《RootkitsWindows内核的安全防护》.(Hoglund).[PDF]&ckook;
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人GregHoglund和JamesButler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁WindowsXP和Windows2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。
[图书目录]第1章销声匿迹
1.1攻击者的动机
1.1.1潜行的角色
1.1.2不需潜行的情况
1.2roo
推荐下载
-
网络安全防护实战指南
我在大学毕业论文中聚焦于计算机网络安全,深入研究了网络中存在的安全漏洞及相应的防范措施,力图为读者提供一份网络安全防护的实战指南。首先,我详细剖析了不同类型的安全漏洞,如漏洞的成因、攻击方式及可能带来
68 2023-12-05 -
SQL注入攻击与安全防护
SQL注入攻击是一种常见的网络安全威胁,它利用程序对用户输入数据的不正确处理,通过在应用程序的数据库查询中注入恶意SQL代码,从而达到攻击数据库的目的。为了有效防范SQL注入攻击,开发人员应采取一系列
5 2024-04-18 -
电商安全防护论文探究
电子商务作为当今商业活动的重要组成部分,然而随之而来的计算机犯罪问题给企业和用户带来了巨大的威胁。本科毕业论文将专注于深入研究电商中计算机犯罪的防范措施。首先,通过对网络安全技术的深入剖析,探讨如何利
57 2023-12-07 -
模拟黑客攻击和安全防护
模拟黑客攻击和安全防护 模拟黑客攻击和安全防护 让大家知道人家是如何攻击的和做好我们自己的防范工作!
24 2020-07-27 -
Linux密码安全防护操作详解
在之前写了Linux密码破解的方法,虽然这样对于忘记密码时很方便,但同时别人也可以很轻易的破解你的Liunx虚拟机,安全问题存在隐患。 下面给出一些Liunx密码的安全防护操作: 1、防止破解root
22 2021-01-31 -
15.支撑网安全防护要求.pdf
中华人民共和国通信行业标准-支撑网安全防护要求------
12 2020-08-21 -
13.信令网安全防护要求.pdf
中华人民共和国通信行业标准-信令网安全防护要求-------
24 2020-03-05 -
7.互联网安全防护要求.pdf
中华人民共和国通信行业标准-互联网安全防护要求-----
15 2020-02-18 -
电力监控系统安全防护评估规范.pdf
依据《电力监控系统安全防护规定》和国家相关规定,为加强电力监控系统安全防护、保障电力系统安全而制定,是《电力监控系统安全防护总体方案》的配套规范。
26 2020-05-13 -
12.IP承载网安全防护要求.pdf
中华人民共和国通信行业标准-IP承载网安全防护要求----
14 2020-12-06
用户评论