黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  1
    摘要: 首先要说一个不算太久远的故事。2000年的时候,黑防就诞生了,只不过没有正式按照月刊的周期来出版,是一个专辑,也不定期。当时没有黑客类、安全类的图书和杂志,网站只有绿色兵团、焦点、黑白网。很...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  4-6
    摘要: 很多人都知道.国外有一款十分优秀的开源代码型文本文件编辑软件Notepad++。这款软件可以说是我们常常使用的“记事本”程序的超级加强版。
  • 作者: 暗夜潜风
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  7-10
    摘要: XSS,从目前我所知道的来说,分为html标签、样式表、XML下的三种。本文的目的是引导大家挖掘校内网的跨站和蠕虫,XML下的跨站不在本文话题之内。
  • 作者: oldjun
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  11-13
    摘要: ECShop网店系统是一套免费开源的网上商店软件,无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先地位。ECShop网店系统只专注于...
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  13-14
    摘要: Comersu sCart是一套ASP开源电子商务购物系统,由一家大型的跨国公司开发.包括信用卡、航运、股票、加密、拍卖、评论、订单跟踪、多层次、类别、销售数字等功能。由于Comersus ...
  • 作者: 梦幻★剑客
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  15-19
    摘要: 前段时间好友小楼听雨说他们学校网站是用四通政府网架设的,让我看看其安全性。正好手上的工作做完了,索性到百度上找了套4.0版本的程序,代码还算完整,后来四通官方网站发布了6.0版本,前台界面大...
  • 作者: 桦香
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  20-21
    摘要: 本文主要分析的是鼎峰企业智能建站系统ASP版V0.3.6.源码由中国站长站下载.显示下载的人还挺多,有二万多人次。在本地搭建好测试环境后,我们来分析一下它的暴库漏洞以及搜索型SQL注入漏洞。
  • 作者: winbo
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  22-25
    摘要: 在网络应用中,我们经常需要根据用户需求设计一些应用程序,以达到访问数据库的目的。在基于Web客户的开发中,我们也经常听到”模式-视图-控制器(MVC)”设计方法。如果服务器上具有Java运行...
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  26-27
    摘要: 各大杀软都想尽一切办法占了内核高地,目的是居高临下抵挡来自Ring3层的病毒攻击而病毒也不甘示弱.想尽一切办法要进入内核领空,誓死与杀软站在同一起跑线上……于是,病毒与杀软的斗争在Ring3...
  • 作者: swan
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  28-29
    摘要: 360安全卫士的”云查杀”,其查杀本质就是MD5验证,验证指定位置文件的MD5与360文件知识库里的文件的MD5是否相同.据此来显示结果。这里说的”指定位置”指的可以是活动进程、一般启动项、...
  • 作者: -D.博士
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  30-32
    摘要: 编写软件的时候,驱动加载一直很让我们烦心,尤其是现在的杀毒软件越来越强大.不得不让我们另辟蹊径。最近AZY爆出了一个方法,利用dmload加载驱动,我测试了一下,发现确实可以实现突破一些杀毒...
  • 作者: magicdog
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  33-40
    摘要: 最早接触“推广联盟”这个概念应该算是在谷歌和百度,而国内最近开始比较流行起来一些小型的私人推广联盟。例如一套专门ASP系统加上一个支持ASP空间,便可以运营推广联盟了。而这个推广联盟的“老板...
  • 作者: cnbird
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  41-43
    摘要: 通过前两篇基本攻击方式的学习,相信大家对路由器攻击有了一定的了解了。本文要讲解的就是非常高级的应用了,也许第一次看有点发蒙的感觉,没关系,我第一次学习的时候也是如此.多读几遍就可以理解贯通了...
  • 作者: Cawan Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  44-50
    摘要: 嵌入式系统已经越来越深入到人们的生活。在日常家居中,“智能“(Smart)系统的使用已将我们带入了”智能家庭”时代.由它可以来处理家居安全.电气应用.多媒体娱乐和家庭网络等设施。在自动化控制...
  • 作者: 葬我以吻
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  51-54
    摘要: 我是信息对抗技术专业大三的学生,对黑客技术就有着深深的向往。虽然我现在的黑客水平充其量也只能算是入门级,但从某个角度来说,我算是幸运的了,因为至少我跨入了黑客领域的大门。本文中,我将手把手一...
  • 作者: 风之扬
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  55-59
    摘要: 随着开放、共享理念的迅速传播,LinuX操作系统开始深入到教育、政府、商业、军事等诸多行业。但是,大部分LinuX操作系统都运行在一个不太安全的网络环境中.这就带来了潜在的威胁——非法用户入...
  • 作者: 扬子江
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  59-63
    摘要: 计算机时代,“桌面”是一个很流行的词语,它是登录到操作系统之后所看到的主屏幕区域.也是用户工作的平面。随着Linux桌面应用的扩展.它的安全性也越来越受到用户的关注。在实际应用中.桌面用户要...
  • 作者: junfduzn
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  64-67
    摘要: 本文将介绍一种基于内存搜索的进程检测方法,包括基本原理介绍和设计实现。
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  67-73
    摘要: 系统与数据恢复技术已经开始在一些高校的信息安全专业中开设.相信这将使得更多的学生不再畏惧数据恢复.因为笔者每次和同学谈论数据恢复技术程序设计与实现.大多数人都觉得很高深.其实这主要是因为没有...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  73-78
    摘要: 文件删除与保护一直都是大家谈论的焦点问题.针对如何保护磁盘上属于自己的专有文件,已经存在一些现成技术,比如信息隐藏技术。在2009年第3期上,笔者详细的谈论过有关基于有序规则的信息隐藏与加密...
  • 作者: Dialog
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  79
    摘要: 最近在学习驱动,学习之余总感觉程序带着个驱动文件不方便——万一驱动漏了怎么办?于是找资料学习了下动态释放驱动,不敢独享,便有了本文。
  • 作者: deep_pro
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  80-81
    摘要: 一直很想补充2009年第1期的那篇LKM方式未实现的ROOTKIT的后门功能,奈何内核模式下虽然权限很高,但编程难度也很大。用户级程序虽然权限不高,但是编程相对简单,兼容性好。所以一般ROO...
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  82-84
    摘要: 如何实现对打印的监控,微软提出的一种解决方案就是时刻检测放到打印队列中的打印任务,发现有任务出现,就从中筛选出来提供给调用者。对此功能的实现,微软的确公开了一套完整的代码,并且能够实现我们基...
  • 作者: 竹林细雨
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  84-87
    摘要: 在上一篇文章,我提到了通过加长最后一个段,并将代码写入加长的区域中的方法来感染PE文件。虽然使用这种方式来注入代码对大部分PE文件都有效,但在实际使用中却存在一些缺陷,比如入口点在文件末尾(...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  87-90
    摘要: 在多线程的编写过程中.很多人都用一个计数标志来决定线程是否可以执行或执行完毕.包括Delphi7提供的自身的一个多线程的例子中都是如此使用的,可以说这是一种通用的使用方式,应该是没有任何问题...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  90-97
    摘要: 最近在写一个类似于迅雷的IE BHO时,涉及到了多线程方面的编程.就又将以前了解过的多线程编程拾了起来,重新进行了学习、温故.真感觉到几日不练手生啊。学习编程最好的办法就是理论结合实际,于是...
  • 作者: renewjoy
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  98-104
    摘要: RSA的出现,解决了DES中密钥分发的问题,它采用了公钥和私钥制度,让人们不再为密钥的分发而苦恼。RSA的实现过程,完全基于数学运算,但我会以尽量简单易懂的方式.用Python来讲解如何实现...
  • 作者: 小伟的小伟
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  105-109
    摘要: 在黑防2009年第1期《欺骗的艺术》一文中,WillY在提出了”疑进程的查找=管理员+相关工具”这一概念后,采用了向任务管理器的ListView控件发送消息的方法达到欺骗管理员(隐藏进程)的...
  • 作者: 刘丽梅 毛文哲
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  110-113
    摘要: 1)验证码的基本知识及来由 验证码的主要目的是强制人机交互来抵御机器自动化攻击。用来防止机器模拟http行为,直接抓取文本进行导航或直接提交文本进行登录尝试。在现在带宽较大的今天.在线密码...
  • 作者: 李劼杰
    刊名: 黑客防线
    发表期刊: 2009年5期
    页码:  114-116
    摘要: 许多大学都要求学生在使用网络之前必须进行实名认证,也就是说必须登录才能够连接到网络,这样一来学校就可以监测学生的上网情况.同时对一些非法访问进行记录。亿邮的身份认证系统是使用得非常普遍的系统...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊