一步一步学习计算机安全技术

一.系统安全

1 系统安全介绍

       相对Web程序和网络安全而言,主要介绍计算机的本地安全问题,即主机的安全。

2 工具介绍

       主要介绍IDAODImmunity Debuger,汇编、vc编译器等工具的使用。

3 加解密技术和密码破解

3.1 简介

3.2 分类

3.3 加密哈希函数

3.4 公钥密码体系

3.4.1 X5.09

3.4.2公钥证书

3.5 Pretty Good Privacy (PGP)

3.6 SSH

3.6 密码攻击技术

3.7 密码系统中易犯的错误

3.8 Windows密码的获取

3.8.1本地管理哈希和局域网管理哈希

3.8.2 NT哈希值

3.8.3获取哈希值

3.8.4破解windows SAM数据库

4 缓冲区溢出

4.1缓冲区溢出介绍

4.2

4.2.1 X86的栈

4.2.2栈帧介绍

4.2.3栈的操作

4.2.4示例

4.3 缓冲区溢出

4.3.1一步一步触发漏洞

4.3.2获得缓冲区溢出的控制权

4.3.3. 案例

4.4 找寻缓冲区溢出漏洞

14.4.1 Fuzzing技术介绍及应用

14.4.2crashexploit

14.4.3案例

14.5 一些真实的缓冲区溢出案例分析

5 shellcode技术

5.1 shellcode的执行

5.2 shellcode的种类

5.2.1本地shellcode

5.2.2远程shellcode

5.2.3分段shellcode

5.3 shellcode的编码

5.3.1去除Null字节

5.3.2 Alphanumeric Shellcode

5.3.3百分号的编码转换

5.3.4其它编码技术

5.4 编写Windows下的通用shellcode

5.4.1环境搭建

5.4.2一些案例

5.5 一些shellcode的高级技术

6 恶意代码技术

6.1 恶意代码的分类

6.2 恶意代码的利用技术

6.3本地API/SSDT钩子

6.4 IRP钩子

6.5 API钩子

6.5.1 IAT 钩子

6.5.2 EAT钩子

6.5.3内联钩子

6.6 进程隐藏

6.7 反调试技术

6.8 反虚拟机技术

6.9 代码迷惑技术

6.10 加壳技术

6.11 多态技术

6.12 变形技术

6.12.1插入垃圾代码

6.12.2寄存器转换

6.12.3代码块排序

6.12.4插入跳转指令

6.12.5指令替换

6.12.6与主机的代码整合技术

6.13 恶意代码的传播方式

6.13.1电子邮件附件

6.13.2已存在的感染文件

6.13.3点对点的文件共享

6.13.4 Web站点

6.13.5互联网或本地网络

6.14 案例分析

6.14.1键盘记录

6.14.2木马

6.14.3病毒

7 rootkit技术

7.1 rootkit分类

7.2 案例分析

Web程序安全

.网络安全

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值