黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  98-101
    摘要: 黑防2008年第7期发表了《编写自己的主动防御进程防火墙》一文,本着学习的态度.想亲自动手实践一下。毕竟,要想成为编程中的佼佼者,如果没有实际的编写经验,哪怕你的理论知识再强,也是空想!这篇...
  • 作者: Proton
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  101-105
    摘要: 终于开始大学生活了,还真是惬意的事情。网吧估计就是接下来几个月课余生活的主旋律了。好像附近的网吧都知道PubWin在几个网吧软件里保护最强一样.美萍、万象的影子都没有看到。正好刚刚入门Rin...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  106-107
    摘要: 前几天,我很无聊地远程登录到朋友的服务器上,看看其中有什么好东西。用“query user”命令看他不在,我就放心大胆地找了起来。就在忘我的翻箱倒柜的时候.突然弹出一个如图1所示的窗口,惊醒...
  • 作者: Aosemp
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  107-110
    摘要: 最近在学习MFC,当看到ISAPI Extension时,突然想到这不是一个绝好的隐蔽后门吗?它是依靠IIS启动的,完全没有进程同时用的是IIS的80端口.也达到了完全没有端口的效果而且现在...
  • 作者: 唐波 杨阳
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  110-118
    摘要: 远程控制软件界面中都有一个用户列表,用来显示连入用户的信息.比如用户IP、用户端口以及用户连入的时间等,如图1所示。接下来我们就将一起学习通过CAsyncSocket类实现以上功能,即服务端...
  • 作者: willy
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  119-120
    摘要: Cookies注入大家都已经很熟悉了,在防注入越来越得到重视的今天,Cookies注入的作用越来越得到凸显,网上的注入都是通过手工输入JavaScript语句或通过JSCookier这个读写...
  • 作者: Fireworm
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  121-125
    摘要: 我们知道,CRC32算法的大致过程是寄存器右移一字节.移出的字节与要校验的数据进行异或运算.得到的值查表.获得一个新的值,然后把这个新值与寄存器中的值再进行一遍异或,得到的结果就是CRC32...
  • 作者: Weizhao Liu
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  125-129
    摘要: 要在内核模式下实现进程保护,就必须获取零环特权。在Windows中,可以通过加载自己编写的驱动程序.使得自己的代码能够获取控制计算机的最高权力。另外的方法是通过在用户模式调用NtOpenSe...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  130-134
    摘要: 计算机取证技术在国内逐渐引起重视.取证技术主要涉及到:从目标机中提取证据、存储证据、分析证据、归档并呈堂的过程。当前国内外主要的取证技术涉及到三个方面的研究与开发磁盘研究与分析.如通过磁盘映...
  • 作者: ljh(cqupt)
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  135-138
    摘要: Vista面世有一段时间了.内核爱好者一定很想仔细探究一下Vista的内核里面有了哪些新调用、新函数和新功能。我们平时最常用的内核调试方式自然非WinDBG的Local Kernel Deb...
  • 作者: woosheep
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  139-141
    摘要: 时下会编程的朋友很多.然而,不少朋友仍对破解心存敬畏.觉得破解门槛很高。别的不说,光听到要学汇编就够头大的了.而且被ORG忽悠了半天.搞不好还是不得要领。本人虽是新手.但这次就斗胆挑战“不能...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  142
    摘要: 杂志编程文章前置知识大多是VC,一定要学VC吗? Ferrerox今天终于买到了黑防杂志,突然发现编程解析里的绝大多数文章的前置知识都写着VC.一定要学VC吗?C#行吗?我还想知道作为一名...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年1期
    页码:  143
    摘要:
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  1
    摘要: 今年的春节过得很快,春天也会来得早些。我们不知道所谓的全球经济衰退是刚刚开始还是即将过去。总之,一个寒冷的冬季就要过去,我们必将会迎来又一次的春暖花开,我们必将要重新开始。
  • 作者: 王斌
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  4-6
    摘要: 搜狗拼音是一种很常用的输入法,以其大量的细胞词库和各种漂亮的皮肤而受到用户的喜爱。其皮肤文件扩展名为ssf,搜狗拼音本身提供制作及维护皮肤文件的工具。
  • 作者: 杨哲 Christopher Yang
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  7-15
    摘要: 记得在2007年开始接触VolP安全的时候,由于国内的资料太少,一直苦于翻看国外的资料。之后看到黑防上陆续刊登了几篇翻译的文章,当时的文章由于主要讲述了基于Asterisk系统下的VOIP攻...
  • 作者: 小伟的小伟
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  16-17
    摘要: sXe Injected(以下简称sXe)是一款使用范围比较广的CS反作弊器。sXe工作模式是基于服务器/客户端的,现在网上很多的cs服务器都采用SXe进行反作弊,在连接游戏的时候会进行校验...
  • 作者: 冰雪风谷
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  18-19
    摘要: XSS全称为Cross SiteScript,即跨站脚本攻击。它指的是恶意攻击者向Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其Web里面的html代码会被执行,从而达到使用户...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  19-22
    摘要: 一直以来,对于Web应用程序来讲,要想发现程序存在的安全漏洞,我们必须有一定代码功底,包括会用Web语言编程、懂得程序的安全漏洞表现形式等等。除此之外,我们还需要大量的时间与精力来一句一句检...
  • 作者: 梦幻剑客
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  22-25
    摘要: 最近下载了五套开源的尘月网络企业网站智能管理系统V2009,但作者在说明文档中却又加上了商业版本需要购买,这让人心里有点不爽快,既然都开源了,又何必这样做。既然是商业用途的,想必安全性应该不...
  • 作者: 古典娃娃
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  26-27
    摘要: 前几天了,朋友在群里面问有没有人玩过Puttyhijack。Putty我用过,Puttyhijack是什么我就不太清楚了,看名字好像是PuttY劫持什么的。到Google和百度里搜索出来的结...
  • 作者: hammers
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  27-29
    摘要: 我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  30-32
    摘要: 我们前几次谈论了BHO插件程序编写及应用方面的问题.均在其中谈到了卸载BHO插件的方法,在“程序”的“运行”中输入”regsvr32/u DIEViSit.dll”,或者直接在注册表中将“B...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  33-35
    摘要: 上面我们写了一个单独删除IEBHO插件的程序,后来又想了想,觉得写个完整的插件管理类程序应该更完美一些,反正已有了删除BHO程序为基础,再加上其他的几类插件的程序就可以完成这样的功能了。本以...
  • 作者: scherzo 康凯(译)
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  36-42
    摘要: 本文介绍代码虚拟器是如何工作的,我们的工作是建立在脱壳后的代码虚拟器1,010演示版上的,所以有三点需要注意,一是这里的代码是按照代码的执行顺序用OllyDBG反汇编得到的,
  • 作者: 王斌
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  43-44
    摘要: 2008年12月的某一天,360安全卫士突然跳出提示说“微软再现惊天漏洞”。在网上查了一下,发现是XML漏洞,该漏洞在11月份已经流入黑色产业链,在12月9日正式出现在网页上。第一件事当然是...
  • 作者: jilingshu
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  45-47
    摘要: LinuX一直以安全性著称。系统管理员在加固系统时.往往会把注意力放至《诸如ACL、SELinx,甚至snort上,而忘记了最经典也是最有效的ext2文件属性。这里所谓的文件属性.并非666...
  • 作者: 彭文波
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  47-50
    摘要: 在网络冲浪的过程中,我们总会浏览形形色色的网页,偶尔碰到木马或病毒也会成为家常便饭。不过,对于一些比较顽固的、较新的木马病毒,往往也难以找到合适的查杀工具。圣诞节的某一天,在浏览贺卡、接收礼...
  • 作者: ConTrail
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  51-55
    摘要: 作为一款新的主动防御软件,微点各方面的表现很不错,使用行为分析技术实时保护,主动防御未知病毒,实时查杀已知病毒。在测试的时候,我发现了一些简单对抗微点的思路,这里与大家共同分享一下。
  • 作者: 虎子哥哥
    刊名: 黑客防线
    发表期刊: 2009年2期
    页码:  56-59
    摘要: 最近在学习网络驱动,大体上有了一些认识,于是通过本文总结一下我对NDIS协议驱动的理解,希望对能对大家有所帮助。在以前几篇文章中,我曾经提到原始以太帧的操作,那时用的是第三方开发包WinPc...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊