使用Nessus扫描Windows XP SP1之360安全软件...
前言对于马,我觉得很多人都应该觉得这是一种神奇的东西。以前没怎么接触时,我也这样觉得,觉得木马,木马和安全软件之间的对抗好神奇!转眼已毕业接近两年,两年的工作经历里,逐渐接触和学习了关于马,漏洞,渗透测试相关的一些知识。神奇的感觉已不在,但觉得一些东西可以说一说,或深或浅,或多或少,说一说。嗯,在正式开始之前,我想说,以下内容,纯属扯淡,如有雷同,纯属巧合。我所理解的马对于马,我觉得首先我们可以认为...
分类:
其他好文 时间:
2015-08-04 13:29:21
阅读次数:
208
本系统借鉴了现有安全软件的优点,设计了权限访问监控、流量监控、应用程序危险度监控和签名验证四个功能模块,同时针对现有安全软件的不足之处,对系统进行改进,让权限访问、流量监控、危险值等以图形化的方式呈现,让用户及时了解到应用程序的敏感行为,防止造成数据丢失或泄露。
与国内相关产品比较,该系统具有如下具体特色:
1. 应用程序危险系数图形化呈现,直观、可读性强;
2. 对...
分类:
移动开发 时间:
2015-07-31 10:41:21
阅读次数:
138
有些移动安全软件运行很快,不代表质量很高, 例如这个文章以appBug为例,分析误判的情况,http://www.techrepublic.com/article/what-appbugs-is-really-saying-about-android-app-security/副标题为: A new...
分类:
移动开发 时间:
2015-07-14 17:35:33
阅读次数:
207
近日IDC发布的《中国IT安全硬件、软件和服务2015–2019全景图》显示,2014年,中国IT安全市场的规模为US$2239.8M,同比增长18.5%,上、下半年的占比分别为41.7%和58.3%。在整体IT安全市场中,安全硬件市场的占比最大,为53.1%;其次是安全服务和安全软件市场,占比分别为25%和..
分类:
其他好文 时间:
2015-07-03 16:07:18
阅读次数:
2798
My Eclipse 2015 逆向研究系列【1】:了解软件保护机制并破除完整性验证保护。...
分类:
系统相关 时间:
2015-06-30 13:06:34
阅读次数:
233
这篇是计算机中Windows
Mobile/Symbian类的优质预售推荐《Windows内核安全与驱动开发》。
编辑推荐
本书适合计算机安全软件从业人员、计算机相关专业院校学生以及有一定C语言和操作系统基础知识的编程爱好者阅读。
内容简介
本书的前身是《天书夜读——从汇编语言到Windows内核编程》和《寒江独钓——Windows内核安全编程》。与Windows客...
类别如下计算机系统与高性能计算,计算机网络,网络与信息安全,软件工程,系统软件与程序设计语言,数据库、数据挖掘与内容检索,计算机科学理论,计算机图形学与多媒体,人工智能与模式识别,人机交互与普适计算,前沿、交叉与综合中国计算机学会推荐国际学术会议 (计算机系统与高性能计算)一、A类序号会议简称会议全...
分类:
其他好文 时间:
2015-06-04 16:59:40
阅读次数:
939
一、iptables前言1.什么是防火墙呢?简单的说,防火墙就是工作于主机或网络的边缘,对于进出的报文根据事先定义的规则作检查,将那些能够被规则所匹配到的报文作出相应处理的组件。防火墙在做信息包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的信息包过滤表中,..
分类:
系统相关 时间:
2015-05-07 01:04:03
阅读次数:
323
在这个安全软件横行的年代,各种免费,各种捆绑。都说对方很流氓,但是流氓,你也让我们老百姓有的活才行埃好长时间没有写博文了,今天写一点来喷一下金山毒霸。因为我实在是忍无可忍了。。。。先来图已经论坛那的证据,省得大家说我是故意黑金山i3的处理器,8GB的内存,现在就..