自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (12)
  • 收藏
  • 关注

空空如也

工业控制系统信息安全防护能力评估方法.docx

工业控制系统信息安全防护能力的评估方法、表单等 适用于规范对企业按照《工业控制系统信息安全防护指南》建立的工控安全防护能力开展的综合评价活动。

2019-05-31

网络安全等级保护评估服务建议书v1.0.doc

重要信息系统等级保护安全技术检查和风险评估服务的工作方案

2019-05-31

工业控制系统信息安全测评白皮书.docx

工业控制系统信息安全测评的测评方法、流程、依据、输入输出等的概括描述

2019-05-31

OWASP OWTF中文指南.pdf

OWTF(OffensiveWebTestingFramework-攻击型Web测试框架),该框架整合了多种优秀的工具,可以有效提升渗透测试的效率

2019-05-31

windows事件ID及解释大全(非常完整).doc

windows事件ID及解释大全 不同版本windows操作系统的事件ID

2019-05-31

2010年安全最佳实践汇总手册.pdf

2010年安全最佳实践汇总手册.pdf 无线网络安全 企业ftp安全 安全日志管理等方面的内容

2012-10-10

黑客之道—漏洞的发掘技术.pdf

许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的,技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑客的思想和习惯。一旦学会了像——个黑客那样思考问题,你就可以发明新技术,或者阻止对你的相同的潜在攻击。 在《黑客之道:漏洞发掘的艺术》一书中,你可以学会: ◆如何利用缓冲区溢出和格式化字符串攻击程序, ◆如何编写自己的可打印ASCII多态shellcode; ◆如何挫败通过returning into libc对不可执行堆栈的攻击; ◆如何重新定向网络流量,取消开放端口,欺骗TCP连接; ◆如何利用FMS攻击解密加密的802.11b无线流。 如果你想精通黑客攻击技术,本书非常适合,无论你足攻击还是防御。 黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精髓,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印 ASCII多态shellcode;挫败通过返回libc对不可执行堆栈的攻击:重新定向网络流量,取消开放端口,欺骗TCP连接:利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在的攻击。 《黑客之道:漏洞发掘的艺术》主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。

2012-03-06

韦伯斯特新世界黑客词典

韦伯斯特新世界黑客词典,网络功放技术关键词解析

2012-03-01

Xpath注入攻击及其防御技术研究

Xpath注入攻击及其防御技术研究 详细解释xpath攻击类型 与预防方法

2011-10-10

思科公司安全管理实例

cisco 税务总局网络安全部署实例,包含网络拓扑 防火墙部署 内外网交互等

2011-10-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除