黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: Hartdt 换心
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  204-206
    摘要: 实验环境搭建 网络拓扑结构对于一些比较前沿的研究,大部分在高校和黑客间最先开始,而这些工具的开发大部分都是基于*nix系统的。
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  207-211
    摘要: 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  211-213
    摘要: 在多数情况下,将信息存放在自己的计算机中是最安全的。然而,如果某一天计算机硬件出现了故障,那么可能因此丢失许多的信息,如医疗信息、银行账户、税务记录等。
  • 作者: CrazyRabbit
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  213-217
    摘要: 从Windows2000开始,微软提供了一个加密程序接口DPAPI(Data Protection AppLication Programming Interface)来实现磁盘上敏感数据的...
  • 作者: Younan Yves 木木(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  217-225
    摘要: 随着移动设备的流行,ARM处理器已成为世界上最广泛的CPU核心之一,ARM处理器很好地处理了功耗和数据处理能力的关系,因此成为了嵌入式设备的最佳候选者,绝大多数移动电话和个人电子设备都配备了...
  • 作者: pk
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  226-228
    摘要: 开篇之前,先说明本文用到的对象Msxml2.XMLHTTP和Adodb.Stream,如果您的本地计算机没有这两个对象,那么本文涉及的脚本将可能无法使用。本文使用脚本编辑器notQpad++...
  • 作者: 彭毅 王胜
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  228-229
    摘要: 平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
  • 作者: dragonltx(译) Sheltom Tim
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  230-233
    摘要: 微软连续不断地改善Windows操作系统,同时也在实现新特性和新功能,来使用户和软件开发者用起来更简单。另一方面,当新代码被引入到现有的内核态或者用户态模块中,会给潜在的攻击者打开新的机会之...
  • 作者: Sheltom Tim 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  234-236
    摘要: 自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁。
  • 作者: 小侦探
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  236-238
    摘要: 你肯定不想让别人偷玩自己的计算机,一方面担心弄坏了,另一方面担心自己的私密资料泄漏出去,除了同学、同事、朋友会偷玩你的计算机,黑客也可能会偷玩你的计算机,例如,
  • 作者: xysky
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  238-244
    摘要: 事情起因 很多企业为了方便异地或在家办公的员工,会将一些内部系统部署在外网服务器上。殊不知这些系统很容易成为黑客入侵的切入点,主要有以下原因:
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  244-248
    摘要: 对广大直面各种网络攻击的网络安全工程师来说,工作中必然会遇到各种各样的FTP攻击,本文讲述了不为大家熟知的多种招数,教授如何使用大家都不看好的IIS FTP Server来构建足够网络管理员...
  • 作者: No Comment
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  248-249
    摘要: 现在重庆很多高校都使用的是NetKeeper拨号软件进行上网,此软件不但限制了大家使用路由器,而且每次登录成功后还会弹出烦人的广告,甚至还在后台做见不得人的事情。很多人对电信的这款流氓软件恨...
  • 作者: 杨哲
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  250-255
    摘要: 前言 一直以来,虽然有很多工具和资料都在讲述OS的指纹识别,但并没有太多的资料在讨论无线网络设备的指纹识别,而具体型号的识别将有助于黑客实施针对性的漏洞攻击或者更为深入的渗透。
  • 作者: coldzenleft
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  255-257
    摘要: 学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯...
  • 作者: GF
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  257-258
    摘要: HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  258-260
    摘要: 在实际的网络使用中,VNC的最大优点就是跨平台。因为不同的操作系统的界面处理方法都不一样,所以就有人开发了不同的VNC版本。因为都符合VNC协议,所以兼容性比较好。
  • 作者: Du. Wenliang 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  260-262
    摘要: 本文将全面讲解如何设计与实现Linux平台下一个简单的个人防火墙。个人防火墙可以根据网络管理员的安全策略配置,对PC机网络通信的报文进行控制。防火墙存在多种类型,如包过滤防火墙、应用代理型等...
  • 作者: Brad Rachel Scott 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  262-265
    摘要: Kerber。5V4的一个重大安全缺陷,其只能支持一种加密算法,即DES。在KerberosV4版发布时,DES算法足以确保协议会话的机密性,但此算法至今已经35年了,DES现在已经不再是一...
  • 作者: Handt换心
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  266-268
    摘要: 目前,适用于百度空间的离线博客工具只有一款,即菊子曰。该软件提供了很好的UI,而且支持本地预览效果。但是,存在三个问题:不能直接在编辑器中插入本机图片,不支持代码高亮,代码不开源。
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  269-270
    摘要: 经过本人最近研究,找到了一种方法可以终止KV2010。现借助《黑客防线》这个平台,献上Ring3下终止KV2010的实现过程。
  • 作者: 腾袭
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  270-272
    摘要: 看过这么多期的《黑客防线》了,我想大家都知道很多种过主动防御的方法了吧,像ShellCode等,不过这些实现起来都有点复杂,现在我就向大家介绍一种简单的可以过主动的方法,经本人测试的卡巴斯基...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  272-273
    摘要: 最近没有什么事,再把加密解密和逆向工程研究了一下,写了个加密解密的小软件,虽然代码不多,但是提供了一个思路,下面说明一下。程序界面是用VC#NET200B做的,而核心模块是用VB.NET20...
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  274-276
    摘要: 冰刃、XueTr、Rootkit Unhooker等AntiRootkit工具中有一个很好的模块,可以进行进程检测,虽然一些病毒通过内核函数Hook、DKOM(直接内核对象操作技术)等方法来...
  • 作者: 键盘上的眼泪
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  276-278
    摘要: 2010年第6期的《黑客防线》杂志上胡文亮同学有一篇《底层函数的文件防删除》,个人认为如果Hook的函数越底层,那么在Foke函数里就越难处理,稍微没处理好就有可能导致蓝屏。
  • 作者: shineast
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  279-282
    摘要: 内核漏洞挖掘的心态 漏洞挖掘过程中,不仅需要大量的时间、精力、知识、经验,更需要的是心态。事实上,漏洞挖掘的结果大多会以失败告终。而成功只会留给那些技术精湛,且具备良好心态的黑客。
  • 作者: 李劼杰
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  283-285
    摘要: 之前的文章中为朋友们介绍了简单规则验证码的识别,采用逐行扫描有用像素的方法。然而更多情况下,验证码图片的背景都不是纯色的,程序员会在图片背景中添加一些干扰像素。
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  286-287
    摘要: 网络嗅探器,网络方面的专业利器,在黑白两道都是高级别的工具,主要作用就是通过端口监听取得通过此端口的数据,而我们今天要开发的工具功能与此类似,只不过目的更明显并且不用通过端口监听,虽然没有嗅...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  287-288
    摘要: 嗅探器,可以理解为一个安装在计算机上的窃听设备,它可以用来窃听计算机在网络上所产生的众多信息。可是,计算机直接传送的数据事实上是大量的二进制数据。
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  289-293
    摘要: 最近MBR Roatkit流行,新版的XueTr O36出了一项关于检测并修复MBR的功能。很多人觉得这项功能十分神奇,以为这是“底层大牛”的看家绝密。其实读写MBR是件非常简单的事情,在R...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊