您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CanSecWest2009会议资料

  2. CanSecWest2009会议资料,包括手机安全、最新漏洞利用等pdf文件;对于安全方面感兴趣的可以研究研究
  3. 所属分类:专业指导

    • 发布日期:2009-09-05
    • 文件大小:9437184
    • 提供者:winterball
  1. 网络信息安全课程设计报告

  2. 计算机网络信息安全课程设计报告:1.木马攻击与防御;2.Windows缓冲区溢出漏洞利用(MS06-040);3.数据库安全;4.MYsql安全管理。
  3. 所属分类:网络基础

    • 发布日期:2010-04-01
    • 文件大小:585728
    • 提供者:gjs1111
  1. ODAY安全:软件漏洞分析技术

  2. 第1篇 基础知识   第1章 漏洞概述2   1.1 bug与漏洞2   1.2 几个令人困惑的安全问题2   1.3 漏洞挖掘、漏洞分析、漏洞利用3   1.4 漏洞的公布与0day响应5   第2章 二进制文件概述6   2.1 PE文件格式6   2.2 虚拟内存6   2.3 PE文件与虚拟内存之间的映射8   第3章 必备工具13   3.1 OllyDbg简介13   3.2 SoftICE简介14   3.3 WinDbg简介19   3.4 IDAPro简介22   3.5 二
  3. 所属分类:其它

    • 发布日期:2011-11-01
    • 文件大小:50331648
    • 提供者:soulzfq
  1. Linux系统故障诊断与排除--James Kirkland

  2. 这本书是James Kirkland做系统维护工作的结晶.本文档是英文版,很值得仔细研读。 本书详细介绍了Linux系统故障的诊断与排除技巧,是作者长期实践经验的结晶。全书共分15章:第1章介绍系统引导、启动和关闭问题,这是所有Linux用户都会碰到的基本问题;第2章介绍系统运行中可能出现的错误;第3章、第4章介绍性能与性能相关的工具;第5章至第7章介绍主要存储硬件及其故障诊断;第8章介绍Linux进程及其故障诊断;第9章讲解了系统备份与恢复中如何诊断常见问题的知识;第10章至第15章介绍了L
  3. 所属分类:Linux

    • 发布日期:2011-12-18
    • 文件大小:5242880
    • 提供者:abinno1
  1. 内核漏洞的利用与防范(A Guide to Kernel Exploitation)

  2. 高清英文PDF版。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法
  3. 所属分类:其它

    • 发布日期:2012-05-08
    • 文件大小:6291456
    • 提供者:wangxm1983
  1. 网络与信息安全实验报告

  2. 1、Windows环境下对称和非对称加解密, 2、企业根CA的建立和利用安全证书对站点的保障, 3、个人防火墙配置与使用, 4、端口与漏洞扫描以及网络侦听
  3. 所属分类:网络安全

    • 发布日期:2013-01-15
    • 文件大小:8388608
    • 提供者:flying_se7en
  1. 信息安全实验报告

  2. 信息安全实验报告 包括四个实验的报告 1、Windows环境下对称和非对称加解密, 2、企业根CA的建立和利用安全证书对站点的保障, 3、个人防火墙配置与使用, 4、端口与漏洞扫描以及网络侦听
  3. 所属分类:网络基础

    • 发布日期:2013-01-16
    • 文件大小:6291456
    • 提供者:whipen
  1. 内核漏洞的利用与防范

  2. 《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
  3. 所属分类:系统安全

    • 发布日期:2013-08-06
    • 文件大小:44040192
    • 提供者:wh_robbin
  1. 内核漏洞的利用与防范

  2. 《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,
  3. 所属分类:桌面系统

    • 发布日期:2013-08-20
    • 文件大小:70254592
    • 提供者:hx0_0_8
  1. php168 漏洞利用

  2. PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用。 它凭借着自身的强大、稳定、安全、灵活、易用等多方面的优势,一直以来受广大用户的亲睐。
  3. 所属分类:网络攻防

    • 发布日期:2015-08-29
    • 文件大小:447488
    • 提供者:wy2002137102
  1. Android平台漏洞挖掘与利用

  2. 由于Android的特殊生态,每款Android设备都存在多种来源的软件,而ROOT工具主要利用系统漏洞帮用户提升权限。CSDN【技术公开课】邀请到奇虎360高级安全研究员 吴家志博士详解了Android平台漏洞利用的原理以及漏洞挖掘的经验分享
  3. 所属分类:Android

    • 发布日期:2015-11-01
    • 文件大小:4194304
    • 提供者:somehow1002
  1. Android平台漏洞挖掘与利用

  2. 由于Android的特殊生态,每款Android设备都存在多种来源的软件,而ROOT工具主要利用系统漏洞帮用户提升权限。CSDN【技术公开课】邀请到奇虎360高级安全研究员 吴家志博士详解了Android平台漏洞利用的原理以及漏洞挖掘的经验分享。
  3. 所属分类:Android

    • 发布日期:2015-11-12
    • 文件大小:4194304
    • 提供者:qq_21138919
  1. 渗透测试实践指南:必知必会的工具与方法

  2. 《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是Amazon五星超畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!本书以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。   本书共8章,全面而系统地介绍了完成一次渗透测试所必需的步骤,以及用于完成渗透测试步骤所需要的主要工具,包括Goog
  3. 所属分类:网络攻防

    • 发布日期:2017-09-03
    • 文件大小:34603008
    • 提供者:qq_32947907
  1. struts2漏洞利用工具V1.41

  2. struts2漏洞利用工具V1.41 请遵守网络安全法,该工具仅用于研究学习和网络管理员安全检测,不要用于任何非法用途,工具使用造成的后果与本人无关 新版开发计划:1、执行任意jar包2、学习模式提交,可修改任意参数 1.4版新功能, 1、上传二进制文件的支持 2、多编码支持 3、修复上传功能的BUG 4、加入COOKIE设置支持
  3. 所属分类:网络安全

    • 发布日期:2017-11-03
    • 文件大小:247808
    • 提供者:a19770310
  1. 信息安全基础入门

  2. 主要是关于Web渗透以及常用的测试工具、与漏洞利用平台的相关资料,快速的帮助网络安全从业者入门,指导学习安全的思路
  3. 所属分类:网络安全

    • 发布日期:2017-11-29
    • 文件大小:2097152
    • 提供者:u013276834
  1. Android App安全测试基础与进阶

  2. 1、综合整理了关于Android App安全测试的各种知识; 2、详细描述了常见/常被利用的漏洞; 3、从9大方面细分3个层次(检测介绍、具体测试方法、修复建议)来描述详细的实操方法;希望能对大家有所帮助。
  3. 所属分类:网络安全

    • 发布日期:2018-01-10
    • 文件大小:449536
    • 提供者:vinger425
  1. 漏洞利用与提权

  2. ID tdcoming 的白帽子的演讲PPT,共43页。详细介绍了漏洞利用的各个步骤,值得一看
  3. 所属分类:其它

    • 发布日期:2018-09-20
    • 文件大小:11534336
    • 提供者:qq_35829824
  1. 内核漏洞的利用与防范

  2. 内核漏洞的利用与防范:本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:70254592
    • 提供者:yanshu911
  1. 工具:安全和黑客工具,漏洞利用,概念证明,Shellcode,脚本-源码

  2. 关于 本部分提供了一些我们功能齐全的安全性和黑客工具。 我们还提供一些漏洞利用,概念验证代码,shellcode和代码片段。 这意味着某些工具尚未经过测试,可能没有功能集。 如果您发现一些错误,或者对本节有任何疑问,想法或批评,请随时给我们发消息。 免责声明 我们在此强调, 上与黑客相关的内容仅用于教育目的。 我们不对任何损失负责。 您应对自己的行为负责。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:23068672
    • 提供者:weixin_38738272
  1. 关于Redis未授权访问漏洞利用的介绍与修复建议

  2. 前言 本文主要给大家介绍了关于Redis未授权访问漏洞利用的相关内容,文中对该漏洞进行了详细,并给出了相对应的修复/安全建议,下面话不多说了,来一起看看详细的介绍吧。 一、漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 R
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:109568
    • 提供者:weixin_38677046
« 12 3 4 5 6 7 8 9 10 ... 18 »