• 博客(0)
  • 资源 (14)

空空如也

黑客免杀攻防_高清完整版.part2.rar

黑客免杀攻防_高清完整版.part2.rar 这个是完整高清版,你们懂得。收取点积分,只是为了能下载其他资源。一点积分都没有啊

2015-03-15

黑客免杀攻防_高清完整版.part1.ra

黑客免杀攻防_高清完整版.part2.rar 这个是完整高清版

2015-03-15

Linux内核精髓-精通Linux内核必会的75个绝技 PDF 完整版

Linux内核精髓:精通Linux内核必会的75个绝技 经过近20年的发展,Linux操作系统已经成为当今最成功的开源软件之一,使用广泛,影响深远。随着Linux操作系统功能的不断丰富和完善,Linux内核的源代码也从最初的几万行增加到如今的数百万行,庞大无比,对于Linux内核的研究者和开发者而言,要系统研究Linux内核绝非易事。鉴于此,《Linux内核精髓:精通Linux内核必会的75个绝技》选取了资源管理(CPU、内存、进程等)、文件系统、网络、虚拟化、省电、调试、概要分析、追踪、内核调整等Linux内核的核心主题进行了深入剖析和讲解,总结出了75个能有助于读者深刻理解Linux内核精髓的技巧和最佳实践。

2014-02-10

深度探索Linux操作系统

深度探索Linux操作系统:系统构建和原理解析 第1章介绍了如何准备工作环境。在第2章中构建了编译工具链,这是后面构建操作系统各个组件的基础。在这一章中,不仅详细讲解了工具链的构建过程,而且还通过对编译链接过程的探讨,深入讨论了工具

2014-02-10

精通LINUX设备驱动程序开发.pdf

本书是Linux设备驱动程序开发领域的权威著作。全书基于2.6内核,不仅透彻讲解了基本概念和技术,更深入探讨了其他书没有涵盖或浅尝辄止的许多重要主题和关键难点,如PCMCIA、I2C和USB等外部总线以及视频、音频、无线连网和闪存等驱动程序的开发,并讲解了相关的内核源码文件,给出了完整的开发实例。

2013-04-07

Qt4图形设计与嵌入式开发.pdf

嵌入式方面的qt技术 。本书主要讲解描述跨平台图形软件的Qt使用,Qt不但可以运行在Windows、Linux、Mac等操作系统上,还可以移植到嵌入式设备中,并且还有许多第三方驱动。

2013-04-07

网桥.路由器.交换机和互连协议

交换机与路由器的区别   计算机网络往往由许多种不同类型的网络互连连接而成。如果几个计算机网络只是在物理上连接在一起,它们之间并不能进行通信,那么这种“互连”并没有什么实际意义。因此通常在谈到“互连”时,就已经暗示这些相互连接的计算机是可以进行通信的,也就是说,从功能上和逻辑上看,这些计算机网络已经组成了一个大型的计算机网络,或称为互联网络,也可简称为互联网、互连网。   将网络互相连接起来要使用一些中间设备(或中间系统),ISO的术语称之为中继(relay)系统。根据中继系统所在的层次,可以有以下五种中继系统:   1.物理层(即常说的第一层、层L1)中继系统,即转发器(repeater)。   2.数据链路层(即第二层,层L2),即网桥或桥接器(bridge)。   3.网络层(第三层,层L3)中继系统,即路由器(router)。   4.网桥和路由器的混合物桥路器(brouter)兼有网桥和路由器的功能。   5.在网络层以上的中继系统,即网关(gateway)。   当中继系统是转发器时,一般不称之为网络互联,因为这仅仅是把一个网络扩大了,而这仍然是一个网络。高层网关由于比较复杂,目前使用得较少。因此一般讨论网络互连时都是指用交换机和路由器进行互联的网络。本文主要阐述交换机和路由器及其区别。[1]   路由器、交换机   · 交换机(Switch)是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。现在的交换机分为:二层交换机,三层交换机或是更高层的交换机。三层交换机同样可以有路由的功能,而且比低端路由器的转发速率更快。它的主要特点是:一次路由,多次转发。   ·路由器(Router)亦称选径器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。路由器有更强的异种网互连能力,连接对象包括局域网和广域网。过去路由器多用于广域网,近年来,由于路由器性能有了很大提高,价格下降到与网桥接近,因此在局域网互连中也越来越多地使用路由器。路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。   就路由器与交换机来说,主要区别体现在以下几个方面:   (1)工作层次不同   最初的的交换机是工作在OSI/RM开放体系结构的数据链路层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。   (2)数据转发所依据的对象不同   交换机是利用物理地址或者说MAC地址来确定转发数据的目的地址。而路由器则是利用不同网络的ID号(即IP地址)来确定数据转发的地址。IP地址是在软件中实现的,描述的是设备所在的网络,有时这些第三层的地址也称为协议地址或者网络地址。MAC地址通常是硬件自带的,由网卡生产商来分配的,而且已经固化到了网卡中去,一般来说是不可更改的。而IP地址则通常由网络管理员或系统自动分配。   (3)传统的交换机只能分割冲突域,不能分割广播域;而路由器可以分割广播域   由交换机连接的网段仍属于同一个广播域,广播数据包会在交换机连接的所有网段上传播,在某些情况下会导致通信拥挤和安全漏洞。连接到路由器上的网段会被分配成不同的广播域,广播数据不会穿过路由器。虽然第三层以上交换机具有VLAN功能,也可以分割广播域,但是各子广播域之间是不能通信交流的,它们之间的交流仍然需要路由器。   (4)路由器提供了防火墙的服务   路由器仅仅转发特定地址的数据包,不传送不支持路由协议的数据包传送和未知目标网络数据包的传送,从而可以防止广播风暴。   交换机一般用于LAN-WAN的连接,交换机归于网桥,是数据链路层的设备,有些交换机也可实现第三层的交换。路由器用于WAN-WAN之间的连接,可以解决异性网络之间转发分组,作用于网络层。他们只是从一条线路上接受输入分组,然后向另一条线路转发。这两条线路可能分属于不同的网络,并采用不同协议。相比较而言,路由器的功能较交换机要强大,但速度相对也慢

2011-10-04

数据结构源代码解析 严蔚敏

重要意义   一般认为,一个数据结构是由数据元素依据某种逻辑联系组织起来的。对数据元素间逻辑关系的描述称为数据的逻辑结构;数据必须在计算机内存储,数据的存储结构是数据结构的实现形式,是其在计算机内的表示;此外讨论一个数据结构必须同时讨论在该类数据上执行的运算才有意义。   在许多类型的程序的设计中,数据结构的选择是一个基本的设计考虑因素。许多大型系统的构造经验表明,系统实现的困难程度和系统构造的质量都严重的依赖于是否选择了最优的数据结构。许多时候,确定了数据结构后,算法就容易得到了。有些时候事情也会反过来,我们根据特定算法来选择数据结构与之适应。不论哪种情况,选择合适的数据结构都是非常重要的。   选择了数据结构,算法也随之确定,是数据而不是算法是系统构造的关键因素。这种洞见导致了许多种软件设计方法和程序设计语言的出现,面向对象的程序设计语言就是其中之一。 编辑本段研究内容   在计算机科学中,数据结构是一门研究非数值计算的程序设计问题中计算机的操作对象(数据元素)以及它们之间的关系和运算等的学科,而且确保经过这些运算后所得到的新结构仍然是原来的结构类型。   “数据结构”作为一门独立的课程在国外是从1968年才开始设立的。 1968年美国唐·欧·克努特教授开创了数据结构的最初体系,他所著的《计算机程序设计技巧》第一卷《基本算法》是第一本较系统地阐述数据的逻辑结构和存储结构及其操作的著作。“数据结构”在计算机科学中是一门综合性的专业基础课。数据结构是介于数学、计算机硬件和计算机软件三者之间的一门核心课程。数据结构这一门课的内容不仅是一般程序设计(特别是非数值性程序设计)的基础,而且是设计和实现编译程序、操作系统、数据库系统及其他系统程序的重要基础。   计算机是一门研究用计算机进行信息表示和处理的科学。这里面涉及到两个问题:信息的表示,信息的处理 。   而信息的表示和组织又直接关系到处理信息的程序的效率。随着计算机的普及,信息量的增加,信息范围的拓宽,使许多系统程序和应用程序的规模很大,结构又相当复杂。因此,为了编写出一个“好”的程序,必须分析待处理的对象的特征及各对象之间存在的关系,这就是数据结构这门课所要研究的问题。众所周知,计算机的程序是对信息进行加工处理。在大多数情况下,这些信息并不是没有组织,信息(数据)之间往往具有重要的结构关系,这就是数据结构的内容。数据的结构,直接影响算法的选择和效率。   计算机解决一个具体问题时,大致需要经过下列几个步骤:首先要从具体问题中抽象出一个适当的数学模型,然后设计一个解此数学模型的算法(Algorithm),最后编出程序、进行测试、调整直至得到最终解答。寻求数学模型的实质是分析问题,从中提取操作的对象,并找出这些操作对象之间含有的关系,然后用数学的语言加以描述。计算机算法与数据的结构密切相关,算法无不依附于具体的数据结构,数据结构直接关系到算法的选择和效率。运算是由计算机来完成,这就要设计相应的插入、删除和修改的算法 。也就是说,数据结构还需要给出每种结构类型所定义的各种运算的算法。   数据是对客观事物的符号表示,在计算机科学中是指所有能输入到计算机中并由计算机程序处理的符号的总称。   数据元素是数据的基本单位,在计算机程序中通常作为一个整体考虑。一个数据元素由若干个数据项组成。数据项是数据的不可分割的最小单位。有两类数据元素:一类是不可分割的原子型数据元素,如:整数"5",字符 "N" 等;另一类是由多个款项构成的数据元素,其中每个款项被称为一个数据项。例如描述一个学生的信息的数据元素可由下列6个数据项组成。其中的出生日期又可以由三个数据项:"年"、"月"和"日"组成,则称"出生日期"为组合项,而其它不可分割的数据项为原子项。   关键字指的是能识别一个或多个数据元素的数据项。若能起唯一识别作用,则称之为 "主" 关键字,否则称之为 "次" 关键字。   数据对象是性质相同的数据元素的集合,是数据的一个子集。数据对象可以是有限的,也可以是无限的。   数据处理是指对数据进行查找、插入、删除、合并、排序、统计以及简单计算等的操作过程。在早期,计算机主要用于科学和工程计算,进入八十年代以后,计算机主要用于数据处理。据有关统计资料表明,现在计算机用于数据处理的时间比例达到80%以上,随着时间的推移和计算机应用的进一步普及,计算机用于数据处理的时间比例必将进一步增大。

2011-10-04

网络渗透技术

内容提要   《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。   本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。 编辑本段编辑推荐   本书作者均来自专注于网络安全技术的著名站点XPOCUS,Xcon是由XFOCUS TEAM组织的民间信息安全年会,其宗旨是创造自由、交流、共享、创新的学术气氛,促进信息安全技术的发展。   第一届Xcon都是新的超越,我们期待与您相会。 编辑本段目录   第1章 基础知识   1.1 GDB的基本使用方法   1.1.1 断点相关命令   1.1.2 执行相关命令   1.1.3 信息查看相关命令   1.1.4 其他常用命令   1.1.5 Insight图形界面调试器   1.2 SoftICE的基本使用方法   1.2.1 断点相关命令   1.2.2 执行相关命令   1.2.3 查看与修改相关命令   1.2.4 其他常用命令   1.2.5 常用默认快捷键   1.3 NTSD(WinDbg/CDB)的基本使用方法   1.3.1 断点相关命令   1.3.2 执行相关命令   1.3.3 查看与修改相关命令   1.3.4 其他常用命令   1.4 IDA Pro的基本使用方法   1.4.1 强大的反汇编功能   1.4.2 方便的代码阅读功能   1.4.3 常用默认快捷键   第2章 缓冲区溢出利用技术   2.1 缓冲区溢出历史   2.2 Linux x86平台缓冲区溢出利用技术   2.2.1 Linux的内存管理   2.2.2 缓冲区溢出的流程   2.2.3 缓冲区溢出的攻击技术   2.3 Win32平台缓冲区溢出利用技术   2.3.1 Win32平台缓冲区溢出的流程   2.3.2 跳转地址   2.3.3 远程缓冲区溢出演示   2.3.4 结构化异常处理   2.3.5 Windows XP和2003下的增强异常处理   2.3.6 突破Windows 2003堆栈保护   2.4 AIX PowerPC平台缓冲区溢出利用技术   2.4.1 熟悉PowerPC体系及其精简指令集计算   2.4.2 AIX PowerPC堆栈结构   2.4.3 学习如何攻击AIX PowerPC的溢出程序   2.5 Solaris SPARC平台缓冲区溢出利用技术   2.5.1 SPARC体系结构   2.5.2 Solaris SPARC堆栈结构及函数调用过程   2.5.3 学习如何攻击Solaris SPARC的溢出程序   2.6 HP-UX PA平台缓冲区溢出利用技术   2.6.1 PA-RISC体系结构   2.6.2 常用指令集   2.6.3 运行时体系结构(Run~time Architecture)   2.6.4 学习如何攻击HP-UX下的溢出程序   2.7 Windows CE缓冲区溢出利用技术   2.7.1 ARM简介   2.7.2 Windows CE内存管理   2.7.3 Windows CE的进程和线程   2.7.4 Windows CE的API搜索技术   2.7.5 Windows CE缓冲区溢出流程演示   第3章 Shellcode技术   3.1 Linux x86平台Shellcode技术   3.1.1 熟悉系统调用   3.1.2 得到Shell的Shellcode   3.1.3 提取Shellcode的Opcode   3.1.4 渗透防火墙的Shellcode   3.2 Win32平台Shellcode技术   3.2.1 获取kernel32.dll基址   3.2.2 获取Windows API地址   3.2.3 写一个实用的Windows Shellcode   3.2.4 渗透防火墙的Shellcode   3.3 AIX PowerPC平台Shellcode技术   3.3.1 学习AIX PowerPC汇编   3.3.2 学写AIX PowerPC的Shellcode   3.3.3 远程Shellcode   3.3.4 遭遇I-cache   3.3.5 查找socket的Shellcode   3.4 Solaris SPARC平台的Shellcode技术   3.4.1 Solaris系统调用   3.4.2 得到shell的Shellcode   3.4.3 Shellcode中的自身定位   3.4.4 解码Shellcode   3.4.5 渗透防火墙的Shellcode   第4章 堆溢出利用技术   第5章 格式化串漏洞利用技术   第6章 内核溢出利用技术   第7章 其他利用技术   第8章 漏洞发掘分析   第9章 CGI渗透测试技术   第10章 SQL注入利用技术   附录A 网络安全英文术语解释

2011-10-04

LINUX内存管理

内存管理:内核所管理的另外一个重要资源是内存。为了提高效率,如果由硬 VFS 在用户和文件系统之间提供了一个交换层 管理虚拟内存,内存是按照所谓的内存页 方式进行管理的(对于大部分体系结构来说都是 4KB)。Linux 包括了管理可用内存的方式,以及物理和虚拟映射所使用的硬件机制。   不过内存管理要管理的可不止 4KB 缓冲区。Linux 提供了对 4KB 缓冲区的抽象,例如 slab 分配器。这种内存管理模式使用 4KB 缓冲区为基数,然后从中分配结构,并跟踪内存页使用情况,比如哪些内存页是满的,哪些页面没有完全使用,哪些页面为空。这样就允许该模式根据系统需要来动态调整内存使用。   为了支持多个用户使用内存,有时会出现可用内存被消耗光的情况。由于这个原因,页面可以移出内存并放入磁盘中。这个过程称为交换,因为页面会被从内存交换到硬盘上。内存管理的源代码可以在 ./linux/mm 中找到

2011-10-04

com技术内幕

  所谓COM(Component Object Model,组件对象模型),是一种说明如何建立可动态互变组件的规范,此规范提供了为保证能够互操作,客户和组件应遵循的一些二进制和网络标准。通过这种标准将可以在任意两个组件之间进行通信而不用考虑其所处的操作环境是否相同、使用的开发语言是否一致以及是否运行于同一台计算机。   COM的优点?   首先:用户一般希望能够定制所用的应用程序,而组件技术从本质上讲就是可被定制的,因而用户可以用更能满足他们需要的某个组件来替换原来的那个。其次,由于组件是相对应用程序独立的部件,我们可以在不同的程序中使用同一个组件而不会产生任何问题,软件的可重用性将大大的得到增强。第三,随着网络带宽及其重要性的提高,分布式网络应用程序毫无疑问的成为软件市场上越来越重要的买点。组件价构可以使得开发这类应用程序的过程得以简化。

2011-10-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除