自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

协议逆向的自我修行——Peach104/643/108

在协议逆向的路上不断自我修行.......

  • 博客(0)
  • 资源 (16)
  • 收藏
  • 关注

空空如也

《2020年工业控制网络安全态势白皮书》.pdf

东北大学“谛听”网络安全团队版权所有,并保留对本报告本声明的最终解释权和修 改权。转载仅供个人学习用途,请勿商用和擅自修改。2020 年伊始,突然爆发的新冠肺炎疫情席卷全球,直接推动了全球企业加速数字化 转型,同时也为工业网络带来了更高的网络安全风险,针对政府、企业、医疗产业等“底 层支柱”行业的攻击更加频繁。下介绍部分在 2020 年发生的典型的工控安全相关事件。 通过这些事件,可以了解针对工业网络进行攻击的技术趋势,为有效应对未来攻击事件 设计更有效的对抗策略。

2021-02-01

卡巴斯基2020年上半年工控系统威胁态势报告

注意!本文档是全英文文档。全英文文档共28页。目录大致包括(但不限于)2020年上半年的大事记、全球影响下的工控态势等。

2020-10-11

中国大陆信息网络安全学术研究的影响力分析

摘要:国家高度重视密码和信息安全,极大地推动了密码和信息安全的科研工作.为了对比中国信息安全学术界国际化研究成果的发展,总结我国近年来在信息网络安全基础研究领域取得的成绩,通过对信息安全顶级国际学术会议中的高质量文章进行分析,从一个角度展示我国信息网络安全学术界国际影响力的变迁.通过统计密码学研究领域学术水平最高、影响力最大的三大顶级学术会议,CRYPTO,EUROCRYPT,ASIACRYPT,信息网络安全领域最具国际影响力的四大顶级学术会议,USENIX SECURITY,CCS,S&P,NDSS中发表的中国机构为第一署名单位的文章,对中国信息网络安全学术研究影响力分析。

2020-10-05

《中国网络流量监测与分析产品研究报告》(2020年)

本文档共52页,主要分析现有流量分析的安全技术产品现状。网络安全产品技术能力验证评估系列报告,中国网络流量监测与分析产品研究报告(2020年),中国信通院和Freebuf咨询联合出品。本报告版权属于中国信息通信研究院,并受法律保护。转载、 摘编或利用其它方式使用本报告文字或者观点的,应注明“来 源:中国信息通信研究院及 FreeBuf 咨询”。违反上述声明者, 本院将追究其相关法律责任。

2020-10-05

5G二十大白皮书.zip

本压缩文件没有密码,内有十余个5G相关的白皮书。列举一下内部文件有:电信云白皮书(2019年),室内数字化面向5G演进白皮书,室内5G网络白皮书,中国联通“5G+8K”技术白皮书,中国联通5G网络切片白皮书,中国联通5G服务化网络白皮书,中国联通5G基站设备技术白皮书,中国联通 CUBE-RAN 白皮书,中国移动5G终端白皮书,中国电信5G白皮书,中国电信5G技术白皮书,中国电信-5G时代光传送网技术白皮书,5G语音白皮书,5G美洲白皮书:5G开源现状,5G网络切片白皮书(5G-Americas),5G电源白皮书,5G十大应用场景白皮书,5G安全白皮书,5G新媒体行业白皮书,2019 5G Core Network技术趋势白皮书,5G 网络智能化白皮书。

2020-04-22

RSA2015.7z

网络信息安全行业的RSA conference 2015会议,部分PPT。本压缩文件没有密码,直接解压即可。文件内仅有PPT,没有视频。一般是会议的公开演讲内容的PPT。

2020-04-20

2017 云盾先知白帽大会部分PPT.zip

本压缩文件没有密码,内含PPT,没有其他材料。不能保证是会议所有PPT,请见谅。不完全列举,里面有针对DNS的随机域名DDoS攻击综述_phunter,我的白帽学习路线-猪猪侠,XNU内核漏洞分析与利用_蒸米,Hunting+CVEs+for+fun+and+profit_flanker,如何真实有效的对抗勒索软件_倪茂志。

2020-04-20

2015阿里云安全峰会部分PPT.zip

本压缩文件无密码,只有PPT,没有其他材料。不能保证是会议所有PPT,请见谅。不完全列举一下内含的PPT文件,有域名信任体系-段海新,安全的未来是态势感知 -吴翰清,移动终端自带传感器带来的隐患-徐文渊,起航-远望-杜跃进,LTE网络环境下的业务安全保障体系-何文杰,制高点、地雷阵和火力支援-肖新光,移动虚拟化技术与Android安全-艾奇伟

2020-04-20

《2019长亭年度漏洞威胁分析与2020安全展望》.pdf

本文档为完整版,共34页。上篇:年度漏洞威胁回顾与反思;下篇:攻防对抗现状与防御改进。上篇两章,第1章漏洞视角企业威胁观察,第2章漏洞威胁应对;下篇两章,第3章攻击路径概览,第4章事与人未来安全的尺度

2020-04-19

2018长亭安全漏洞观察年度报告.pdf

本文档为完整版,共40页。2018年长亭安全漏洞观察年度报告。目录:1.2018著名漏洞回顾 04作者:王子航,2.企业漏洞威胁分析 10 作者:常明政,3.数据泄露:公民隐私信息泄露事件规模陡增, 保护公民隐私信息需要形成合力 14 作者:王放,4.网络安全等级保护发展趋势 18作者:张晏,5.史上最严数据保护条例——GDPR影响浅析 29 作者:Hanzi,6.企业防护新思路,以攻击磨炼防守:攻防演练 32作者:someone,7.逃离云端“母体”——虚拟机逃逸研究进展 35

2020-04-19

2020年FreeBuf企业安全系列之国内WAF产品研究报告.pdf

本文档为完整文档,仅29页。第一部分,前言。第二部分,国内主流WAF产品名录。第三部分,国内WAF产品现状分析。第四部分,附录。近年来,针对Web应用的攻击已成为企业面临的主要安全问题之一。Gartner的数据显示,网络安全攻击有75%都是发生在Web应用层 而非网络层面上,约2/3的Web站点都相当脆弱,易受攻击。而WAF(Web Application Firewall,即Web应用防火墙),是通过执行一系列 针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 通常来说,WAF承担了抵御常见Web攻击的作用,是大多数互联网公司Web防御体系中最重要的一环,像一名尽职的保安,作为第一道 防线守护业务的安全。2020年,市面上提供WAF方案的厂商依然很多,WAF仍是大多数企业用户部署的必选项。 国内企业的Web安全现状如何?使用WAF解决方案时有何困惑?期望后续的产品增强哪方面的能力?本报告将通过现场走访、资料整合 及问卷调查的形式,对国内近百家企业的WAF使用情况进行对比分析,总结国内WAF产品的基本现状,并尝试对其发展趋势进行评估 和预测,为企业安全建设提供有效参考。

2020-04-19

2018 交互安全行业研究报告.pdf

2018年极验交互安全实验室出品,交互安全行业研究报告。该报告的完整页数仅有21页。因此,文档比较短小。此报告重点分析交互行业(社交、登陆、注册、阅读)等互联网流量领域的场景安全问题。

2020-04-19

2020中国建筑节能年度发展研究报告—简化水印版.pdf

2020中国建筑节能年度发展研究报告,农村住宅专题。第1篇中国建筑能耗与温室气体排放现状分析。第2篇,农村建筑节能专题。

2020-04-19

2020阿里巴巴全球数学竞赛预选赛答案.pdf

只是答案,没有题目完整描述。2020阿里巴巴全球数学竞赛预选赛答案。只是答案,没有题目完整描述。2020阿里巴巴全球数学竞赛预选赛答案。

2020-04-19

Reversing--逆向工程揭密/安全技术大系 PART2(总共三部分)

由于上传限制 本书分卷压缩分成三部分 本部分为1 3 另外2 3和3 3请在我上传资源中其他部分寻找 《本书前言》 Reversing 逆向工程揭密 安全技术大系 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战 作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足   书中包含的主要内容有:操作系统的逆向工程; NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响   本书适合软件逆向工程的从业人员以及软件开发者们阅读 译者序回到顶部↑  记得第一次做与逆向有关的工作是2000年 当时由于项目的需要 做过一个钩子(hook)程序 用于截获一个第三方控件发出的消息 但是当时还不知道什么是逆向工程 第一次看到“逆向工程”这个词是在2001年的《机械工程学报》上的一篇文章中 主要是讲用三坐标测量仪测量产品中各个部件的三维尺寸并在计算机中快速建模 进而反推其设计思想和基本设计原则 第一次使用逆向工程工具也是在2001年 当时从网上下载了Numega SoftICE 具体哪个版本已经记不清了 在家里的旧电脑上折腾了好几天 直到系统崩溃才罢手   之后呢 只是零零星星地看过一些相关的资料 因此 当初电子工业出版社和我联系此书的翻译时 我有些犹豫 近600页的逆向工程“巨”著 而且该书无论从深度还是广度上都较其他有关逆向工程的书更胜一筹 但褚华博士和王玉英博士的“加盟” 让我心里踏实了许多 她俩做过系统的逆向工程和程序理解的研究工作 也发表过不少相关的研究论文   逆向工程这一术语最早来源于机械工程领域(我的老本行) 随着软件业的发展 逆向工程被引入软件工程领域 对于软件逆向工程 IEEE软件工程技术委员会行政秘书E J Chikofsky和J H Cross在他们的文章中给出了如下定义:软件逆向工程是分析目标系统 认定系统的组件及其交互关系 并且通过高层抽象或其他的形式来展现目标系统的过程   经过十几年的发展 软件逆向工程领域已有不少研究成果和商业化的产品;但是软件逆向工程仍然算不上成熟 这主要表现在对理论和实践的研究都还处于早期的探究阶段 并未形成统一的 系统的 科学的软件逆向工程的理论和方法 从工程实际的角度来看 大体上可以将软件逆向工程分为两大类:   第一类是从已知软件系统的完整代码出发 生成对应系统的结构以及相关设计原理和算法思想的文档 实际上 学习和研究别人的源代码就属于此类 Chikofsky在本书的序中特别指出:阅读别人写的代码或者自己以前写的代码实际上也是逆向工程在起作用   第二类是从没有源代码的程序出发 生成对应的源程序 系统结构以及相关设计原理和算法思想的文档等 亦即本书重点讨论的二进制逆向工程   本书共有13章和三个附录 涵盖了逆向工程的基础知识 应用 开发和拓展的方方面面问题 其中第5章 第9章和附录A B C由韩琪翻译 第3章 第11章和第13章由杨艳翻译 第7章 第8章和第10章由王玉英翻译 第4章和第6章由李娜翻译 第1章由褚华翻译 第2章由陈贵敏翻译 第12章由辛健斌翻译;全部译稿的校对由陈贵敏和褚华完成 所有的翻译和校对工作历时半年多 在此 我要感谢为本书的出版付出辛勤汗水的电子工业出版社博文视点的工作人员 特别要感谢本书的策划编辑朱沭红老师和责任编辑顾慧芳老师 她们的严谨认真工作使该译本可读性更高 她们的鼓励更使我信心百倍   由于译者水平所限 加之时间仓促 译文中肯定存在错误和疏漏 敬请读者批评指正 我的E mail:efoxxx@126 com   陈贵敏   2007年5月于西安电子科技大学 ">由于上传限制 本书分卷压缩分成三部分 本部分为1 3 另外2 3和3 3请在我上传资源中其他部分寻找 《本书前言》 Reversing 逆向工程揭密 安全技术大系 本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战 作者El [更多]

2013-12-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除