网络安全中的日志与审计规避技术
在网络安全领域,攻击者与防御者之间的对抗犹如一场复杂的棋局。攻击者为了隐藏自己的活动,常常会采取各种手段来规避系统的日志记录和审计机制;而防御者则需要不断加强这些机制,以追踪和防范攻击。本文将深入探讨不同平台下的日志与审计规避技术,以及相应的防范措施。
1. 参考资料
在深入研究之前,先了解一些相关的参考资料,这些资料涵盖了网络安全的各个方面,为后续的讨论提供了坚实的理论基础。
|类型|名称|作者|链接|
| ---- | ---- | ---- | ---- |
|书籍|Counter Hack (A Step-by-Step Guide to Computer Attacks and Effective Defenses)|Ed Skoudis|无|
|书籍|White Hat Security Arsenal (Tackling the Threats)|Aviel D. Rubin|无|
|书籍|Hack Proofing Your Network (Internet Tradecraft)|Global Knowledge, Elias Levy等|无|
|网络资料|Default Permissions on Registry Key Creates a getadmin Hole|David Litchfield|http://packet - stormsecurity.nl|
|网络资料|File Descriptor Hijacking (Phrack Magazine)|Orabidoo|http://www.phrack.com|
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



