大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • rootkit.doc

    RootKit 技术1. rootkit的主要分类: 应用级->内核级->硬件级 早期的rootkit主要为应用级rootkit应用级rootkit主要通过替换loginpslsnetstat等系统工具或修 改.rhosts等系统配置文件等实现隐藏及后门硬件级rootkit主要指bios?rootkit可以在系统加载前获得控制权通过向磁盘中写入 文件再由引导程序加载该文件重新获得控制权也可以

  • 浅析基于Rootkit的手机安全.doc

    浅析基于Rootkit技术的安全庄 棪(国家计算机网络应急技术处理协调中心四川分中心成都610072)摘 要: 智能的广泛普及给用户带来了很多方便种类繁多的应用程序让我们的工作和生活带来很多便利但是信息安全问题也日益突出Rootkit比一般病毒更复杂更隐蔽修改系统代码和内核带来严重威胁本文分析了Rootkit技术隐蔽原理攻击流程和防范检测技术关键词: 智能 木马

  • rootkit思路.doc

    关于后门技术的一篇不错的文章.I 文章:sunwear [E.S.T] 信息来源:邪恶八进制信息安全团队(.eviloctal) List: 一前言 二简介 三rootkit的一些以公开的隐藏技术 四一些隐藏技术的应对方法 五about ring0 rootkit 六rootkit的检

  • 什么是Rootkit病毒.doc

    什么是Rootkit病毒Rootkit是一种很深的隐藏在操作系统中执行恶意或令人讨厌的程序比如弹出程序广告软件或者间谍程序等 大多数安全解决方案不能检测到它们并加以清除因为Rootkit在操作系统中隐藏得很深并且是以碎片的形式存在如果在清除过程中漏掉了任何一个相互关联的碎片rootkit能够自我激活一般的病毒扫描通常是清除病毒程序的执行阶段但是在重新启动操作系统后rootkit能够再次执行所

  • Xtreme Toolkit Pro.doc

    使用的时候只需要在StdAfx.h中加入下面的语句即可include <XTToolkitPro.h>如果你选择static link那么可以使用宏把不需要的部分排除掉这样能减少最终生成的EXE的大小define _XTP_EXCLUDEMONdefine _XTP_EXCLUDE_TABMANAGERdefine _XTP_EXCLUDE_GRAPHICLIBRARYdefine

  • rookit从入门到精通.doc

    从入门到精通:Rootkit的检测清除预防信息来源:邪恶八进制信息安全团队( HYPERLINK t _blank ) Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序典型情况下黑客们会通过利用已知的漏洞或口令破解而获得用户级访问从而将rootkit安装到计算机上Rootkit安装以后它将准许攻击者掩饰其入侵行为并获得对计算机的root级或特权级的访问在可能的情况下还

  • rootkit-ring3进ring0之门系列[二]----中断门.docx

    标 题:?【】rootkit ring3进ring0之门系列[二] -- 中断门作 者:bojiang时 间:?2008-04-0116:31:08链 接:?=62336接上篇续我们继续谈谈386保护模式中的门今天一起学习下中断门386实模式下的中断和异常的转移方法与8086相同这里介绍的中断和异常的转移方法是指?80386在保护模式下响应中断和处理异常时所采用的转移方法?1.中断描述

  • SPICE-Toolkit-Exception-Handling.ppt

    Click NSPICE Toolkit Exception HandlingNClick SPICE Toolkit Exception HandlingNClick NNClick SPICE Toolkit Exception HandlingNClick SPICE Toolkit Exception HandlingException HandlingSPICE Toolkit Exce

  • 一种新的注册表隐藏Rootkit检测方案.pdf

    #

  • The-Kerf-Toolkit-for-Intrusion-Analysis.pdf

    also inside

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部