[ 浏览器无痕模式\隐身模式\禁用Cookie 会导致文章付费后不显示内容!]
资源名称:网络安全学习资料
│ ##目录树.TXT
│
│
├─Dos Unix Linux命令
│ dos命令大全.pdf
│ DOS批处理命令大全.pdf
│ DOS网络命令大全(网络攻击与防御命令大全).pdf
│ Linux 命令大全.pdf
│ linux命令大全.pdf
│ Unix命令大全.pdf
│
├─Linux
│ ARMLinux内核.pdf
│ linux内核源代码情景分析(上).pdf
│ linux内核源代码情景分析(下).pdf
│ Linux命令大全完整版.pdf
│ 《Linux内核源码剖析 TCP IP实现(上册)》.pdf
│
├─Rootkit
│ │ RooKit.pdf
│ │
│ ├─1。 内核hook
│ │ ├─1)object hook
│ │ │ 1)object hook.doc
│ │ │
│ │ ├─2)ssdt hook
│ │ │ 2)ssdt hook.doc
│ │ │ SSDT Hook的妙用-对抗ring0 inline hook .doc
│ │ │
│ │ ├─3)inline-hook
│ │ │ 360SuperKill学习之--恢复FSD的IRP处理函数.doc
│ │ │ 3)inline-hook.doc
│ │ │ PsLookupProcessByProcessId执行流程学习笔记.doc
│ │ │ 句柄啊,3层表啊,ExpLookupHandleTableEntry啊.doc
│ │ │ 干掉KV 2008, Rising等大部分杀软.doc
│ │ │ 搜索未导出的函数地址.doc
│ │ │
│ │ ├─4)idt hook
│ │ │ IDT Hook .doc
│ │ │
│ │ ├─5)IRP hook
│ │ │ 5)IRP hook.doc
│ │ │
│ │ ├─6)SYSENTER hook
│ │ │ 6)SYSENTER hook.doc
│ │ │
│ │ ├─7)IAT HOOK
│ │ │ 7)IAT HOOK.doc
│ │ │
│ │ └─8)EAT HOOK
│ │ 8)EAT HOOK.doc
│ │ 利用导出表来禁止一些驱动程序的加载.doc
│ │
│ ├─2。保护模式篇章第一部分: ring3进ring0之门
│ │ ├─1)通过调用门访问内核
│ │ │ 1)通过调用门访问内核.doc
│ │ │
│ │ ├─2)通过中断门访问内核
│ │ │ 2)通过中断门访问内核.doc
│ │ │
│ │ ├─3)通过任务门访问内核
│ │ │ 3)通过任务门访问内核.doc
│ │ │
│ │ └─4)通过陷阱门访问内核
│ │ 4)通过陷阱门访问内核.doc
│ │
│ ├─3。保护模式篇章第二部分:windows分页机制
│ │ 1)windows分页机制.doc
│ │
│ ├─4。保护模式篇章第三部分:直接访问硬件
│ │ ├─1)修改iopl,ring3直接访问硬件
│ │ │ 1)修改iopl,ring3直接访问硬件.doc
│ │ │
│ │ ├─2)追加tss默认IO许可位图区域
│ │ │ 2)追加tss默认IO许可位图区域.doc
│ │ │
│ │ └─3)更改tss IO许可位图指向
│ │ 3)更改tss IO许可位图指向.doc
│ │
│ ├─5。detour 修改函数执行路径,可用于对函数的控制流程进行重定路径。
│ │ └─1)detour补丁
│ │ 1)detour补丁.doc
│ │
│ ├─6. 隐身术
│ │ ├─1)文件隐藏
│ │ │ 1)文件隐藏.doc
│ │ │
│ │ ├─2)进程隐藏
│ │ │ │ 2)进程隐藏.doc
│ │ │ │
│ │ │ └─test5
│ │ │ │ ReadMe.txt
│ │ │ │ StdAfx.cpp
│ │ │ │ StdAfx.h
│ │ │ │ test5.cpp
│ │ │ │ test5.dsp
│ │ │ │ test5.dsw
│ │ │ │ test5.opt
│ │ │ │ test5.plg
│ │ │ │
│ │ │ └─Debug
│ │ │ test5.exe
│ │ │
│ │ ├─3)注册表键值隐藏
│ │ │ 3)注册表键值隐藏.doc
│ │ │ HIVE格式解析.doc
│ │ │ 注册表监控弱点演示程序 v0.2 逆向ASM源码及相关资料.doc
│ │ │
│ │ ├─4)驱动隐藏
│ │ │ 4)驱动隐藏.doc
│ │ │
│ │ ├─5)进程中dll模块隐藏
│ │ │ 5)进程中dll模块隐藏.doc
│ │ │
│ │ ├─6)更绝的隐藏进程中的dll模块,绕过IceSword的检测
│ │ │ 6)更绝的隐藏进程中的dll模块,绕过IceSword的检测.doc
│ │ │
│ │ └─7)端口隐藏
│ │ 7)端口隐藏.doc
│ │
│ ├─7。ring0中调用ring3程序
│ │ └─1) apc方式
│ │ 1) apc方式 .doc
│ │
│ ├─8。进程线程监控
│ │ ├─1)监控进程创建
│ │ │ 1)监控进程创建.doc
│ │ │
│ │ ├─2)杀线程
│ │ │ 2)杀线程.doc
│ │ │
│ │ └─3)保护进程和屏蔽文件执行
│ │ 3)保护进程和屏蔽文件执行 .doc
│ │
│ └─9。其他
│ ├─10)另一种读写进程内存空间的方法
│ │ 10)另一种读写进程内存空间的方法.doc
│ │
│ ├─11)完整驱动感染代码
│ │ 11)完整驱动感染代码.doc
│ │
│ ├─12)Hook Shadow SSDT
│ │ 12)Hook Shadow SSDT.doc
│ │
│ ├─13)ring0检测隐藏进程
│ │ 13)ring0检测隐藏进程.doc
│ │ Ring0下搜索内存枚举隐藏进程.doc
│ │
│ ├─1)获取ntoskrnl.exe模块地址的几种办法
│ │ 1)获取ntoskrnl.exe模块地址的几种办法.doc
│ │
│ ├─2)驱动感染技术扫盲
│ │ 2)驱动感染技术扫盲.doc
│ │
│ ├─3)shadow ssdt学习笔记
│ │ 3)shadow ssdt学习笔记.doc
│ │
│ ├─4)高手进阶windows内核定时器之一
│ │ 4)高手进阶windows内核定时器之一.doc
│ │
│ ├─5)高手进阶windows内核定时器之二
│ │ 5)高手进阶windows内核定时器之二.doc
│ │
│ ├─6)运行期修改可执行文件的路径和Command Line
│ │ 6)运行期修改可执行文件的路径和Command Line.doc
│ │
│ ├─7)查找隐藏驱动
│ │ 7)查找隐藏驱动.doc
│ │
│ ├─8)装载驱动的几种办法
│ │ 8内核模式下装载驱动和原生态应用程序.pdf
│ │ 8)装载驱动的几种办法.doc
│ │
│ └─9)内核中注入dll的一种流氓方法
│ 9)内核中注入dll的一种流氓方法.doc
│
├─WEB安全
│ 2-2_基于Apache的WEB服务器架构.ppt
│ 621298 白帽子讲WEB安全 纪念版.pdf
│ Apache介绍.pdf
│ SQL注入天书.pdf
│ SQL注入经典教程(珍藏版).pdf
│ Web基本工作原理.ppt
│ Web安全深度剖析_13710880.pdf
│
├─Windows内核
│ Rootkits--Windows内核的安全防护.pdf
│ Rootkit木马隐藏技术分析与检测技术综述.pdf
│ SSDT.pdf
│ SSDT挂钩_基于Windows内核的RootKit技术样本.pdf
│ VS2010_WDK7.60_配置驱动开发环境.docx
│ WinDbg_内核调试指南.pdf
│ WinDBG命令行大全.pdf
│ Windows8内核安全特性.pdf
│ Windows内核原理与实现.pdf
│ Windows安全性编程(完整版).pdf
│ Windows系统服务调用.doc
│ Windows高级调试中文版.pdf
│
├─恶意代码
│ 恶意代码.ppt
│ 恶意代码分析技术.pdf
│ 恶意代码清除与防范.pdf
│
├─拒绝服务攻击
│ ICMP_flood攻击分析与检测.doc
│ SYN_Flood攻击的检测.pdf
│ 《攻击技术分类研究》.pdf
│ 华为Anti-DDoS技术漫谈 14474960.pdf
│ 拒绝服务(DoS)攻击原理及防御技术的研究.pdf
│ 拒绝服务攻击宝典.pdf
│
├─操作系统安全策略
│ Windows_XP_系统端口的网络安全策略.pdf
│ Windows系列操作系统的安全配置策略.pdf
│ 探究Windows_XP操作系统安全策略.pdf
│ 浅谈Windows_2000操作系统安全管理.pdf
│ 聊聊BypassUAC的那些段子.pdf
│
├─无线安全
│ 无线网络中信息安全加密技术的研究.pdf
│ 无线网络攻击安全介绍.pdf
│ 无线网络设备攻击技术白皮书.pdf
│ 用BT破解无线路由密码.pdf
│
├─日志清除
│ linux_log日志查看.pdf
│ Linux日志文件系统研究.pdf
│ Web日志分析.pdf
│
├─汇编语言
│ Linux_中_x86_的内联汇编.pdf
│ x86汇编指令.pdf
│ 天书夜读-从汇编语言到Windows内核编程_20140228172714.pdf
│ 汇编语言_第2版.pdf
│ 琢石成器:Windows环境下32位汇编语言程序设计(第3版).pdf
│
├─漏洞攻击
│ 0day安全:软件漏洞分析技术(第2版).pdf
│ Android PXN绕过技术研究.pdf
│ Microsoft_安全报告.pdf
│ O+DAY安全:软件漏洞分析技术.pdf
│ ROPs_are_for_the_99_CanSecWest_2014.pdf
│ ROP攻击浅析.pdf
│ Windows网络操作系统漏洞分析.pdf
│ [中文]Kernel Attacks through User-Mode Callbacks.pdf
│ 操作系统IPC漏洞分析与防范.pdf
│ 系统漏洞原理与常见攻击方法.pdf
│ 缓冲区溢出.pdf
│ 软件漏洞分析入门.doc
│ 黑客之道漏洞发掘的艺术.pdf
│
├─网络嗅探
│ 网络嗅探.pdf
│ 网络嗅探及反嗅探的原理及实现.pdf
│
├─网络扫描
│ WEB漏洞扫描.pdf
│ 网络扫描原理的研究.pdf
│ 网络扫描及安全策略的实现.pdf
│
├─网络抓包
│ Wireshark网络分析就这么简单.pdf
│ Wireshark网络分析的艺术.pdf
│
├─网络欺骗
│ 网络协议欺骗攻防小结.pdf
│ 网络欺骗.pdf
│
├─网络设备攻击与安全配置
│ 交换机安全技术.pdf
│ 最深入的网络安全设备知识讲解.pdf
│ 路由器网络安全.pdf
│
├─逆向工程
│ │ Android软件安全与逆向分析.pdf
│ │ ELF文件的加载和动态链接过程.pdf
│ │ IDA Pro权威指南.pdf
│ │ PE文件结构详解.doc
│ │ 【IOS应用逆向工程:分析与实战】沙梓社(jb51.net).pdf
│ │ 从零开始学IDA逆向.pdf
│ │ 从零开始学IDA逆向(中).pdf
│ │ 基于增量链接的PE文件信息隐藏技术研究.pdf
│ │ 深入X64平台.pdf
│ │ 逆向工程权威指南.上册.pdf
│ │ 逆向工程权威指南.下册.pdf
│ │
│ └─工具神器
│ api-monitor-v2r13-setup-x64.exe
│ api-monitor-v2r13-setup-x86.exe
│ jd-gui.exe
│ PEiD.exe
│ Procmon.exe
│
└─防火墙
14_防火墙.pdf
防火墙.pdf
链接:https://pan.quark.cn/s/374e8d7070ff
提取码:
评论已关闭