Go To English Version 超过100万源码资源,1000万源码文件免费下载
  • 面向Web隐藏后门技术的防御 Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。
  • Linux下查找后门程序 CentOS 查后门程序的shell脚本 每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是linux(当前内核2.6)系统的实现。 一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。 因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。 思路: 在/proc中存在的进程ID,在 ps 中查看不到 ...
  • 简单的Linux查找后门思路和shell脚本分享 每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是linux(当前内核2.6)系统的实现。一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。思路:在/proc中存在的进程ID,在 ps 中查看不到 ...
  • windows xp隐藏进程 源代码.rootkit技术 windows xp隐藏进程 源代码.zip
  • Diamorphine:Linux Kernels 2.6.x3.x4.x5.x(x86x86_64和ARM64)的LKM ro... Diamorphine:Linux Kernels 2.6.x3.x4.x5.x(x86x86_64和ARM64)的LKM rootkit
  • wazuh:Wazuh-开源安全平台 ... 可以浏览其安全警报。 Wazuh功能 简要介绍Wazuh解决方案的一些更常见用例。 入侵检测 Wazuh代理扫描受监视的系统,以查找恶意软件,rootkit和可疑异常。 他们可以检测到隐藏文件,隐藏的进程或未注册的网络侦听器,以及系统调用响应中的不一致。 除了代
  • wazuh-packages:Wazuh-软件包创建工具 Wazuh软件包 Wazuh是基于开源主机的入侵检测系统,它执行日志分析,文件完整性监视,策略监视,rootkit检测,实时警报,活动响应,漏洞检测器等。 在此存储库中,您可以找到必要的工具来 ...
  • ossec-hids:OSSEC是基于开源主机的入侵检测系统,它执行日志分析,文件完整性检查,策略监视,rootkit检测,实时... OSSEC v3.6.0版权所有(C)2019趋势科技公司。 有关OSSEC的信息 OSSEC是监视和控制系统的完整平台。 它在一个简单,功能强大且开源的解决方案中将HIDS(基于主机的入侵检测),日志监视和SIM / SIEM的所有方面结合在一起。 访问我们的网站以获取最新信息。 最新发行 ossec网站上提供了当前的稳定版本。 可以从以下位置版本: 发行文档可在以下位置获得: 发展历程 开发版本托管在GitHub上,仅是一个简单的git克隆。 屏幕截图 文件完整性监控 攻击检测 帮助支持 ...
  • 一种基于对抗的安全软件安全性分析方法 为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性.
  • Antivirus-Danger:Eliminar los virus de una us和tambiénordenar los... ... ,用于检测消除病毒信息的程序。 Con el transcurso del tiempo,操作员在互联网上的应用程序,反病毒和在应用程序中检测到的病毒信息,请在Insectof档案系统中进行检查。 恶意软件,间谍软件,gusanos,troyanos,rootkit等恶意软件的实际运行情况。防病毒激活很方便。 紧急情况下的继发许可。 禁运,没有继续使用防病毒软件的建议。 在硬件上实现递减的不可替代性,不可替代性Aunque si los los recursos son suficientes,este ...