【第4288期】网络安全学习电子书分类整理

laoyang 2023-10-14 AM 929℃ 0条
[ 本站所有资源均通过互联网公开渠道获取,如有侵权,请联系本站管理员!]
[ 浏览器无痕模式\隐身模式\禁用Cookie 会导致文章付费后不显示内容!]

资源名称:网络安全学习资料

│ ##目录树.TXT

    │  
    ├─Dos Unix Linux命令
    │      dos命令大全.pdf
    │      DOS批处理命令大全.pdf
    │      DOS网络命令大全(网络攻击与防御命令大全).pdf
    │      Linux 命令大全.pdf
    │      linux命令大全.pdf
    │      Unix命令大全.pdf
    │      
    ├─Linux
    │      ARMLinux内核.pdf
    │      linux内核源代码情景分析(上).pdf
    │      linux内核源代码情景分析(下).pdf
    │      Linux命令大全完整版.pdf
    │      《Linux内核源码剖析 TCP IP实现(上册)》.pdf
    │      
    ├─Rootkit
    │  │  RooKit.pdf
    │  │  
    │  ├─1。 内核hook
    │  │  ├─1)object hook
    │  │  │      1)object hook.doc
    │  │  │      
    │  │  ├─2)ssdt hook
    │  │  │      2)ssdt hook.doc
    │  │  │      SSDT Hook的妙用-对抗ring0 inline hook .doc
    │  │  │      
    │  │  ├─3)inline-hook
    │  │  │      360SuperKill学习之--恢复FSD的IRP处理函数.doc
    │  │  │      3)inline-hook.doc
    │  │  │      PsLookupProcessByProcessId执行流程学习笔记.doc
    │  │  │      句柄啊,3层表啊,ExpLookupHandleTableEntry啊.doc
    │  │  │      干掉KV 2008, Rising等大部分杀软.doc
    │  │  │      搜索未导出的函数地址.doc
    │  │  │      
    │  │  ├─4)idt hook
    │  │  │      IDT Hook .doc
    │  │  │      
    │  │  ├─5)IRP hook
    │  │  │      5)IRP hook.doc
    │  │  │      
    │  │  ├─6)SYSENTER hook
    │  │  │      6)SYSENTER hook.doc
    │  │  │      
    │  │  ├─7)IAT HOOK
    │  │  │      7)IAT HOOK.doc
    │  │  │      
    │  │  └─8)EAT HOOK
    │  │          8)EAT HOOK.doc
    │  │          利用导出表来禁止一些驱动程序的加载.doc
    │  │          
    │  ├─2。保护模式篇章第一部分: ring3进ring0之门
    │  │  ├─1)通过调用门访问内核
    │  │  │      1)通过调用门访问内核.doc
    │  │  │      
    │  │  ├─2)通过中断门访问内核
    │  │  │      2)通过中断门访问内核.doc
    │  │  │      
    │  │  ├─3)通过任务门访问内核
    │  │  │      3)通过任务门访问内核.doc
    │  │  │      
    │  │  └─4)通过陷阱门访问内核
    │  │          4)通过陷阱门访问内核.doc
    │  │          
    │  ├─3。保护模式篇章第二部分:windows分页机制
    │  │      1)windows分页机制.doc
    │  │      
    │  ├─4。保护模式篇章第三部分:直接访问硬件
    │  │  ├─1)修改iopl,ring3直接访问硬件
    │  │  │      1)修改iopl,ring3直接访问硬件.doc
    │  │  │      
    │  │  ├─2)追加tss默认IO许可位图区域
    │  │  │      2)追加tss默认IO许可位图区域.doc
    │  │  │      
    │  │  └─3)更改tss IO许可位图指向
    │  │          3)更改tss IO许可位图指向.doc
    │  │          
    │  ├─5。detour 修改函数执行路径,可用于对函数的控制流程进行重定路径。
    │  │  └─1)detour补丁
    │  │          1)detour补丁.doc
    │  │          
    │  ├─6. 隐身术
    │  │  ├─1)文件隐藏
    │  │  │      1)文件隐藏.doc
    │  │  │      
    │  │  ├─2)进程隐藏
    │  │  │  │  2)进程隐藏.doc
    │  │  │  │  
    │  │  │  └─test5
    │  │  │      │  ReadMe.txt
    │  │  │      │  StdAfx.cpp
    │  │  │      │  StdAfx.h
    │  │  │      │  test5.cpp
    │  │  │      │  test5.dsp
    │  │  │      │  test5.dsw
    │  │  │      │  test5.opt
    │  │  │      │  test5.plg
    │  │  │      │  
    │  │  │      └─Debug
    │  │  │              test5.exe
    │  │  │              
    │  │  ├─3)注册表键值隐藏
    │  │  │      3)注册表键值隐藏.doc
    │  │  │      HIVE格式解析.doc
    │  │  │      注册表监控弱点演示程序 v0.2 逆向ASM源码及相关资料.doc
    │  │  │      
    │  │  ├─4)驱动隐藏
    │  │  │      4)驱动隐藏.doc
    │  │  │      
    │  │  ├─5)进程中dll模块隐藏
    │  │  │      5)进程中dll模块隐藏.doc
    │  │  │      
    │  │  ├─6)更绝的隐藏进程中的dll模块,绕过IceSword的检测
    │  │  │      6)更绝的隐藏进程中的dll模块,绕过IceSword的检测.doc
    │  │  │      
    │  │  └─7)端口隐藏
    │  │          7)端口隐藏.doc
    │  │          
    │  ├─7。ring0中调用ring3程序
    │  │  └─1) apc方式
    │  │          1) apc方式 .doc
    │  │          
    │  ├─8。进程线程监控
    │  │  ├─1)监控进程创建
    │  │  │      1)监控进程创建.doc
    │  │  │      
    │  │  ├─2)杀线程
    │  │  │      2)杀线程.doc
    │  │  │      
    │  │  └─3)保护进程和屏蔽文件执行
    │  │          3)保护进程和屏蔽文件执行  .doc
    │  │          
    │  └─9。其他
    │      ├─10)另一种读写进程内存空间的方法
    │      │      10)另一种读写进程内存空间的方法.doc
    │      │      
    │      ├─11)完整驱动感染代码
    │      │      11)完整驱动感染代码.doc
    │      │      
    │      ├─12)Hook Shadow SSDT
    │      │      12)Hook Shadow SSDT.doc
    │      │      
    │      ├─13)ring0检测隐藏进程
    │      │      13)ring0检测隐藏进程.doc
    │      │      Ring0下搜索内存枚举隐藏进程.doc
    │      │      
    │      ├─1)获取ntoskrnl.exe模块地址的几种办法
    │      │      1)获取ntoskrnl.exe模块地址的几种办法.doc
    │      │      
    │      ├─2)驱动感染技术扫盲
    │      │      2)驱动感染技术扫盲.doc
    │      │      
    │      ├─3)shadow ssdt学习笔记
    │      │      3)shadow ssdt学习笔记.doc
    │      │      
    │      ├─4)高手进阶windows内核定时器之一
    │      │      4)高手进阶windows内核定时器之一.doc
    │      │      
    │      ├─5)高手进阶windows内核定时器之二
    │      │      5)高手进阶windows内核定时器之二.doc
    │      │      
    │      ├─6)运行期修改可执行文件的路径和Command Line
    │      │      6)运行期修改可执行文件的路径和Command Line.doc
    │      │      
    │      ├─7)查找隐藏驱动
    │      │      7)查找隐藏驱动.doc
    │      │      
    │      ├─8)装载驱动的几种办法
    │      │      8内核模式下装载驱动和原生态应用程序.pdf
    │      │      8)装载驱动的几种办法.doc
    │      │      
    │      └─9)内核中注入dll的一种流氓方法
    │              9)内核中注入dll的一种流氓方法.doc
    │              
    ├─WEB安全
    │      2-2_基于Apache的WEB服务器架构.ppt
    │      621298 白帽子讲WEB安全 纪念版.pdf
    │      Apache介绍.pdf
    │      SQL注入天书.pdf
    │      SQL注入经典教程(珍藏版).pdf
    │      Web基本工作原理.ppt
    │      Web安全深度剖析_13710880.pdf
    │      
    ├─Windows内核
    │      Rootkits--Windows内核的安全防护.pdf
    │      Rootkit木马隐藏技术分析与检测技术综述.pdf
    │      SSDT.pdf
    │      SSDT挂钩_基于Windows内核的RootKit技术样本.pdf
    │      VS2010_WDK7.60_配置驱动开发环境.docx
    │      WinDbg_内核调试指南.pdf
    │      WinDBG命令行大全.pdf
    │      Windows8内核安全特性.pdf
    │      Windows内核原理与实现.pdf
    │      Windows安全性编程(完整版).pdf
    │      Windows系统服务调用.doc
    │      Windows高级调试中文版.pdf
    │      
    ├─恶意代码
    │      恶意代码.ppt
    │      恶意代码分析技术.pdf
    │      恶意代码清除与防范.pdf
    │      
    ├─拒绝服务攻击
    │      ICMP_flood攻击分析与检测.doc
    │      SYN_Flood攻击的检测.pdf
    │      《攻击技术分类研究》.pdf
    │      华为Anti-DDoS技术漫谈 14474960.pdf
    │      拒绝服务(DoS)攻击原理及防御技术的研究.pdf
    │      拒绝服务攻击宝典.pdf
    │      
    ├─操作系统安全策略
    │      Windows_XP_系统端口的网络安全策略.pdf
    │      Windows系列操作系统的安全配置策略.pdf
    │      探究Windows_XP操作系统安全策略.pdf
    │      浅谈Windows_2000操作系统安全管理.pdf
    │      聊聊BypassUAC的那些段子.pdf
    │      
    ├─无线安全
    │      无线网络中信息安全加密技术的研究.pdf
    │      无线网络攻击安全介绍.pdf
    │      无线网络设备攻击技术白皮书.pdf
    │      用BT破解无线路由密码.pdf
    │      
    ├─日志清除
    │      linux_log日志查看.pdf
    │      Linux日志文件系统研究.pdf
    │      Web日志分析.pdf
    │      
    ├─汇编语言
    │      Linux_中_x86_的内联汇编.pdf
    │      x86汇编指令.pdf
    │      天书夜读-从汇编语言到Windows内核编程_20140228172714.pdf
    │      汇编语言_第2版.pdf
    │      琢石成器:Windows环境下32位汇编语言程序设计(第3版).pdf
    │      
    ├─漏洞攻击
    │      0day安全:软件漏洞分析技术(第2版).pdf
    │      Android PXN绕过技术研究.pdf
    │      Microsoft_安全报告.pdf
    │      O+DAY安全:软件漏洞分析技术.pdf
    │      ROPs_are_for_the_99_CanSecWest_2014.pdf
    │      ROP攻击浅析.pdf
    │      Windows网络操作系统漏洞分析.pdf
    │      [中文]Kernel Attacks through User-Mode Callbacks.pdf
    │      操作系统IPC漏洞分析与防范.pdf
    │      系统漏洞原理与常见攻击方法.pdf
    │      缓冲区溢出.pdf
    │      软件漏洞分析入门.doc
    │      黑客之道漏洞发掘的艺术.pdf
    │      
    ├─网络嗅探
    │      网络嗅探.pdf
    │      网络嗅探及反嗅探的原理及实现.pdf
    │      
    ├─网络扫描
    │      WEB漏洞扫描.pdf
    │      网络扫描原理的研究.pdf
    │      网络扫描及安全策略的实现.pdf
    │      
    ├─网络抓包
    │      Wireshark网络分析就这么简单.pdf
    │      Wireshark网络分析的艺术.pdf
    │      
    ├─网络欺骗
    │      网络协议欺骗攻防小结.pdf
    │      网络欺骗.pdf
    │      
    ├─网络设备攻击与安全配置
    │      交换机安全技术.pdf
    │      最深入的网络安全设备知识讲解.pdf
    │      路由器网络安全.pdf
    │      
    ├─逆向工程
    │  │  Android软件安全与逆向分析.pdf
    │  │  ELF文件的加载和动态链接过程.pdf
    │  │  IDA Pro权威指南.pdf
    │  │  PE文件结构详解.doc
    │  │  【IOS应用逆向工程:分析与实战】沙梓社(jb51.net).pdf
    │  │  从零开始学IDA逆向.pdf
    │  │  从零开始学IDA逆向(中).pdf
    │  │  基于增量链接的PE文件信息隐藏技术研究.pdf
    │  │  深入X64平台.pdf
    │  │  逆向工程权威指南.上册.pdf
    │  │  逆向工程权威指南.下册.pdf
    │  │  
    │  └─工具神器
    │          api-monitor-v2r13-setup-x64.exe
    │          api-monitor-v2r13-setup-x86.exe
    │          jd-gui.exe
    │          PEiD.exe
    │          Procmon.exe
    │          
    └─防火墙
            14_防火墙.pdf
            防火墙.pdf
            

链接:https://pan.quark.cn/s/374e8d7070ff
提取码:

温馨提示:购买VIP会员后可阅读隐藏内容。 VIP会员可见


免责声明:

本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负!我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关

您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。

侵删请致微信:YGLLMS

评论已关闭