E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意代码分析
SSH服务
恶意代码分析
SSH服务
恶意代码分析
摘要:本文介绍一个ssh服务的恶意代码,该恶意代码为本人管理阿里云服务器时偶然发现,研究源码感觉存在较大的隐蔽性和安全隐患,因此写此博客记录之。
DuishengChen
·
2016-01-28 16:57
服务器运维
对蜜罐系统理解的总结
蜜罐不只是简单的计算机操作,需要信息安全专业知识支撑;蜜罐系统囊括了渗透测试、漏洞发现、网络入侵技术、网络入侵检测、
恶意代码分析
等各方面的信息安全专业知识;清楚明白蜜罐系统,对网络安全、网络攻防有全方位的认识
a821478424
·
2016-01-25 13:00
网络安全
蜜罐系统
PostgreSQL Reading Ad Writing Files、Execution System Instructions
catalog1.postgresql简介 2.文件读取/写入 3.命令执行 4.影响范围 5.
恶意代码分析
6.缓解方案 1.postgresql简介PostgreSQL是一个自由的对象-关系数据库服务器
.Little Hann
·
2015-11-28 20:00
PostgreSQL Reading Ad Writing Files、Execution System Instructions
catalog1.postgresql简介 2.文件读取/写入 3.命令执行 4.影响范围 5.
恶意代码分析
6.缓解方案 1.postgresql简介PostgreSQL是一个自由的对象-关系数据库服务器
.Little Hann
·
2015-11-28 20:00
恶意代码分析
实战
恶意代码分析
实战(最权威的
恶意代码分析
指南,理论实践分析并重,业内人手一册的宝典) 【美】Michael Sikorski(迈克尔.斯科尔斯基), Andrew Honig(安德鲁.哈尼克)著 
·
2015-11-11 04:58
代码
逆向工程核心原理
我以前是C/C++开发工程师,后来有机会加入安全公司并从事
恶意代码分析
工作,从此开始对逆向技术进行深入研究。熟悉逆向技术就能轻松了解程序内部结构,这让我逐渐沉醉于逆向技术的
·
2015-11-11 04:57
原理
《Android
恶意代码分析
与渗透测试》作者赵涏元:Android平台安全问题的特点和价值
非商业转载请注明作译者、出处,并保留本文的原始链接:http://www.ituring.com.cn/article/206074赵涏元目前在KB投资证券公司负责安全工作,管理安全防范项目(boanproject.com)。他曾在A3Security公司做过5年渗透测试咨询顾问,在渗透测试项目管理、网络应用开发、源代码诊断等多种领域有丰富的漏洞诊断经验。他还曾在KTH安全团队负责移动服务、云服务
图灵访谈
·
2015-11-03 00:00
安全
android
图灵访谈
恶意代码分析
实战
安全技术大系
恶意代码分析
实战(最权威的
恶意代码分析
指南,理论实践分析并重,业内人手一册的宝典) 【美】Michael Sikorski(迈克尔.斯科尔斯基), Andrew Honig(安德鲁.哈尼克
·
2015-10-27 12:10
代码
恶意代码分析
——静态分析高级技术
三、静态分析高级技术***********************************************************************************************************************************************************************知识补充——汇编基础:
隐藏者
·
2015-09-26 00:00
恶意代码分析
——动、静态分析基础技术
一、静态分析基础技术1、可通过用软件计算恶意程序MD5值,然后检索该MD5值来获取信息并作为标签使用 【md5deep winmd5】2、通过检索恶意代码字符串获得相应的功能调用解释、功能行为及模块调用。当可检索字符串非常少时,有可能被加壳处理,(注意"LoadLibrary"和"GetProcAddress"两个字符串,它们是用来加载或调用其他函数功能的),此时需要用外壳检测工具进行检测、脱壳处
隐藏者
·
2015-09-26 00:00
metasploit
社会工程学博客网站blackhatdefconshmooconsecurityB-sidesJimo'GormanCSc公司strickForce团队的social-engineerorg数字取证分析和
恶意代码分析
awdefg
·
2015-09-12 13:07
Security
开发者
信息安全
编码器
工程学
metasploit
社会工程学博客网站blackhatdefconshmooconsecurityB-sidesJimo'GormanCSc公司strickForce团队的social-engineerorg数字取证分析和
恶意代码分析
awdefg
·
2015-09-12 13:07
Security
开发者
信息安全
编码器
工程学
Android
恶意代码分析
与渗透测试
Android
恶意代码分析
与渗透测试本书围绕新近热点——Android移动应用程序分析进行了详细的讲解。
李航421
·
2015-07-27 09:00
android
分析
渗透测试
恶意代码
[置顶] 我的个人简历
[email protected]
技术博客http://blog.csdn.net/ioio_jy工作经历北京永信至诚科技有限公司“i春秋”项目,担任特约讲师(兼职),主讲《病毒木马查杀实战》、《缓冲区溢出分析》、《
恶意代码分析
实战
ioio_jy
·
2015-06-14 21:00
漏洞
安全
病毒
简历
姜晔
传智播客c/c++公开课学习笔记--C语言与木马
恶意代码分析
和360安全防护揭秘
黑客代码分析与预防笔记【课程简介】C/C++语言是除了汇编之外,最接近底层的计算机语言,目前windows,linux,iOS,Android等主流操作系统都是用C/C++编写的,所以很多病毒、木马也都是用C/C++实现的。课程的目的就是通过C语言揭秘木马和各种远程控制软件的实现原理以及如何防护。 【课程知识点】1、木马入侵系统的方式;2、木马入侵到宿主目标后的关键行为分析;3、可信任端口以及端口
waldmer
·
2015-05-29 08:00
【安全健行】(1):Hacker编程技能
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏洞挖掘与
恶意代码分析
。
windhawk_fly
·
2015-04-28 17:01
编程语言
计算机
处理器
研究生
【安全健行】(1):Hacker编程技能
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏洞挖掘与
恶意代码分析
。
windhawk_fly
·
2015-04-28 17:01
编程语言
计算机
处理器
研究生
从51CTO开始
毕业后,在单位依旧从事网络安全的研发,所接触的项目要么是
恶意代码分析
,要么就是取证分析,所以自己再次开始在技术博客上更新自
windhawk_fly
·
2015-04-28 15:31
技术
Blog
博客
文章
网络安全
从51CTO开始
毕业后,在单位依旧从事网络安全的研发,所接触的项目要么是
恶意代码分析
,要么就是取证分析,所以自己再次开始在技术博客上更新自
windhawk_fly
·
2015-04-28 15:31
blog
技术
博客
病毒分析流程总结
前段时间拜读了《
恶意代码分析
实战》一书,算是对整个病毒分析的流程和常用方法有个大致的了解,现在总结一下,也算是给自己做的一个笔记。
auriel
·
2015-04-27 15:12
【安全健行】(1):Hacker编程技能
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏洞挖掘与
恶意代码分析
。
windhawk
·
2015-04-27 15:12
编程语言
计算机
处理器
研究生
【安全健行】(1):Hacker编程技能
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏洞挖掘与
恶意代码分析
。
windhawk
·
2015-04-27 15:12
编程语言
计算机
处理器
研究生
《逆向工程核心原理》作者李承远:攻击越强,防御也会越强
非商业转载请注明作译者、出处,并保留本文的原始链接:http://www.ituring.com.cn/article/117584李承远是韩国逆向工程技术专家,目前负责带领AhnLab安卓
恶意代码分析
团队
图灵访谈
·
2014-12-15 00:00
安全
图灵访谈
书评第004篇:《
恶意代码分析
实战》
-4-1ISBN:9787121224683版次:1页数:704字数:1134000印刷时间:2014-4-1开本:16开纸张:胶版纸印次:1包装:平装定价:128.00元 书籍封面内容简介 《
恶意代码分析
实战
ioio_jy
·
2014-12-11 23:00
安全
代码分析
反病毒工程师
姜晔
恶意代码分析实战
基于windows PE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间
基于windowsPE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间********************既然本篇的主角是PE文件,那么先对PE
shayi1983end
·
2014-12-03 12:20
内核空间
动态调试
基于windows PE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间
基于windowsPE文件的
恶意代码分析
;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间********************既然本篇的主角是PE文件,那么先对PE
shayi1983end
·
2014-12-03 12:20
内核空间
动态调试
专访Tombkeeper:绿盟科技的安全攻防战
从事信息安全技术研究十几年来,从事过的主要研究方向有漏洞分析、挖掘、利用、检测,
恶意代码分析
、检测、防护,移动终端和无线技术相关安全问题等。目前主要从事APT/0-Day检测方面的研究。
Roy厉
·
2014-07-12 00:00
恶意代码分析
平台Truman相关资料
1、Truman下载:http://www.secureworks.com/cyber-threat-intelligence/tools/truman/2、PXEWindowsImageUsingLinux:http://www.wiul.org/HereareafewtipstohelpyoucreateyouWindowsimageusingWIUL.Whenyouarecreatingyo
kezhen
·
2014-06-06 11:56
恶意代码相关
恶意代码分析
实战
安全技术大系
恶意代码分析
实战(最权威的
恶意代码分析
指南,理论实践分析并重,业内人手一册的宝典)【美】MichaelSikorski(迈克尔.斯科尔斯基),AndrewHonig(安德鲁.哈尼克)著 诸葛建伟姜辉张光凯译
博文视点
·
2014-05-28 14:01
michael
业内人士
斯科尔斯
恶意代码分析
实战
安全技术大系
恶意代码分析
实战(最权威的
恶意代码分析
指南,理论实践分析并重,业内人手一册的宝典)【美】MichaelSikorski(迈克尔.斯科尔斯基),AndrewHonig(安德鲁.哈尼克)著 诸葛建伟姜辉张光凯译
博文视点Broadview
·
2014-05-28 14:00
代码
FBI针对Tor网络的
恶意代码分析
FBI针对Tor网络的
恶意代码分析
一、背景Tor(TheOninonRouter)提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪。
weakish
·
2014-01-07 00:00
firefox
shellcode
tor
安全
恶意代码分析
模板
基本信息报告名称: 作者: 报告更新日期: 样本发现日期: 样本类型: 样本文件大小/被感染文件变化长度: 样本文件MD5校验值:
liyunfeifly
·
2013-07-12 07:34
模板
分析
病毒
百度贴吧
恶意代码分析
总结:此恶意代码的表现是点击进入带有恶意代码的帖子后会自动在用户访问过的贴吧发带有相同恶意代码的帖子并回复当前贴本人在逛贴吧的时候突然发现自己点击一个帖子后显示自己已经回复此贴再看发帖列表的时候自己在另一个吧发了相同题目的帖子于是认为是有恶意代码当时经过排查发现在浏览其他网页的甚至其他正常帖子的时候都没有问题于是就把目标锁定在那个帖子上同时发现各个贴吧中都有类似的帖子出现基本上认为是有人发了带有恶
CuGBabyBeaR
·
2013-06-12 18:51
前端
JavaScript
web安全
Mandiant对APT1组织的攻击行动的情报分析报告
这些分析手段综合了多种技术手段,包括专业的数字取证、
恶意代码分析
、恶意代码追踪,可能还有蜜网,当然,还有GoogleHack,语言学分析。
叶蓬
·
2013-03-03 17:22
cybersecurity
高级持续性威胁
网络战
Mandiant对APT1组织的***行动的情报分析报告
这些分析手段综合了多种技术手段,包括专业的数字取证、
恶意代码分析
、恶意代码追踪,可能还有蜜网,当然,还有GoogleHack,语言学分析。
叶蓬
·
2013-03-03 17:22
网络战
Cybersecurity
高级持续性威胁
Cybersecurity
ADB源码分析
在Android开发和
恶意代码分析
中,经常用到它的install、uninstall、push、pull、logcat、shell等命令。它的用法可以参考SDK的文档: http://
doloveme
·
2012-06-17 22:00
源码分析
当网络安全遇上大数据分析(7)
之前说过,在网络安全领域,BDA的应用领域可以划分为安全事件管理、APT检测、0day/
恶意代码分析
、网络取证分析,到网络异常流量检测、安全情报分析、用户行为分析等。
叶蓬
·
2012-02-21 23:28
网络安全
大数据分析
休闲
BDA
情报分析
当网络安全遇上大数据分析(6)
而从BDA的应用层面,可以应用到网络安全领域,这时候又可以划分为安全事件管理、APT检测、到0day/
恶意代码分析
、网络取证分析,到网络异常流量检测、安全情报分析、用户行为分析等具体应用模式。
叶蓬
·
2012-01-31 13:37
网络安全
休闲
BDA
平台架构
&
大数据分析
当网络安全遇上大数据分析(6)
而从BDA的应用层面,可以应用到网络安全领域,这时候又可以划分为安全事件管理、APT检测、到0day/
恶意代码分析
、网络取证分析,到网络异常流量检测、安全情报分析、用户行为分析等具体应用模式。
叶蓬
·
2012-01-31 13:37
网络安全
大数据分析
休闲
信息可视化
BDA
android adb project
在Android开发和
恶意代码分析
中,经常用到它的install、uninstall、push、pull、logcat、shell等命令。
muojie
·
2012-01-07 12:00
怎么样快速入门windows内核编程
2010-10-1700:56 实际上我的windows内核编程和
恶意代码分析
的经历只有3个月,还不知道今后能不能继续用得上。
qq752923276
·
2011-04-06 09:00
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他