黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者: shineast
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  2-7
    摘要: 漏洞概述 微点主动防御软件是第三代反病毒软件,颠覆了传统杀毒软件采用病毒特征码识别病毒的反病毒理念。微点主动防御软件采用主动防御技术能够自主分析判断病毒,解决了杀毒软件无法防杀层出不穷的未...
  • 作者: Jeremy Martin 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  7-10
    摘要: 随着无线局域网技术的不断兴起,越来越多的人们部署无线局域网,来享受无线网络带来的乐趣。与此同时,无线局域网的安全问题也随之凸显出来。
  • 作者: Brossard Jonathan 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  16-20
    摘要: 针对BIOS密码和CMOS安全性能,在文章“BIOS InformationLeakage”中我们提出了如何从内存中萃取出BIOS密码。
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  28-30
    摘要: “闪游浏览器”看到这个名字的时候,我还以为自己看错了,不是常常听说的都是邀游浏览器吗?怎么出来一个闪游浏览器,连忙上官方网站看看这款浏览器的介绍:闪游——超速、超小(仅几百KB)、稳定、占用...
  • 作者: 幻泉
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  67-69
    摘要: 点击劫持漏洞(clickjacking)作用是当用户访问恶意网站单击可信链接时其并没有访问可信网址,而直接访问恶意页面。
  • 作者: 李霞
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  86-88
    摘要: 去头加花是免杀中常用方法之一,想必大家也都知道了。如果不知道的话,我在这里做一个简短的介绍。加花,想必是不用说了,就是添加一些花指令来起到一个干扰的作用,花指令么,就是让人眼花的指令。
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  97-98
    摘要: 简介 3389指的是计算机的3389端口,因为它属于Windows远程桌面服务的默认端口,所以一般用它来指代远程桌面。很多主机和服务器为了方便管理员远程管理都开有远程桌面服务。
  • 作者: xysky
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  103-108
    摘要: 事情由来 上期为大家提供了一种基于ppfpd+freer口执s+mysqI的动态口令VPN方案,很多朋友都非常感兴趣找我要代码。不过这个方案初期实现起来比较容易,但经过实际上线使用,发现存...
  • 作者: 赵超
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  116-119
    摘要: 如果说Windows操作系统的垄断时代已经过去,那么互联网的未来将是*nix操作系统的天下,伴随着的是ASP程序的淘汰,NET、PHP、JSP等脚本程序的兴起。
  • 作者: 小废
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  156-159
    摘要: 缓冲区溢出的前世今生 先说说什么是缓冲区,缓冲区可以理解为一个内存块,每个进程在创建之初操作系统都会分配一个内存块用以存储相应的数据。
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  159-162
    摘要: 前言 前些天在exploit-db上看到此漏洞公告,刚好也有提供漏洞软件的下载,于是就下载下来分析分析,并自己动手写了写exploit,在虚拟机XPSP3下已经测试成功。
  • 作者: riusksk泉哥(译) Sud0
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  177-184
    摘要: 前言 对于本教程,假设读者具备以下条件:1.计算机上拥有各项所需工具的实验环境;
  • 作者: dier OrphousV·成(译) Stevens
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  184-186
    摘要: 如何将数据藏在一个彩虹表之前,让我们先来看看一些前置知识。
  • 作者: 古典娃娃
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  194-196
    摘要: 查看硬件配置 命令:Ispci-w,该命令会显示笔记本计算机的所有硬件。
  • 作者: 尹晓丹 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  196-198
    摘要: 数据恢复是指由于各种原因导致数据损失时把保留在介质上的数据重新恢复的过程。即使数据被删除或硬盘出现故障,只要在介质没有严重受损的情况下,数据就有可能被完好无损的恢复。
  • 作者: 彭毅 王胜
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  228-229
    摘要: 平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
  • 作者: 小侦探
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  236-238
    摘要: 你肯定不想让别人偷玩自己的计算机,一方面担心弄坏了,另一方面担心自己的私密资料泄漏出去,除了同学、同事、朋友会偷玩你的计算机,黑客也可能会偷玩你的计算机,例如,
  • 作者: 杨哲
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  250-255
    摘要: 前言 一直以来,虽然有很多工具和资料都在讲述OS的指纹识别,但并没有太多的资料在讨论无线网络设备的指纹识别,而具体型号的识别将有助于黑客实施针对性的漏洞攻击或者更为深入的渗透。
  • 作者: coldzenleft
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  255-257
    摘要: 学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯...
  • 作者: GF
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  257-258
    摘要: HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
  • 作者: 键盘上的眼泪
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  276-278
    摘要: 2010年第6期的《黑客防线》杂志上胡文亮同学有一篇《底层函数的文件防删除》,个人认为如果Hook的函数越底层,那么在Foke函数里就越难处理,稍微没处理好就有可能导致蓝屏。
  • 作者: sigle
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  296-298
    摘要: 现在,使用断开进程链表的方法来对进程进行隐藏已经被许多人使用。甚至有些驱动编程的书籍也把这个部分作为内核编程的一个简单例子来讲解。
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  328-331
    摘要: 我有个师姐进了一间金融公司工作,这间公司可能是出于安全考虑(防范病毒和商业敏感数据外泄),使用“文件传输过滤系统”禁止了一切文件的上传下载(但仍可以上网)以及使用U盘带入带离数据(没有光驱和...
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  336-338
    摘要: 编写目的 隐蔽有效的自启动方式是编写后门程序需要重点研究的核心技术问题之一。如何使后门程序悄无声息的自动运行并能避开主机上安装的大量防护软件的监控和拦截顺利连接网络一直是后门软件需要不断突...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  366-368
    摘要: 我在2010年第10期的〈黑客防线〉上发表了拙文《在Windows7x64下隐藏进程和保护进程》,发刊后再次看了看自己文章附带的代码。平心而论,我对隐藏进程的代码感到差强人意,
  • 作者: 宁妖
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  387-395
    摘要: 进程监控技术回顾 在Windows5.X(2K,XP,2K3)系统下,进程监控已经非常流行,涉及的技术点也已经被分析得非常透彻,这里不再详细叙述,简单地说,一般都是选择编写驱动程序(当然也...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  400-402
    摘要: ARK有个很重要的功能就是“禁止创建进程”(还有禁止创建文件、注册表值等。由于原理一样,所以略过不讲)。据我所知,实现这些操作在网上流传的方法都要通过Hook来实现。
  • 作者: Rock S.Y 紫玉幽谷
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  402-404
    摘要: Estimation Program Interface(EPI)Suite是一款化学属性预测软件,这款软件中最有价值的是两部分,SMILES编码结构的演算和含有大量的实验数据的数据库。而本...
  • 作者: woosheep
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  444-445
    摘要: Ultra MPEG-4 Converter是一款视频格式转化软件,试用版在开始运行时,会弹出一个提示注册框,按惯例单击“Register”按钮,弹出错误提示,如图1所示。
  • 作者: wooshcep
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  445-446
    摘要: 这个ExploitMe,是看雪比赛的一道题目,要求ShellCode的非O数据尽可能的少。据说最小的只有两字节,实在让人叹为观止。

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊