黑客挚友:ctype库 1.3.2 使用动态链接库 1.3.3 构建C数据类型 1.3.4 按引用传参 1.3.5 定义结构体和联合体 第2章 调试器原理和设计 2.1 通用寄存器 2.2 栈 2.3 调试事件 2.4 断点 2.4.1 软断点 2.4.2 硬件断点 2.4.3 内存断点 第3章 构建自己的Windows调试器 3.1 Debugee,敢问你在何处 3.2 获取寄存器状态信息 3.2.1 线程枚举 3.2.2 功能整合 3.3 实现调试事件处理例程 3.4 无所不能的断点 3.4.1 软断点 3.4.2 硬件断点 3.4.3 内存断点 3.5 总结 第4章 PyDbg——Windows下的纯Python调试器 4.1 扩展断点处理例程 4.2 非法内存操作处理例程 4.3 进程快照 4.3.1 获取进程快照 4.3.2 汇总与整合 第5章 Immunity Debugger——两极世界的最佳选择 5.1 安装Immunity Debugger 5.2 Immunity Debugger 5.2.1 PyCommand命令 5.2.2 PyHooks 5.3 Exploit(漏洞利用程序)开发 5.3.1 搜寻exploit友好指令 5.3.2 “坏”字符过滤 5.3.3 绕过Windows 下的DEP机制 5.4 破除恶意软件中的反调试例程 5.4.1 IsDebuugerPresent 5.4.2 破除进程枚举例程 第6章 钩子的艺术 6.1 使用PyDbg部署软钩子 6.2 使用Immunity Debugger部署硬钩子 第7章 DLL注入与代码注入技术 7.1 创建远程线程 7.1.1 DLL注入 7.1.2 代码注入 7.2 遁入黑暗 7.2.1 文件隐藏 7.2.2 构建后门 7.2.3 使用py2exe编译Python代码 第8章 Fuzzing 8.1 几种常见的bug类型 8.1.1 缓冲区溢出 8.1.2 整数溢出 8.1.3 格式化串攻击 8.2 文件Fuzzer 8.3 后续改进策略 8.3.1 代码覆盖率 8.3.2 自动化静态分析 第9章 Sulley 9.1 安装Sulley 9.2 Sulley中的基本数据类型 9.2.1 字符串 9.2.2 分隔符 9.2.3 静态和随机数据类型 9.2.4 二进制数据 9.2.5 整数 9.2.6 块与组 9.3 行刺WarFTPD 9.3.1 FTP 101 9.3.2 创建FTP协议描述框架 9.3.3 Sulley会话 9.3.4 网络和进程监控 9.3.5 Fuzzing测试以及Sulley的Web界面 第10章 面向Windows驱动的Fuzzing测试技术 10.1 驱动通信基础 10.2 使用Immunity Debugger进行驱动级的Fuzzing测试 10.3 Driverlib——面向驱动的静态分析工具 10.3.1 寻找设备名称 10.3.2 寻找IOCTL分派例程 10.3.3 搜寻有效的IOCTL控制码 10.4 构建一个驱动Fuzzer 第11章 IDAPython——IDA PRO环境下的Python脚本编程 11.1 安装IDAPython 11.2 IDAPython函数 11.2.1 两个工具函数 11.2.2 段(Segment) 11.2.3 函数 11.2.4 交叉引用 11.2.5 调试器钩子 11.3 脚本实例 11.3.1 搜寻危险函数的交叉代码 11.3.2 函数覆盖检测 11.3.3 检测栈变量大小 第12章 PYEmu——脚本驱动式仿真器 12.1 安装PyEmu 12.2 PyEmu概览 12.2.1 PyCPU 12.2.2 PyMemory 12.2.3 PyEmu 12.2.4 指令执行 12.2.5 内存修改器与寄存器修改器 12.2.6 处理例程(Handler) 12.3 IDAPyEmu 12.3.1 函数仿真 12.3.2 PEPyEmu 12.3.3 可执行文件加壳器 12.3.4 UPX加壳器 12.3.5 利用PEPyEmu脱UPX壳 ……

    5
    0
    34.22MB
    2013-02-17
    33
关注 私信
上传资源赚积分or赚钱