《黑客防线2012合订本》
基本信息
作者: 《黑客防线》编辑部
丛书名: 安全技术大系
出版社:电子工业出版社
ISBN:9787121202902
上架时间:2013-5-31
出版日期:2013 年6月
开本:16开
页码:456
版次:1-1
所属分类:计算机 > 安全 > 网络安全/防火墙/黑客
更多关于 》》》《黑客防线2012合订本》
内容简介
计算机书籍
《黑客防线2012合订本》为《黑客防线》杂志2012年杂志所刊登文章的合集,内容涉及当前系统与软件最新漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络安全软件的编写、网管工具的使用等。本书涉猎范围广,内容涵盖目前网络安全领域的各个方面,其中不乏代表着国内网络安全的顶级技术研究。
《黑客防线2012合订本》适合网络安全从业者、网络管理员、软件测试人员,以及在校大学生等诸多网络安全爱好者阅读。
目录
《黑客防线2012合订本》
本月焦点
一次艰难的渗透纪实1
漏洞攻防
解密百度阅读器远程执行任意文件漏洞14
危机四伏的iweb mall多用户商城系统16
dedecms v5.7最新漏洞分析18
如履薄冰的新为在线0day漏洞分析29
解密56ican远程执行任意程序漏洞43
计算机网络安全之dll劫持漏洞详解45
潜伏在办公室里的攻击48
优看pdf在线阅读控件远程代码执行漏洞50
web office控件漏洞大曝光53
巧妙破解yeslab联网认证视频56
基于组件对象模型(com)的劫持攻击技术58
手机支付宝密码存储机制分析62
uusee2012漏洞六连发71
ie浏览器数组越界漏洞利用方法75
notes邮件系统漏洞发掘77
rpc漏洞挖掘79
.struts2远程执行漏洞分析 之cve-2012-0392篇83
html5十大威胁:隐秘攻击与漏洞潜伏86
a-pdf all to mp3基于seh的漏洞利用91
危机重重的office anywhere96
惊爆uusee网络电视2012远程溢出漏洞98
关于darkcometrat531的逆向分析100
axman工具原理解析103
利用pvefindaddr编写飞秋漏洞利用程序107
挖掘acreport报表远程植入命令漏洞110
android运程监控技术
击溃360手机卫士的三大防护112
android下访问web服务器上传文件125
android系统shellcode编写127
android应用程序的补丁方法131
安卓wifi密码破解工具编写初探141
android 环境**的实现151
android蓝牙安全通信153
android手机一键root原理分析160
伸向android的核心解析ndk165
android gamex木马分析报告169
android平台下arp欺骗的分析与实现174
android木马分析与编写180
android api hook之ld_preload182
android下apk及dex文件解析185
移植linux源码到android系统环境搭建187
工具与免杀
自己动手打造apk安装器190
搜索kernel32.dll:teb与peb之旅197
windows内核调试命令利器分析199
渗透与提权
burp suite——sqlinjection渗透203
老树开花:一个js函数引发的命案210
linux下的mysql提权212
phpdisk header bypass & getshell215
linux环境下的防火墙绕过技巧217
浅谈linux下arp入侵220
metinfo 全局变量覆盖另类突破防注入224
xss黑盒入侵实例227
暴力破解一个asp加密算法228
另类思路检测webshell230
由tencent://message协议联想到的“协议劫持”233
外文精粹
stealth rootkits攻击技术发展趋势分析236
基于linux内核2.6.x/3.0.x可加载内核模块的注射技术240
网络安全顾问
来自移动终端的新一代245
信息威胁技术探讨245
hardware hack 之nfc系列——门禁卡攻击248
电子渠道身份认证系统安全性分析251
摩托罗拉xoom 提权和安装backtrack5254
企业内网isa安全认证环境搭建详解258
浅谈windows和linux下的嗅探攻击及防范267
揭示主流内网管控系统的脆弱性273
linux lkm注入攻击275
编程实现linux环境的二进制文件反调试281
编程解析
编程实现突破win64内核保护机制285
linux下内核漏洞利用的几种方式290
在win64上实现ssdt hook294
初步探索pe32+格式文件298
深入跟踪hello world执行303
php hashtable collisions简要算法分析310
远程同步cmd shell 程序的实现312
实现win64上的内核级 inline hook引擎316
恢复在win64上的ssdt钩子318
windows 7注册表之sam文件取证分析321
安博士v3 lite 的一些问题324
编程实现使安博士无法访问被保护文件328
returnil影子系统1.2的逆向分析331
对卡巴斯基安全键盘的研究337
详解win64上的 shadow ssdt339
linux elf运行时内存详解343
细解使用native api编程347
利用glibc hook打造linux程序防火墙352
win64上使用标准方法监控进程创建354
win64下使用标准方法监视文件访问356
浅 议 mdl359
小议csrss与smss363
新思路注入dll并绕过杀毒软件370
利用detours实现api hook374
在win64上枚举消息钩子377
木马核心功能研究380
pass trojancut突破研究385
windows异常处理机制387
使用libnet实现arp数据包发送391
shellcode in x64 find kernel32.dll394
shellcode in x64-2search function using hash397
windows编程之对象与句柄402
用pcap编写网络嗅探器407
tls反调试的前世今生411
密界寻踪
android应用程序破解入门416
手写指令对抗ida422
一个平板软键盘的算法分析与注册机编写428
avkiller病毒分析432
分析一个dll劫持下载者439
本图书信息来源:互动出版网

转载于:https://www.cnblogs.com/china-pub/archive/2013/06/04/3117525.html

黑客防线2012合订本相关推荐

  1. 《黑客防线》2010合订本(下半年)

    剖析黑客攻防技术焦点  展示技术的创新与突破 透视黑客攻防发展趋势  全面收录流行黑客技术 基本信息<黑客防线>2010合订本(下半年) 作者: <黑客防线>编辑部    丛书 ...

  2. Android手机一键Root原理分析(作者:非虫,文章来自:《黑客防线》2012年7月)

    之前几天都在做Android漏洞分析的项目,万幸发现了这篇文章.废话不多说,上文章! <Android手机一键Root原理分析> (作者:非虫,文章来自:<黑客防线>2012年 ...

  3. 黑客防线0911电子书下载

    黑客防线0911电子书下载 目录: 首发漏洞 曲折入侵网智能管理MyWeb系统(hackerxwar) 本月焦点 SSL协议的安全性及其安全缺陷分析(孔亚楠) 漏洞攻防 基于JavaScript的堆溢 ...

  4. SQL注入黑客防线网站实例分析

    今天到黑防站上去看看文章,可能出于"职业"习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去.     当在页面 http://www.hacker.com.c ...

  5. 托管注入深入研究 (《黑客防线》2008.12)

    这是我发表在<黑客防线>2008年12期上的一篇文章,这里是网络上的首发. 附件是我写的一个工具"超级间谍(SuperSpy)",主要包括一个窗口探测功能,甚至能够探测 ...

  6. ASP注入漏洞全接触[转自www.hacker.com.cn 黑客防线]

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进 ...

  7. 隐藏在Windows XP中的28个秘密武器(黑客防线)

    Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器. 1.免费的系统教程(system32文件夹下) 安装完wi ...

  8. 终于收到黑客防线7月份样刊了

    第一次投稿,第一次发表文章,第一次看到自己的文字变成铅字,那感觉... 不过平邮还真慢啊,南宁的朋友7月初都拿到样刊了,到百色这里居然就19号了,鄙视一下广西的邮政系统效率. 郁闷的是19号早上我还问 ...

  9. DLLHijack漏洞原理

    原理 当一个可执行文件运行时,windows加载器讲课执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中. 由于输入表中只包含DL ...

  10. win 64 SSDT HOOK

    以下内容参考黑客防线2012合订本第294页 其实没什么好说的,直接上代码: ssdt的结构,和win32差不多,但是要注意这里的指针类型不能用ULONG替代,如果要非要替代应该用ULONGLONG, ...

最新文章

  1. 交通运输部:春节期间小客车免收高速通行费
  2. BZOJ 1012: [JSOI2008]最大数maxnumber 单调队列/线段树/树状数组/乱搞
  3. FreeMaker+Xml导出word(含图片)
  4. 基于JBoss Fuse 6.2的JBoss BPM微服务集成指南
  5. 【java】【乱码】Java 读取本地 UTF8 txt文件乱码处理
  6. 最好用的手机端C/C++语言编程软件, 不要说没电脑就不学编程了!
  7. jQuery 选择器和筛选
  8. php备份远程系统快照,ZFS snapshot高级篇之快照备份
  9. 使用PADDING-TOP:(PERCENTAGE)实现响应式背景图片
  10. 【winfrom】事件与委托
  11. 北斗/GPS模块输出的NMEA 0183语句详解
  12. Selenium无法定位元素的九种解决方案
  13. gis插入的文本怎么搞成两行_PPT脱白教程09期手把手带你了解“文本框”(03)...
  14. 各行各业求职-招聘QQ群欢迎加入
  15. react 中 使用 Monaco Editor 编辑器
  16. 扎克伯格:锻造一只硕大无朋的能力“碗”
  17. 汇编语言-int指令
  18. 2.8 CSS3新特性
  19. 计算最长连续1数码长度c语言,C语言练习场-有难度
  20. JAVA诊所信息管理系统计算机毕业设计Mybatis+系统+数据库+调试部署

热门文章

  1. iOS | 地图定位
  2. 网站建设备案和不备案的一些疑惑问题大全
  3. MAX30102的STM32驱动程序
  4. linux怎么增加用户账号,linux怎么添加用户
  5. dell 7050台式计算机,Dell OptiPlex 7050 系统指南
  6. 网地址和广播地址的计算
  7. 自学程序员和科班程序员差别到底在哪里?
  8. OpenWRT设置SmartDNS+ADGuardHome
  9. c++实现串口功能之termios.h头文件研读<二>
  10. Word参考文献自动编号