《黑客防线》是国内最早创刊的网络安全技术媒体之一,一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的发展,并且在国内一直处于网络安全技术的前沿。从2001年创刊至今,《黑客防线》已经成为国内网络安全技术的顶尖媒体。
本书是《黑客防线》2010年上半年(总第109期至第114期)的合订本,将6期杂志的文章整合入“编程解析”“工具测试”“脚本攻防”“漏洞攻防”“密界追踪”“渗透与提权”“网管之家”“溢出研究”几个栏目中。
图书 | 黑客防线(2010合订本上半年)/安全技术大系 |
内容 | 编辑推荐 《黑客防线》是国内最早创刊的网络安全技术媒体之一,一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的发展,并且在国内一直处于网络安全技术的前沿。从2001年创刊至今,《黑客防线》已经成为国内网络安全技术的顶尖媒体。 本书是《黑客防线》2010年上半年(总第109期至第114期)的合订本,将6期杂志的文章整合入“编程解析”“工具测试”“脚本攻防”“漏洞攻防”“密界追踪”“渗透与提权”“网管之家”“溢出研究”几个栏目中。 内容推荐 《黑客防线》是国内最早创刊的网络安全技术媒体之一,一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的发展,并且在国内一直处于网络安全技术的前沿。从2001年创刊至今,《黑客防线》已经成为国内网络安全技术的顶尖媒体。《<黑客防线>2010合订本(上半年)》是《黑客防线》2010年上半年(总第109期至第114期)的合订本,将6期杂志的文章整合入“编程解析”“工具测试”“脚本攻防”“漏洞攻防”“密界追踪”“渗透与提权”“网管之家”“溢出研究”几个栏目中。文章涉及的代码,读者可到《黑客防线》的官方网站上载。 本书适合高校在校生、网络管理人员、网络安全公司从业人员、黑客技术爱好者阅读。 目录 编程解析 模拟实现NT系统通用PspTerminateProcess 1 绕过360驱动防火墙加载驱动结束360 3 浅析手机来电防火墙的实现原理 5 SSDT及SSDTShadow完全解析(二) 8 AV对抗技术之数据编码 14 VC实现木马服务端自动更新 16 VC实现用户克隆和登录信息擦除 18 端口转发3389数据 22 打造Linux下无线PPPoE攻击工具 24 Linux下基于日志文件的Ext3数据恢复程序设计 28 强制类型转换之谜 32 添加Section全攻略补遗 33 使用GRETA正则表达式扫描网马 36 编程实现定制系统安装盘 37 Ring 3下阻止ARK启动 40 API Hook反屏幕截图 42 论BIOS感染的持久化之道 45 基于.NET框架的驱动加载模块的设计与实现 55 Windows内核bugcheck和shutdown回调的检测 58 WinIo驱动级模拟按键的实现 61 基于进程行为的检测技术 62 利用CPU序列号保护自己的软件 63 江民2010 KiFastCall Entry hook保护原理分析 65 函数CALL地址替换实现深度钩子 67 基于SPI的网络行为监视器 70 浅谈枚举DPC定时器的思路 73 新思路打造Loader程序——编写木马加载程序 76 编写简单代理程序 77 Linux下利用调式寄存器Hook系统调用 79 Inline Hook IoCallDriver保护文件 83 机密文件的图片隐藏法 85 巧用ASP.NET实现验证码安全登录 87 简单代码打造无敌内存清零和过NP内存读写 89 利用fltmgr加载驱动绕过瑞星 91 后门程序的“安全”之路 92 钩子的另类用法 95 WS方法结束线程 100 另类思路解决自动连接VPN问题 102 浅谈Kernel EAT Hook的检测与绕过 104 浅谈HTTP代理环境下的两种通信方式 107 一个简单dump工具的实现 109 支付宝转接安全应用全接触 111 利用BHO获取当前光标信息 115 编程解析数字证书 118 TDL3 Rootkit深入分析 121 Windows Vista/2008网络编程接口的应用及挂钩(一) 127 Windows Vista/2008网络编程接口的应用及挂钩(二) 134 JMP大法对抗Call Hook 144 防止直接切换CR3读写进程内存 145 利用Hook IRP隐藏磁盘分区 150 绕过Head Inline Hook 152 服务的编程实现 155 清理AT命令使用痕迹 157 无模块DLL的进程注入 158 自己实现插APC结束线程 160 VB识别简单规则验证码 165 验证VB破解宽带账号的两种思路 167 Ring3下模拟NtSystemDebugControl实现驱动功能 172 Ring0级Rootkit进程隐藏与检测技术 177 利用FSD HOOK IRP分发例程保护文件 183 基于BlueZ接口开发蓝牙扫描程序 185 VC实现远程关机 187 游戏木马面面观 189 简单获取所有内核对象类型 191 浅谈64位环境下的编程 193 浅谈用户空间内存管理 197 浅议Windows Session ID 199 图片验证码的随机实现详解 201 FSD HOOK实现文件行为取证 204 保护文件不被360文件粉碎机删除 208 利用GINA实现U盘开机锁 210 在WM手机中实现来电防火墙 212 无驱动隐藏DLL 215 检测虚拟机 220 突破UAC获取System权限 222 SSDT Hook与DKOM实现反杀 223 基于分层的键盘监听驱动程序的编写 226 利用LSB位信息实现隐藏与隐写 237 远程文件捆绑器的原理与实现 240 Delphi实现邮件SMTP与POP3 242 Hook NDIS实现MAC过滤 244 编写Nessus扫描插件 247 禁用Copy-On-Write机制实现全局Hook 249 冰刃下实现无驱动隐藏自身 252 修改QQ群发器 254 打造绕过XueTr的注册表项隐藏 255 底层函数的文件防删除 259 恢复Inline Hook结束冰刃进程 261 内核编写CMOS维护工具 263 让句柄可写——修改正在被使用文件的方法探索 266 Ring0检测中断及KiFastCallEntry钩子 268 工具测试 VBS实现通用定位Autorun.inf中病毒体的路径 272 VBS实现通用定位autorun.inf中病毒体路径 275 反高启发与反主动防御之路——基于源码的免杀技术(上) 279 反高启发与反主动防御之路——基于源码的免杀技术(中) 281 反高启发与反主动防御之路——基于源码的免杀技术(下) 284 一个bash door的简单分析 286 主动防御AutoRun病毒 289 解密Ability FTP Server用户信息数据 290 蓝屏的调试艺术 292 编程免杀Poison Ivy远控 298 对国外垃圾邮件的分析 299 FTP服务器的传输模式实战剖析 301 Ajax实现网页Sniffer研究 304 U盘打造开机锁 306 基于Linux系统WINE虚拟机技术的研究 308 实战网页盗链攻与防 311 基于硬件虚拟化的HIPS 315 探寻秒杀技术背后的猫腻 316 利用配置文件生成可执行文件 319 打造最小化PE文件 320 利用EFS提高文件系统的安全性 322 脚本攻防 动态跨站请求伪造攻击 325 浅析跨站请求伪造 328 iframe脚本攻防完全接触 330 绕过单引号继续注入 333 轻松注入360保险箱保护的程序 336 浅谈Local File Disclosure漏洞的利用 338 由Apache server-status引发的旁注入侵 340 一个Oracle注入点引发的检测 343 黑客防线脚本实验室第二期基础入侵篇通关攻略 346 揭示绕过DreamMail安全限制与邮件跨域执行双重漏洞 349 IncrediMail邮件脚本跨域执行漏洞 352 浅析路径遍历漏洞 355 高级命令行注入研究 357 漏洞攻防 Detour补丁技术攻击Windows组策略 360 FCKeditor上传漏洞与IIS 6解析漏洞的利用和修补 364 .NET FrameWork Rootkit:Framework框架中的后门技术 367 揭密Safari 4 Remote Crash漏洞 372 无线网络设备攻击技术白皮书 374 Discuz! 7.1 & 7.2远程代码执行漏洞解析 382 TurboMail 4.3邮件系统XSS 0-Day漏洞 384 绕过限制的KooMail XSS 0-Day漏洞 386 Rootkit技术:智能手机的攻击与启示 389 基于智能手机设备的中间人攻击技术 394 手机漏洞与恶意攻击 398 “IE极光”漏洞的分析与利用 401 KooMail安全警告机制绕过漏洞 404 Windows内核描述符表GDT及LDT漏洞利用 406 IE下绕过同源策略限制的方法 411 网络合法监听的漏洞利用 413 SparkMail Mail Server用户权限越界漏洞 419 ICMPv6中异常NS消息探析 423 CmailServer远程任意文件下载漏洞 426 不安全的搜狗浏览器ActiveX控件函数 427 Kerio MailServer远程管理访问服务器任意文件漏洞 429 构建守护进程:FreeBSD操作系统内核栈利用 432 Java串口通信攻击技术 435 CAPTCHA攻防作战 437 教育之忧——Edoas(教育行政办公系统)安全检测 439 密界寻踪 XML文档加密解密一点通 448 AntiESP定律 451 WPS——破解无线WPA/WPA2密钥的捷径 453 极虎病毒破解分析 457 WEP加密算法的实现原理与破解 466 一个Crackme的破解 469 利用Shell SDK保护程序 475 xfpack不能不说的秘密 477 xfpack不能不说的秘密(续) 479 一个图片Crackme的简单算法分析 482 Anti-debug Crackme算法分析 485 彻底分析盗号木马 488 Apple固件更新机制的逆向与利用 490 文件夹病毒破解分析 495 逆向文件捆绑程序编写思路 499 逆向工程:打造了不起的签名 501 渗透与提取 对一台Linux服务器的艰难入侵 508 利用FCKeditor漏洞渗透Linux服务器 510 Windows访问令牌窃取提升进程权限 513 一波三折入侵Discuz! 516 巧用G6FTP Server渗透服务器 519 对于iGENUS邮件系统的一次安全检测 522 渗透局域网新模式研究 525 对母校的“友情检测” 528 社会工程学在入侵中的作用 530 对办公内网的一次安全检测 534 网管之家 几种恶意程序搞破坏的新伎俩 536 肉鸡还是陷阱:巧借VMWare逆向分析入侵过程 538 数字证书原理及应用 540 Windows 7的系统安全与病毒防护 543 二层安全的解析与防护 545 取证调查中的BitLocker驱动级加密技术 550 Linux下LDAP统一认证的实现 554 巧用jQuery插件进行密码安全校验 560 应对分布式拒绝服务攻击 561 利用日志进行MySQL数据库实时恢复 566 Biologger——生物特征记录程序 568 DNS Flood Detector让DNS更安全 571 用djbdns为DNS保驾护航 573 打造安全强大的网页快照 576 安全SSL访问的实现方法详解 579 走进安全的Java脚本世界 582 用VXE保护Linux系统安全 585 RPM另类用法加固Linux安全 588 用Stunnel加密保护邮件服务器 589 解析安全电子交易协议SET 591 借助虚拟内存快照检测恶意Shellcode 594 巧用Linux实现局域网安全访问 598 强悍的完整性检查工具Nabou 600 溢出研究 菜鸟版Exploit编写指南之五十九:迅雷5.9任意内核地址覆盖漏洞及利用方法 604 高效编写JIT-Spray Shellcode 606 菜鸟版Exploit编写指南之六十:Wireshark溢出漏洞分析与利用 608 菜鸟版Exploit编写指南之六十一:阻止缓冲区溢出攻击研究 610 |
标签 | |
缩略图 | ![]() |
书名 | 黑客防线(2010合订本上半年)/安全技术大系 |
副书名 | |
原作名 | |
作者 | 黑客防线编辑部 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121116520 |
开本 | 16开 |
页数 | 612 |
版次 | 1 |
装订 | 平装 |
字数 | 1493 |
出版时间 | 2010-08-01 |
首版时间 | 2010-08-01 |
印刷时间 | 2010-08-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 1.312 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 39 |
印次 | 1 |
出版地 | 北京 |
长 | 284 |
宽 | 210 |
高 | 27 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。