黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  1
    摘要: 新的一年又开始了,其实对于默默无闻的技术工作者来说,每一年都不平凡,虽然没有贺岁片那样的热门和轰鸣,但如果真实的记载每一年的脚步,都不是那么平坦无奇,
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  4-5
    摘要: Safari浏览器是由苹果公司出品的一款网页浏览软件,最近该浏览器升级为Safari4版本,按照苹果公司的宣传.这个版本的Safari浏览器是迄今为止访问网页速度最快的浏览器,打开一个网页的...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  6-7
    摘要: 很早以前就发现中信银行的网上银行控件存在一定的安全隐患。中信银行的网上银行控件名称为”CNCBSecPkg.exe“。第一次测试该控件时,CNCBSecPkg.exe的文件版本是1.0.2....
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  8-13
    摘要: Detour补丁技术是在Hooking技术发展受限后(即通过比对系统调用表的散列值等方式,即可轻易被安全软件检测到)提出的一种新技术。Detour技术不再是对系统调用函数的简单替换,而是对系...
  • 作者: 古典娃娃(Neuron)
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  13-15
    摘要: FCKeditor是一个功能强大、支持所见即所得功能的文本编辑器.可以为用户提供像微软OffiCe一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.N...
  • 作者: 杨哲
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  16-25
    摘要: 记得在参加一些安全会议交流的时候.期间经常有朋友问起我家庭及办公用无线路由器会面临什么样的攻击而在做一些安全项目的时候,渗透组的同事也会有这样的疑问,所以特地整理了一下,希望能对朋友们有所帮...
  • 作者: Hamiel Nathan 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  26-29
    摘要: 跨站请求伪造(Cross-Site Request Forgery.CSRF)通常称为重放攻击或静态攻击,在这些攻击中,攻击者常使用标记语言、JavaScript脚本等迫使客户端浏览器在用户...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  29-32
    摘要: 跨站请求伪造(cross—site request forgery)通常缩写为XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  33-35
    摘要: iframe也称为嵌入式框架.它是一个非常普通的HTML语言标记。就像电视机的画中画效果一样,设计者只需采用简单的网页标记〈iframe〉〈/iframe〉.就可以达到栏目丰富化、功能多样化...
  • 作者: Scriptkid
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  36-40
    摘要: 开篇之前,先说明一下本文涉及到的对象,具体包括WMI、Wscript.Shell、FSO和ADB,其中Wscript与FSO在脚本中起到界面交互和文件删除作用,也可以不用,只用WMI,这样的...
  • 作者: 闪亮的心
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  40-43
    摘要: 很早就想写这样一篇文章.可一直有些细节问题没有弄清楚。在请教了众多高手后,终于整理出了本篇系列文章。其中上篇主要讲述启发式杀毒和主动防御的原理以及特点中篇讲述如何定位启发式杀毒以及主动防御的...
  • 作者: 闪亮的心
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  43-46
    摘要: 如果问一个程序员最讨厌的事情是什么?绝大多数都会回答”修改程序”。任何程序哪怕只是修改一个很小的地方.都很有可能会对程序全局代码进行修改。对于修改源代码来实现过主动防御和高启发.也是一件很繁...
  • 作者: oyea91e
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  46-49
    摘要: 最近开始学习Linux下的Rootkit级后门.编译几个Rootkit都失败了,其中的sk-1.3a.tar.gz试了多次都不成功,查阅资料说这个Rootkit只能在2.4.X的内核下编译才...
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  49-51
    摘要: 我曾经在黑防杂志上发表过一篇《AutoRun病毒的主动防御》的文章,主要是讲如何通过编写驱动来防止AutoRun病毒被用户删除,从而实现AutoRun病毒自我保护的功能。具体想深入了解该文的...
  • 作者: Simeon
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  52-55
    摘要: FCKeditor是一个专门用于网站开源的所见即所得文字编辑器.使用简单,不需要太复杂的安装步骤即可使用。它可和PHP、JavaScript、ASP、ASP.NET、Cold Fusion、...
  • 作者: hackerxwar/gle
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  56-58
    摘要: 前几天遇到一个网站.存在几个漏洞.但因为一些漏洞利用的局限性.很难利用拿到shell,没想到最后却因为装了一套流量统计程序,而被获取了Shell。
  • 作者: Erez Metula 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  59-65
    摘要: .netFrame Work框架作为一个强大的开发环境.已经成为软件开发必备的工具。使用.net环境,可以开发Web应用程序、wjndows应用程序和Web服务器等程序。作为一个可对代码进行...
  • 作者: & Alfredo aLS Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  66-78
    摘要: 在过去的几年中.有关此主题的讨论和文章都不在少数。然而.除了所谓的会将主板BIOS清零的CIH病毒.以及Pinczakko的一些逆向尝试之外,我们再也没有见过其他的恶意BIOS感染实例.更不...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  79-82
    摘要: 近年来,《无间道》、《潜伏》等间谍类题材吸引了许多人的目光,也给人们展示了一个真真假假、虚虚实实的现实世界。不过,在网络世界里,也在时刻上演着这样的虚幻故事。比如要维护网络安全,首先必须了解...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  82
    摘要: 进入高速成长期的国内知名备份存储厂商——爱数软件有限公司,每年一次的新品渠道及客户见面会近日在北京翠宫饭店拉开序幕。此次新产品的推介活动将以巡展的形式在北京、广州、西安、成都、福州等全国18...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  83-85
    摘要: 记得在2008年10月份的《黑客防线》上,ColdZenLeft曾经写过一篇《再谈Psp Terminate Process及其简单实现》。个人觉得那个方法不是很好,因为定位代码太复杂.而且...
  • 作者: 鹿剑
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  85-88
    摘要: 360推出了免费的杀毒软件360杀毒,给国产杀毒软件免费开了先河.之后又和其它公司爆发了一些口水战。先不说其他的,单从为广大网民节省的许多杀毒软件使用费来说就让人非常敬佩。单独安装之后发现3...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  88-95
    摘要: 在上篇文章中,我把BSSDT HOOK直接简略过了,没有提供完整的工程文件,导致部分读者询问我SSDT HOOK详细细节,由此带给读者的不便在此致以歉意,以后我会尽力的把完整工程文件公布出来...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  96-99
    摘要: 在以前的黑防杂志中.我们曾经与大家一起谈论过手机病毒程序往往会利用自动拨打电话功能来实现对手机用户的语音监听。同时.手机病毒还可以实现将用户个人信息发送给病毒制造者.然后病毒制造者就可以利用...
  • 作者: xfish
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  99-102
    摘要: 时间匆匆流逝,安全体系越来越完善的今天.AntiAV技术也越来越显得十分重要。因为没有它.木马、病毒、蠕虫等将一无所用。我举个例子.比如自己编写的木马很可能在第一次完成编译后,就面临被大部分...
  • 作者: 逝去的光
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  102-104
    摘要: 现在我们设想这样一种场景花费了大量的时间和精力开发了一款木马程序,自己用或送人。一段时间后可能突然发现有功能上的欠缺或是运行时的隐患错误,事实上我敢说在世界上没有哪个程序一次成型就是完美的。...
  • 作者: magicdog
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  105-109
    摘要: 经常搞入侵渗透的朋友.肯定对管理员克隆和登录信息擦除不会陌生.由于个人需要.自己就写了一款类似的工具.顺便复习了一下注册表键值二进制的操作,这里和大家共同分享一下。
  • 作者: magic dog
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  109-111
    摘要: 因为软件需要一个端口转发功能(也叫端口映射等),做完收工的时候发现可以支持Telnet等功能.但是远程桌面却一直死在那里.百思不得其解,好在最后还是成功解决了。
  • 作者: Proton
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  112-117
    摘要: 电信在我们学校的各个楼层铺设了WiFi热点.开始的时候试用了一下.速度竟然能达到1MB/s.感觉很不错.于是就办理了业务。可是后来用的人多了,网速实在是卡了点,有时候竟然还不如校园网速度快。...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2010年1期
    页码:  117-121
    摘要: 如何从目标主机中获取更多的有效电子证据.直接关系到是否能够对犯罪分子进行有效地打击。在静态的系统取证中(Power—offforensics).数据恢复技术是一个核心的技术分支。犯罪分子在运...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊