Go To English Version 超过100万源码资源,1000万源码文件免费下载
  • 入侵工具Knark的分析及防范 Knark是第二代的新型rootkit工具-基于LJM(loadable kernel module)技术,使用这种技术可以有效地隐藏系统的信息。作者在代码和README文件中都标注有不承担责任的声明,声明该代码不可以被用作非法 ... 该软件可以容易地被用于这种目的。防止knark最有效的方法是阻止入侵者获得root权限。但是在使用一切常规的方法进行安全防范以后,防止knark之类的基于LKM技术的rootkit的方法是:创建和使用不支持可加载模块的内核,也就是使用单块内核。这样knark就不能插入到内核中去了。
  • McAfee Total Protection for Endpoint产品简介(英文) 日益增加的法规遵从要求、不断演变的安全威胁、 日趋复杂的网络。 借助我们全面的、端到端解决方案保护您的企业,降低安全风险,同时降低与此相关的成本。 拥有行业优势且实时更新的安全防护产品,足以抵御各种 rootkit、黑客攻击等恶意软件的威胁。 通过单一控制台 McAfee ePolicy Orchestrator:registered: 进行管理,享受集成、高效的安全保护。
  • 在企业中反对rootkits的战争 近来,rootkit变成了IT领域越来越令人熟知的一个词,尤其是对于那些Windows的管理员来说。Rootkits能够袭击任意一种操作系统,但是由于Windows操作系统在企业中的广泛应用,使得Windows这一操作系统变成了黑客们频频攻击的目标。
  • Linux系统的各种后门和日志工具详细介绍 Tunnel的意思是隧道,通常HTTPTunnel被称之为HTTP暗道,它的原 理就是将数据伪装成HTTP的数据形式来穿过防火墙,实际上,它是在HTTP请求中创建了一个双向的虚拟数据连接来穿透防火墙。说得简单点,就是说在防火 墙两边都设立一个转换程序,将原来需要发送或接受的数据包封装成HTTP请求的格式骗过防火墙,所以它不需要别的代理服务器而直接穿透防火墙。Rootkit出现于二十世纪90年代初,它是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。
  • 用于结束Windows操作系统无法结束的进程软件工具ntsd.zip 用于结束进程的ntsd的命令工具,非常好用,但是有一些rootkit的进程结束不了。
  • 僵尸网络文档介绍 ... 重要措施就是如何进行补救。像Symantec等公司都宣称,他们可以检测并清除即使隐藏最深的rootkit感染。Symantec在这里指明了Veritas和VxMS(Veritas Mapping Service)技术的使用,特别是VxMS让反病毒扫描器绕过Windows 的文件系统的API(API是被操作系统所控制的,因此易于受到rootkit的操纵)。其它的反病毒厂商也都试图保护系统免受rootkit的危害,如McAfee 和FSecure等
  • 基于闪存工艺的SoC FPGA器件实现安全启动设计 本文介绍了使用基于闪存工艺的SoC FPGA器件实现安全启动设计以防止Linux rootkit威胁。
  • OpenCore Configurator OpenCore Configurator,非常优秀的一款黑苹果OC配置工具,可以通过提供更加通用和模块化的系统来解决Clover带来的限制和问题,拦截内核加载以插入高级的rootkit,而该rootkit旨在替代Clover。
  • VBScript之通过对比注册表查找隐藏的服务 系统服务有可能被 rootkit 隐藏,但有些时候我们仍可以从注册表中找到相关的信息。建议以管理员权限运行,否则有些服务列举不出来或出现错误的提示
  • OpenArk64.exe BUILD 202009022306 OpenArk是一款Windows平台上的开源Ark工具. Ark是Anti-Rootkit(对抗恶意程序)的简写, OpenArk目标成为逆向工程师、编程人员的工具,同时也能为那些希望清理恶意软件的用户服务。以后也将会支持更多功能和命令。 BUILD 202009022306