网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 11 1972
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
黑客防线2009精华奉献本
出版日期:2009年01月
ISBN:9787115195043 [十位:7115195048]
页数:562      
定价:¥45.00
店铺售价:¥18.00 (为您节省:¥27.00
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《黑客防线2009精华奉献本》内容提要:
《黑客防线2009精华奉献本》是国内*早创刊的网络**技术媒体之一《黑客防线》总第85期至第96期的精华文章摘要。
《黑客防线》一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络**技术的相关发展,并一直保持在国内网络**技术发展前列。从2001年创刊至今,已经成为国内网络**技术的**媒体。《黑客防线2009精华奉献本》选取了包括黑客攻防、**编程、漏洞发掘、入侵渗透、**防护等方面的精华文章,配合两张包含1200MB**技术工具、代码和录像的光盘,为读者方便阅读、理解提供了非常便捷的途径。
《黑客防线2009精华奉献本(套装上下册)》分为上、下两册(本册为上册),适合高校在校生、网络管理员、网络**公司从业人员、黑客技术爱好者阅读。
《黑客防线2009精华奉献本》图书目录:
上册目录:
编程解析
植入执行文件穿越软件防火墙
穿透还原卡原理以及实现
NAT穿透之NAT类型检测
内核方法实现进程保护
无进程式线程插入穿墙技术实现
感染PE文件加载DLL
霸王卸甲之击溃nProtect保护体系
在内核驱动中检测隐藏进程
利用BMP图片水印技术写入加密信息
RootKit文件隐藏技术实现
RingO钩子防网页挂马
编程打造自己的SSDT恢复工具
基于NTFS的数据流创建与检测
LSP的遍历与修复
Ring3下实现进程之间的跳转
基于线程的隐藏进程检测
使用过滤驱动打造防火墙
用户模式下突破ICESword进程保护
东方微点注册表保护绕过及反绕过实现
打造自己的程序行为监视器
映像劫持Vs启动杀软
Ring3下强行删除文件的攻与防
再谈内核及进程保护
用开源反汇编引擎检测_nline hook
B/dS结构远程控制的构想与实现
“摧毁”还原精灵保护系统
Rootkit端口隐藏实现
RingO中强行结束进程
直接调用NTFS文件驱动检测隐藏文件
Ringo中Hook SSDT防止进程被结束
RingO突破360自我保护
探秘系统内核表SSDT Shadow
RingO下恢复SSDT Shadow
另类绕过Ring3下inline hook
Inline hook KeyboardClassServiceCallback实现键盘记录
恢复RingO下的fAT与EAT hook
RingO中hook SSDT实现注册表监控
托管注入深入研究
修改函数一个字节实现新型hook

黑器攻防
逆向工程打造木马过360监控
sYs与DLL文件的大范围免杀——黑防系列远控工具免杀全集
让二代远控轻松对抗主动防御
实战突破微点主动防御
Spljl函数黑客化.轻松免杀ASP木马
“拿来主义”对抗微点主动防御
对PHP免杀的思考
数字化脚本免杀法
网吧冰点还原**破解
Au3干掉360实时保护
使用代码混淆技术免杀脚本后门

网管之家
也谈PHP程序SQL.注入防范
用Linux下的代理服务器保护主干网
Linux下绕过多网卡实现双网络
基于符号链接的防盗链功能实现
一个隔离网络的**加固方案
初探Ubuntu内置防火墙之netfilter/iptables

密界寻踪
破除Hide The IP的网络验证
FIash也玩破解——去除FIash文件网络验证
修改OllyDBG插件成为ImmDBG插件
百度QQ号码搜索算法分析
Therrtida脚本编写详解
Armadillo5.00标准保护的简单脱法
初探国内某个人杀毒软件内部原理
利用Decornpi ler辅助分析IceSword端口枚举功能.
狙剑文件与磁盘过滤驱动遍历和删除功能全逆向
软件代码“窃取”技术一一逆向你想要的代码
打造文曲星NC3000模拟器白金存档补丁
Ring3下逆向TCPView端口枚举机制
攻破DomLinux邮件服务系统

下册目录:
**漏洞
零点爆破——零点站点管理系统3.2 1版漏洞分析
虚拟机也不**——VMWare critical Bug浅析
捷派风波——捷派网站管理系统.net V2.0漏洞分析
Dedecms V5又一个任意代码执行漏洞
双字节编码:PHP的隐形杀手
拿下DVBBS PHP官网
发掘CMS001程序漏洞

特别专题
浅析Microsoft Jet Engine MDB File溢出漏洞
手机入侵与入侵手机
MS08-011 Office WPS文件转换栈溢出漏洞分析与利用
NDIs过滤驱动在广域网络会话劫持防范技术中的应用研究
PHP的后注入时代——DeDe、PHPCMS,PHPl 68三款PHP系统漏洞分析..

漏洞攻防
迅雷PPLAYER.DLL ActiveX控件溢出漏洞剖析及利用
免杀迅雷PPLAYER.DLL ActiveX控件溢出漏洞
Linux内核vmspl ice提权漏洞利用与分析
VolP**体系下的全面BreakThrough
Linux xfs服务漏洞利用与分析
蓝牙攻击——手机、P D A,蓝牙耳机尽在囊中
PowerPoint漏洞经典案例分析
从MS08-025看本地提权漏洞的分析与利用
借助lE崩溃实现另类自启动
Surf-Jacking攻击的原理与实现
飘忽在办公室里的暗影——打印机攻击

脚本攻防
利用Session验证做后门
高贝文章系统*新版ODay分析
发掘MaosinCMS网站系统漏洞
JSP提权再品DOS刀耕火种年代
C-Blog注入漏洞再现
构造并修复后台登录页面注入漏洞
利用XSS在猫扑网“盗”Cookie挂马
活用S Q L注入中的“绕”
科汛的软肋——科汛*新漏洞深度分析与利用
注入Discuz!NT 2.5
从DedeCMS谈PHP本地文件包含漏洞的利用方式
ODay极速**FTBBS 6.x
DVBBS 2.0 PHP++再现多个ODay
绕过的注入——XUAS、MYPHP*新漏洞分析
Hidden下的注入攻击

溢出研究
菜鸟版Exploit编写指南之四十三隔山打牛之RealPlayer栈溢出
菜鸟版Exploit编写指南之四十四:**搜索进程内存空间
菜鸟版ExpIoit编写指南之四十五再谈全字母数字的ShelICode的编写
菜鸟版Exploit编写指南之四十六重温MDB FiIe文件漏洞
菜乌版Exploit编写指南之四十七The短er,the better——精简你的数字字母Shel ICode
黑客漏洞发掘技术内幕系列之一:磨刀不误砍柴功——迈出**步的准备工作
黑客漏洞发掘技术内幕系列之二:搭建一个测试平台
黑客漏洞发掘技术内幕系列之三:xss脚本漏洞发掘技术
黑客漏洞发掘技术内幕系列之四:SQL Injection注入漏洞的发掘方法
黑客漏洞发掘技术内幕系列之五:上传漏洞的发掘技术
黑客漏洞发掘技术内幕系列之六:包含式&信息泄漏式漏洞的发掘技术
黑客漏洞发掘技术内幕系列之七:Fuzzing技术的魅力
黑客漏洞发掘技术内幕系列之八:给程序号脉的调试技术
黑客漏洞发掘技术内幕系列之九:代码中的指航灯逆向技术
黑客漏洞发掘技术内幕系列之十:监视技术&补丁比较技术
黑客漏洞发掘技术内幕系列之十一:*有效的漏洞发掘技术:代码审计

渗透与提权
误打误撞进入电信、网通,移动
校园网渗透技术解析
ASP和PHP双马连用直接提权
入侵Linux系统
社工渗透张家界信息港
……
《黑客防线2009精华奉献本》文章节选:
若采用LBA方式寻址,则没有磁头和磁道的转换操作,当进行连续的多扇区读写时,速度比CHS方式要快。硬盘的这两种工作方式可由用户在BIOS中设置,但一般都采用LBA方式。
有了以上知识,我们就很容易编写出一个通过IDE控制器访问磁盘的驱动程序了,相关代码如下。
《黑客防线2009精华奉献本》编辑推荐与评论:
透视黑客技术发展焦点,把握黑客攻防技术跳动脉搏,全面收录流行黑客技术。
黑客编程实战大演练,黑器免杀与入侵进阶,加密与破解经典实例,网络**与加固精讲。