黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  1
    摘要: 《黑客防线》作为一本技术月刊,已经十年了,这十年以来基本上形成了一个网络安全技术坎坷发展的主线,陪伴着无数热爱技术,钻石技术,热衷网络安全技术创新的同仁们实现了诸多技术突破,
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  4-8
    摘要: SparkMailMailServer中文名为火花邮.一个简单易用安全的邮件服务器软件,支持SMTP、POP3、WEBMAIL等邮件核心服务。在其官方网站http://www.sparkma...
  • 作者: 邪公子(evilboy)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  9-11
    摘要: 随着社会的发展,移动运营商已经在各个城市乡镇布满了中国移动的终端缴费机、发票打印系统及网络缴费系统,方便着中国的千家万户。随着手机实名制的推广.我们同中国移动的联系将更加紧密,因为我们的所有...
  • 作者: Jurczyk.Gynvael 小小衫(译)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  12-18
    摘要: 内核模式漏洞已经逐步受到世界范围内的广泛关注(2007年Microsoft只发布了不到5%的安全补丁,而2008年却发布了超过10%的安全补丁),这些补丁的发布可以说都因RingO级的漏洞利...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  18-20
    摘要: 浏览器软件作为我们日常生活、工作、学习中最为常用的应用程序,其安全性一直倍受人们关注。严重的安全漏洞往往造成用户系统被恶意攻击者所控制,例如浏览器存在的溢出漏洞.可以被攻击者的网页木马程序所...
  • 作者: Cross Tom 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  20-27
    摘要: 对大型公共互联网运营商而言,执法部门通常要求访问其网络,这是无法避免的,因此运营商需为此构建特定的网络接口。在某些情况下.法律要求运营商必须提供便利的接口,但在不需要的情况下,运营商仍然会部...
  • 作者: eyu
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  28-32
    摘要: 离开学校快两年,还一直关注着学校服务器的安全,怀念自己在网络中心的日子。学校这几年在网络安全意识方面有了很大的进步,技术水平也有了比较大的提高.比较重要的服务器基本都换成了Linux,脚本基...
  • 作者: 幻泉
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  32-35
    摘要: 本文为2010年黑客防线脚本实验室第二期基础篇,考点有三个方面.一是对版本信息的搜集与GOOGLE的搜索利甩二是对漏洞报告的解读与学习:三是对COOKIE与上传漏洞的理解。
  • 作者: 邪公子
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  36-38
    摘要: Web的安全不在于安装个防火墙和杀毒软件。甚至花几百万买个IPS就能起到多大作用的,再高的计算机高手也不可能每一个Web元素都很精通,因为总有人会比你研究的更深.web安全体系结构标准的建设...
  • 作者: Masepu
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  38-40
    摘要: 我的电脑常常被不注意安全的同事使用,结果经常染毒重装,让我非常头疼。因此我希望采取一种类似于“u盾“的方式来保护主机,当开机时我们将作为“u盾”的u盘插入主机,开机后程序自动判断此u盘是否为...
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  41-44
    摘要: 由于Linux源码公开且可以裁剪的特点,使其在商用服务器以及终端市场上的占有率稳步提高,而windows的技术完全被微软垄断,所以越来越多的用户在采购操作系统时更倾向于Linux。但Linu...
  • 作者: 邪公子
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  45-47
    摘要: 近日,想对同网段朋友机器搞点小破坏,苦于这小子补丁还打的挺全,很是郁闷。研究JS/VBS时突想到这个方法,一种渗透思路,不完全可行,但几率应该会高点。
  • 作者: MaD 党壮(译) 武云龙(译)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  51-64
    摘要: 在上篇文章中.我们已经实现提供者和客户端之间的连接,那么此时防火墙会有什么动作呢7防火墙只是简单地模仿afcl.sys的行为——将自己注册为传输层的客户端,之后获得XxxTIProvider...
  • 作者: 冰雪风谷
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  65-66
    摘要: Wireshark是一款非常流行的网络封包分析软件,其方便性、开源性、跨平台性和可扩展性,让其拥有大量的使用人群,尤其是做网络相关开发工作的程序员。现在我们要分析的漏洞是Wireshark在...
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  67-72
    摘要: DDoS攻击难于防范,但防范DDoS也不是绝对不可行的事情。本文从DD0S的原理入手.从企业网管理员/系统管理员/ISP/ICP管理员和骨干网络运营商等不同角度详细说明如何检查和防范Linu...
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  73-74
    摘要: DNS是域名系统(DomainNameSystem)的缩写,是一种组织成域层次结构的计算机和网络服务命名系统。DNS在Internet的迅猛发展历史中起到非同寻常的作用。它极大地简化了人们上...
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  75-79
    摘要: dibdns是一个提供域名解析服务(DNS)的软件,工作在类uniX平台。uniX下另一个著名的DNS软件是BIND,这是一个被广泛应用的服务,大多数使用Unix、BSD或Linux的人都学...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  79-82
    摘要: 在现在的网络上,各种各样的网页多如牛毛。以搜索引擎中的Google为例,它的名字就来自于数学中的一个几乎不可超越的数Google,这个数是10的100次方,从名字就可以看出GOOGLE搜索引...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  82-85
    摘要: 在网络上,信息在传递过程中会经过其它计算机。随着网上支付的不断发展,人们对信息安全的要求越来越高。一般情况下,中间的计算机不会监听路过的信息。但在使用网上银行或者进行信用卡交易的时候有可能被...
  • 作者: NewbieCoder
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  87-92
    摘要: 内存保护是一个有些年代的话题了。众所周知,在目前的大环境下,不可能做到所有线程并发执行,这也就意味着线程必须分享CPU时间。而线程显然各有不同的进程上下文(在此处我们只考虑其所在的虚拟内存空...
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  93-94
    摘要: 前不久我写了一篇关于如何通过Hook IoCaliDriver来保护文件不被删除的文章,在文中我提到过Hook IoCallDriver这个函数最终其实是HookIRP,只要我们能够处理IR...
  • 作者: GF
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  101
    摘要: 入侵过程中计划任务的使用,还是有一定需求的。本文就将和大家讨论一下其相应日志的清除办法。
  • 作者: 小废
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  102-104
    摘要: 几乎每一个操作系统都有一种在系统启动时刻启动进程的机制,这些进程提供了一些不依赖于任何交互式用户的服务。在windows中,这样的进程称为服务(Service),类似于UNIX的守护进程.它...
  • 作者: meryal
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  104-106
    摘要: 一个基本的后门程序至少不能在各种进程管理器中有陌生进程存在,也不能有明显的DLL模块。如果以上最基本的两点都作不到,就不算是合格的后门。最好的方法就是将后门作在RingO级,然而RingO级...
  • 作者: 胡文亮(Tesla.Angela)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  106-112
    摘要: 我也写过不少结束进线程的代码了(不包括内存清零),不过没有哪个能让我满意。因为只要挂钩KeInsertQueueAPC和PspTerminateThreadByPointer就能防住我以前写...
  • 作者: 李劼杰
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  114-119
    摘要: 破解ADSL宽带账号有两种基本思路第一种采用反复拨号的形式,不断使用新的账号或密码尝试拨号,直至拨号成功:第二种则是在电信的网站上尝试登录,属于web上的破解任务。
  • 作者: Fahrenheit
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  120-130
    摘要: 1月底2月初,在农历虎年来临的前夕,计算机病毒与反病毒领域就已经开始弥漫着虎年的味道了。散播这种节日气氛的不是厂商的宣传广告,而是一个流行甚广、危害巨大的电脑病毒一极虎。根据网络上的资料统计...
  • 作者: 邪公子(evilboy)
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  130-134
    摘要: WEP(Wired Equivalent Privacy)中文名为有线等效协议,是一种可选的链路层安全机制.用来提供访问控制、数据加密和安全性检验等。802.11定义了WEP算法对数据进行加...
  • 作者: Hacksign
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  134-141
    摘要: 放假无事,在网上偶遇一个Crackme,破解后得之甚多.故成稿,与诸君共享。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年4期
    页码:  142
    摘要: 问:为什么KelnsertQueueApc的第四个参数是2?

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊