您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Hacking: The Art of Exploitation pdf

  2. 技艺清湛的黑客攻击技术基础。 黑客攻击是创造性的问题求解艺术.可以用来寻找某一难题的非常规解决方案或者发掘脆程序中的漏洞。 许多人称他们自己为黑客,但几乎没有人具备作为一个成功的黑客必须具备的坚实的技术基础。《黑客之道:漏洞发掘的艺术》讲解每一个真正的黑客都应该知道的知识。尽管许多描写黑客攻击的书向你介绍了如何运行其他人的exploit,但没有真正讲解技术细节。《黑客之道:漏洞发掘的艺术》介绍了黑客攻击的理论及其精髓,以及黑客攻击背后的科学。通过学习黑客攻击的一些核心技术和技巧,你将开始理解黑
  3. 所属分类:网络攻防

    • 发布日期:2010-12-30
    • 文件大小:2097152
    • 提供者:linwhwylb
  1. The art of exploitation

  2. This text introduces the spirit and theory of hacking as well as the science behind it all; it also provides some core techniques and tricks of hacking so you can think like a hacker, write your own hacks or thwart potential system attacks.
  3. 所属分类:网络攻防

    • 发布日期:2011-05-14
    • 文件大小:1048576
    • 提供者:muddy12345
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core

  2. A.Guide.to.Kernel.Exploitation.Attacking.the.Core,.Perla,.Oldani,.Syngress,.2011
  3. 所属分类:C++

    • 发布日期:2012-02-27
    • 文件大小:5242880
    • 提供者:augusdi
  1. A Guide to Kernel Exploitation

  2. 自己看着办吧。其实还是教你怎么读代码。 CHAPTER 1 From User-Land to Kernel-Land Attacks. . . . . . . . . . . . . . . . 3 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Introducing the Kernel and the
  3. 所属分类:Linux

    • 发布日期:2012-03-07
    • 文件大小:5242880
    • 提供者:baronis
  1. Hacking - The Art of Exploitation

  2. Hacking is the art of creating problem solving, whether used to find an unconventional solution to a difficult problem or to exploit holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation that
  3. 所属分类:专业指导

    • 发布日期:2008-10-06
    • 文件大小:1048576
    • 提供者:qqwuming
  1. Windows Vista: Exploitation Countermeasures

  2. Windows Vista: Exploitation Countermeasures
  3. 所属分类:系统安全

    • 发布日期:2013-12-17
    • 文件大小:1048576
    • 提供者:flypuam
  1. The art of exploitation

  2. The art of exploitation
  3. 所属分类:系统安全

    • 发布日期:2015-11-11
    • 文件大小:9437184
    • 提供者:shuishoudage
  1. Hacking - The Art Of Exploitation CD torrent

  2. 漏洞发掘艺术第二版本的光盘,ubuntu内嵌代码.
  3. 所属分类:网络攻防

    • 发布日期:2015-12-10
    • 文件大小:15360
    • 提供者:zijun2000
  1. Nosql-Exploitation-Framework.zip

  2. Nosql-Exploitation-Framework的安装文件,其中附带了在kali-Linux 安装说明“readme-install on kali.txt”,因为是英文写的备注,故也可以参考本博文中具体介绍
  3. 所属分类:网络安全

    • 发布日期:2016-03-21
    • 文件大小:2097152
    • 提供者:qq_29277155
  1. Urban Geology, Sustainable Planning and Landscape Exploitation

  2. Engineering Geology for Society and Territory – Volume 5 : Urban Geology, Sustainable Planning and Landscape Exploitation
  3. 所属分类:教育

    • 发布日期:2016-05-04
    • 文件大小:25165824
    • 提供者:yanjb129
  1. Kali Linux Intrusion and Exploitation Cookbook.pdf 英文完整版

  2. Kali Linux Intrusion and Exploitation Cookbook.pdf 英文完整版
  3. 所属分类:网络安全

    • 发布日期:2017-05-10
    • 文件大小:52428800
    • 提供者:woleicom
  1. Hacker Web Exploitation Uncovered

  2. Written from both from the attacker's and security specialist's perspective, this thorough guide uncovers how attackers can benefit from the hosted target and why an apparently normal-working application might be vulnerable.
  3. 所属分类:Web开发

    • 发布日期:2009-03-10
    • 文件大小:568320
    • 提供者:frustreated2
  1. Sparsity Based Multipath Exploitation for Through the Wall Radar Imaging

  2. 稀疏、雷达 Sparsity Based Multipath Exploitation for Through the Wall Radar Imaging,Michael Leigsnering,2018.(124s)
  3. 所属分类:机器学习

    • 发布日期:2018-06-02
    • 文件大小:5242880
    • 提供者:weijian1215
  1. Hacking: The Art of Exploitation

  2. 文字版Hacking: The Art of Exploitation。包含书签,非常完美
  3. 所属分类:系统安全

    • 发布日期:2018-12-30
    • 文件大小:4194304
    • 提供者:ltq6470
  1. THE ART OF EXPLOITATION

  2. 黑客攻击是解决创造性问题的艺术,无论是为了解决困难问题还是利用漏洞编程中的漏洞。许多人称自己为黑客,但很少有人拥有强大的技术基础来真正发挥作用。 作者Jon Erickson并没有仅仅展示如何运行现有的漏洞,而是解释了神秘黑客技术的实际运作方式。为了以每个人都可以访问的方式分享黑客的艺术和科学,Hacking:The Explo of Exploitation,2nd Edition从黑客的角度介绍了C编程的基础知识。
  3. 所属分类:网络攻防

    • 发布日期:2019-02-24
    • 文件大小:2097152
    • 提供者:weixin_42702973
  1. post-exploitation, 发布开发集合.zip

  2. post-exploitation, 发布开发集合 发布开发发布集合- 这个存储库是一个从太多源代码来源的邮件开发的集合。 命令列表如下,但二进制和脚本也已经添加到 repo 中。 有关每个部分的详细信息,请参见下面的详细信息。如果你想贡献或者只是纠正错误,请创建一个拉请求,或者通过系统
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:14680064
    • 提供者:weixin_38744153
  1. awesome-hyper-v-exploitation:Hyper-V开发资源,模糊测试和漏洞研究的精选清单-源码

  2. 极好的Hyper-V开发 Hyper-V开发资源,模糊测试和漏洞研究的精选列表。 如果您想做出贡献,请阅读。 有关与虚拟化相关的链接的更广泛列表,请参阅。 目录 攻击Hyper-V-POC的JaanusKääp[2019] -美国黑帽[Joe Bialek] [2019] King和Shawn Denbow,OffensiveCon [2019] Jordan Rabet,BlueHat [2018] 深入研究-TenSec的Joe Bialek和Nicolas Joly [2018]
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:15360
    • 提供者:weixin_42134117
  1. An Improved Fireworks Algorithm with Landscape Information for Balancing Exploration and Exploitation

  2. Fireworks algorithm is a newly risen and developing swarm intelligence algorithm, the performance of which is determined by the tradeoff between exploration and exploitation. How to develop a satisfactory weight for exploration and exploitation is an
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:1048576
    • 提供者:weixin_38695452
  1. Active-Directory-Exploitation-Cheat-Sheet:备忘单,其中包含Windows Active Directory的常见枚举和攻击方法-源码

  2. Active Directory备忘单 该存储库包含Active Directory环境中的常规方法。 它提供了基于Powershell,C,.Net 3.5和.Net 4.5的最有效工具中的一系列快速命令。 一般流程: 侦察 域枚举 本地特权升级 本地帐户盗用 监控潜在的收款帐户 本地帐户盗用 管理员侦察 横向运动 远程管理 域管理员权限 交叉信任攻击 持久性和渗透 Active Directory杀死链: 备忘单树: :construction_worker: 投稿,提案,问题: 邮件:
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:248512512
    • 提供者:weixin_42171208
  1. heap-exploitation.pdf

  2. heap-exploitation.pdf
  3. 所属分类:网络攻防

    • 发布日期:2021-02-01
    • 文件大小:831488
    • 提供者:qq_35543858
« 1 23 4 5 6 7 8 9 »