Security Documents
默认当前窗口打开,如需新窗口打开,请在超链接上按下 SHIFT 然后点击鼠标左键
Hold down SHIFT and then hit the mouse button to get something in a new window.
- Securing Linux Servers for Service Providers
IBM Corp.; 2003.2; PDF
- IBM2001年的一篇文章,还在使用linux的服务提供商可以看看
- Securing Linux Servers for Service Providers, from IBM, 2001.
- 金子分段问题的延伸及总结
Seraph Chutium; 2002.3; ANSI
- 对之前那个微软面试题中金子分段问题的延伸及总结。
- A Summary of Divide Gold Problem in Microsoft Exam.
- 自己动手删除时常来袭的 木马、病毒
Seraph Chutium; 2002.2; ANSI
- 中了个破木马,于是简单分析了一下。写这篇小文作一总结。
- 我用IDA对它的分析结果和清除病毒的bat文件。可到这里下载。
- 微软面试试题选 [精]
Seraph Chutium; 2002.2; HTML
- 这里有我找来的 9 道微软面试试题,都是没有标准答案的,
- 我自己做了一下,答案就在所有题目的后面,如果有不当的欢迎来此讨论。
- Windows2000的日志文件详述及删除方法
Seraph Chutium; 2001.12; HTML
- Windows 2000 log files expatiation and how to delete it.
- Windows 2000 Recovery Console 的说明
Seraph Chutium; 2001.12; HTML
- How to use Windows 2000 Recovery Console.
- Win2000高级问答 转
Seraph Chutium; 2001.12; HTML
- Windows 2000 high-level Q&A.
- 在 Windows 2000 中如何配置 IPSec 隧道
Seraph Chutium; 2001.11; HTML
- How to Configure IPSec Tunneling in Windows 2000
- Linux 中的 IPSec 协议
Seraph Chutium; 2001.11; HTML
- The IPSEC protocols in Linux
- FreeBSD IPsec mini-HOWTO
Seraph Chutium; 2001.11; HTML
- FreeBSD IPsec mini-HOWTO
- NetBSD 中使用 IPSec 指南
Seraph Chutium; 2001.11; HTML
- Using IPSec (IP Security Protocol)
- 美国政府的“GOVnet”安全网络分析
Seraph Chutium; 2001.10; HTML
- 对美国政府电子信息安全官员宣称的所谓“GOVnet”安全网络分析
- 贝尔实验室 改变世界的十大发明 和 所获得的奖项
Seraph Chutium; 2001.10; HTML
- 整理的一些关于Bell System中贝尔实验室(Bell-Labs)的历史资料。
- 高科技反恐怖斗争 及 网络中心战解析
Sina Tech; 2001.10; HTML
- 两篇现代电子信息战相关的文章,主要介绍了一些最新的电子设备和技术。
- 防火墙的工作原理
Seraph Chutium 2002; 2001.10; HTML
- 图文结合的从防火墙的过滤方面分析了其基本的工作原理。
- 中国IT产业发展现状
COMDEX China 2002; 2001.10; HTML
- 信息产业部电子信息产品管理司司长张琪在第六届世界计算机博览会
- 暨第二十三届中国计算机产品北京展交会新闻发布会上的报告。
- Bell System 详解
Seraph Chutium; 2001.10; HTML
- 让您完全了解本站的标志 圆形 Bell System 徽章 的历史来由。
- 构建用户为中心的体验:Microsoft冰雹计划
Sina Tech; 2001.10; HTML
- 非常完全的Microsoft“HailStorm(冰雹)”服务整体介绍。
- 第三层交换技术解析及在数据安全中的应用
Seraph Chutium; 2001.10; HTML
- 详细解析了最近比较热门的 三层交换技术 原理种类等,
- 并结合实例描述了其在安全防护中的应用及设置解决方案。
- 无线局域网协议(802.11b)详解
Seraph Chutium; 2001.10; HTML
- 通过列表和图片分析了 无线局域网协议IEEE802.11b
- 的协议特点、应用范围、发展趋势和其标准结构等。
- 微软得以持续发展的三件法宝
CIW; 2001.9; HTML
- 文章主要介绍如何通过企业建立的内部研究院进行人才培训,
- 其重要思想是被大多数企业遗忘了的 注重长期的基础研究。
- 细说 3721 网络实名“病毒”(含部分源代码)
Seraph Chutium; 2001.9; ANSI
- 前一阵很多人都在议论这个3721的IE插件,确实是很有病毒的嫌疑,
- 本人这篇文章中详述了如果卸载它,并附了其部分源代码。
- 蓝色代码清除方法
Seraph Chutium; 2001.9; ANSI
- 最近又新出了个“蓝色代码”~真是不让人闲着……又逢周末,
- 就先写出个简单的蓝色代码清除方法让服务器应付过这个周末。
- 第21届世界大学生运动会信息系统总体方案简介
Computer weekly paper; 2001.9; HTML
- 第21届大学生运动会于8月22日至9月2日在北京举行,
- 本文将详细介绍此次大会的信息系统总体解决方案。
- 路由器防火墙配置命令
Huawei Technologies Co.; 2001.8; HTML
- 华为整理的路由器防火墙配置命令,分类清晰,内容也很全。
- 每个命令都附有参数说明、举例说明和与其相关的其它命令。
- 微软新研制的“视窗RG”露面
Beijing Evening Paper; 2001.8; ANSI
- 不知M$是人才太多了还是怎么,XP还没发行就又弄出了个RG?~
- RG是英文"Really Good Edition"的缩写,意思是"真正的好版本"
- 你想知道吗?来这里看吧~~~现在是个预览版的 Flash 动画……
- John the Ripper使用说明
Unknow Author; 1999; HTML
- 在网络论坛有人说JOHN可以破NT的密码,不知是不是新版本增加的功能~
- 这个是 John1.4 的详细说明,它是一个优秀的破解标准DES加密的工具
- 注:shadow使用的就是标准DES加密,所以常用JOHN破解shadow密文,
- 另外John1.4还可以破解MD5,但可以肯定的是,不支持NT的LanMan算法。
- The PC Hacking FAQ v2.0
Olcay Cirit; 1996; ANSI
- 文章分为 硬件安全及防火墙概述、系统安全、安全系统的建立
- 三部分,最后的 安全系统的建立 比较值得一看,其它有点老了。
- 最新 IP 地址分配表……
Seraph Chutium; 2001.8; ANSI
- 最新版的追捕里整理出来的 IP 地址分配表……存为TXT格式
- 都 147 KB~ 建议没有特别需要的用户不要轻易打开……慢~
- CodeRed II&III 程序代码分析及清除指南
Seraph Chutium; 2001.8; ANSI
- 最新的 CodeRed.v3 蠕虫病毒继承了 CodeRed II 的大部分功能。
- 本人中彩后研究了一下,现在以成功清除,分析结果及手动清除方法如下。
- XDSL宽带接入系统的特点分析
Unknown Author; 2001.7; HTML
- 虽然ADSL技术很难得到推广,但对用户xDSL的需要是不可不提的,所以本文把
- ADSL技术扩大开来分析,望广大猫咪用户能早日用上性价比最好的宽带产品!
- ADSL实用化需注意的问题
Telecom Technology Magzine; 2001.5; HTML
- 北京市电信局近日提供了个人ADSL接入服务,但其不实用、维护烦琐等原因,
- ADSL在欧美等地已经被抛弃,本文就详细介绍了ADSL实用化的方法。
- Windows出错信息解析及解决方案
S8S8.net; 2001.7; HTML
- 本文对 Windows 9x/Me/NT/2000 中的各种出错原因进行分析,
- 对每个错误都有具体案例及解决方案,还提供了相关的工具下载。
- Full analysis of the .ida "Code Red" worm
eEye Digital Security; 2001.8; ANSI
- The following is a detailed analysis of the "Code Red" .ida worm
- that we reported on July 17th 2001.
- Pentinum 4微架构的设计思想
Seraph Chutium; 2001.7; HTML
- Intel NetBus微架构是Pentinum 4处理机的基石,
- 它包括几个重要的新特点和创新,将允许Intel公司在今后
- 几年交付工业领先性能的Pentinum 4处理机和IA-32处理机,
- 本文描述这些最重要的特点和创新。
- 一个能使 Windows 2000 CPU耗尽的例子
Seraph Chutium; 2000.10; ANSI
- 可能是2K对我的硬盘支持的不好,所以开这个监视狗会耗尽系统资源,并出现以上症状。
- 用MSN Messenger拨打免费网络电话
Seraph Chutium; 2001.7; ANSI
- 从网络电话的基础知识说起,详细讲解了使用用MSN Messenger拨打免费网络电话的方法。
- 如何使用Windows 2000 Recovery Console(故障恢复台)
Seraph Chutium; 2001.2; ANSI
- 详细讲述了 Windows 2000 Recovery Console(故障恢复台)的操作和注意事项
- “万花谷”网站恶意病毒:“陷阱”分析介绍及修复代码
Seraph Chutium; 2001.7; ANSI
- 介绍了最近网上吵比较热闹的“万花谷”网站恶意病毒:“陷阱”
- 并附了作者根据病毒源代码修改的修复代码
- Internet Explorer 标题的修改和恢复
Seraph Chutium; 2001.7; ANSI
- 介绍了如何在 HTML 文本中对 Internet Explorer 的标题进行修改和恢复
- NFS Tracing by Passive Network Monitoring
Blaze, Matt; 2000; ASCII
- Blaze, now famous for cracking the Clipper chip while at Bell Labs,
- wrote this paper while he was a PhD candidate at Princeton.
- COPS and Robbers
Farmer, Dan; 1999; ASCII
- This paper discusses a bit of general security and then goes into
- detail reguarding Unix system misconfigurations, specifically ones
- that COPS checks for.
- Improving The Security of Your System by Breaking Into It
Farmer & Wietse;date unknown; ASCII
- An excellent text by Dan Farmer and Wietse Venema.If you haven't
- read this before, here's your opportunity.
- The Risks of Key Recovery, Key Escrow, and Trusted 3rd Party Encryption
Various Authors; May 1996; ASCII
- This paper examines the technical risks, costs, and implications of
- deploying systems that provide government access to encryption keys.
- ALT2600.txt
Voyager; 1995; ASCII
- This is the FAQ from the internet news group Alt.2600. Deals with various topics
- concerning hacking and phreaking.
- The Hacker's Handbook
Cornwall, Hugo; 1985; ASCII
- A book about hacking techniques, hacking intelligence, Networks, etc.
- Securing X Windows
Fisher, John; ASCII
- This document talks about how X-windows works, Host Authenticiation and
- Token Authenticiation, Xterm Vulnerablities and related security information.
- This document will help you learn about X-Windows Security and how
- to make it more secure.
- Things that go Bump on the net
Unknown Author; Unknown Date; ASCII
- This is a brief look at some of the more colorful characters in the
- menagerie of network security threats, with an emphasis on how they relate
- to agent-based sytems.
- A Unix Hacking Tutorial
Sir Hackalot; Unknown date; ASCII
- A Excellent hacking tutorial for the starting hacker or hacker-wanna-be.
- The Neophyte's Guide to Hacking
Deicide; August 1993; ASCII
- Another guide for beginning hackers that talks about a wide range of topics.
- Hacking Kit version 2.0 Beta
Invisible Evil; March 1997; ASCII
- A very detailed and well written guide for hackers. This document is
- also fairly up to date and includes examples and source code.
- Common Insecurities Fail Scrutiny
*Hobbit*; January 1997 ; ASCII
- An analysis of TCP/IP NetBIOS file-sharing protocols is presented
- as well as the examination of protocol and administrative vulnerabilities.
- Hacking Unix Systems
Red Knight; October 1989 ; ASCII
- An Indepth Guide to Hacking UNIX and the Concept of Basic Networking.
- Sequence Number Attacks
Rik Farrow; December 1994 ; ASCII
- A brief article that gives an overview of TCP sequence number attacks.
- (Includes rfc1948 which shows how to protecte against TCP sequence no. attacks.
- Introduction to Internet Protocols
Charles L. Hedrick; July 1987; ASCII
- An introduction to the Internet networking protocols (TCP/IP).
- A Novice's Guide to Hacking
The Mentor; December 1988; ASCII
- Another good source of reading for beginners.
- Backdoors
Christopher Klaus; August 1997; ASCII
- A discussion of many common backdoors and ways to check for them.
- Them and Us
Paul Taylor; June 1997; ASCII
- Chapter 6 of Paul Taylor's Hacker Book which talks about some
- of the ethics and boundaries of hacking.
- Some Problems with the FTP Protocol
David Sacerdote; April 1996; ASCII
- Discusses problems with the File Transfer Protocol, a failure of
- common implementations, and suggestions for repair.
- Beginners Guide to Hacking
Phantom; October 1997; ASCII
- An excellent guide with examples and text discussing getting access,
- hacking root, covering tracks, and much more.
E-Mail: schutium@hotmail.com
【乱〓站】 http://com.6to23.com/
Copyright (C) 1998-2002 阿新(Seraph Chutium), Top_Best Studio. All Rights Reserved.