请选择
忘记密码?
资源名称:Nmap Metasploit模拟渗透过程 中文PDF 资源截图:
资源名称:网络攻击与漏洞利用 安全攻防策略 中文pdf 第1 章计算机网络漏洞利用. 1第2 章攻击者.19第3 章防御者.51第4 章不对称.63第5 章攻击者摩擦.85第6 章防御者摩擦.97第7 章进攻战略.109第8 章防御战略.153第9 章进攻案例研究.175参考文献.217 资源截图:
资源名称:增长黑客 如何低成本实现爆发式成长 中文pdf 第一部分 方法第一章 搭建增长团队第二章 好产品是增长的根本第三章 确定增长杠杆第四章 快节奏试验第二部分 实践第五章 获客:优化成本,扩大规模第六章 激活:让潜在用户真正使用你的产品第七章 留存:唤醒并留住用户
资源名称:Web安全深度剖析 中文pdf 第1篇 基础篇 第1章 Web安全简介 2 第2章 深入HTTP请求流程 6 第3章 信息探测 26 第4章 漏洞扫描 39 第2篇 原理篇 第5章 SQL注入漏洞 64 第6章 上传漏洞 106 第7章 XSS跨站脚本漏洞 129 第8章 命令执行漏洞 161 第9章 文件包含漏洞 171 第
资源名称:metasploit常用渗透命令 中文 资源截图:
资源名称:硬件安全攻防大揭秘 完整pdf 第1章 基本概念第2章 电子电路硬件基础常识第3章 硬件常用的接口和分析工具第4章 常见的智能硬件与无人机第5章 键盘侦听和USB安全第6章 RFID、SIM和汽车安全第7章 硬件设计软件EAGLE第8章 硬件加工生产指南第9章 打造专属硬件工具 资源
资源名称:密码编码学与网络安全原理与实践(第5版)PDF 第0章 读者导引 第1章 概述 第一部分 对称密码 第2章 传统加密技术 第3章 分组密码和数据加密标准 第4章 数论和有限域的基本概念 第5章 高级加密标准 第6章 分组密码的工作模式 第7章 伪随机数的产生和流密码 第二部分
资源名称:特种木马防御与检测技术研究 pdf 第1章 绪 论 第2章 特种木马技术的基本原理第3章 PE类型木马技术原理第4章 摆渡木马主动防御框架第5章 检测与清除模块设计第6章 特种木马防护模块设计第7章 特种木马特征库设计第8章 系统演示和总结 资源截图:
资源名称:nessus 使用技巧 中文 本文档主要讲述的是nessus使用技巧;本文档实现的功能: 通过nessus 软件对unix系统以及linux 系统进行”本地”漏洞检查. 检查操作系统上缺少那些安全补丁程序. 适用于系统管理员 安全服务人员 对各种unix linux bsd 系统进行安全维护。 资源
资源名称:计算机网络第五版 pdf 第1章 概述 第2章 物理层 第3章 数据链路层 第4章 网络层 第5章 运输层 第6章 应用层 第7章 网络安全 第8章 因特网上的音频/视频服务 第9章 无线网络 第10章 下一代因特网 附录A 部分习题的解答 附录B 英文缩写词 附录C 参考文献与网址 资源
资源名称:Nmap绕过防火墙&脚本的使用 中文 本文档主要讲述的是Nmap绕过防火墙&脚本的使用;Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术。
资源名称:黑客攻防技术宝典 浏览器实战篇 中文pdf 第1章 浏览器安全概述 1第2章 初始控制 23第3章 持续控制 58第4章 绕过同源策略 100第5章 攻击用户 143第6章 攻击浏览器 195第7章 攻击扩展 244第8章 攻击插件 288第9章 攻击Web应用
资源名称:端口扫描工具nmap使用介绍 中文 本文档主要讲述的是端口扫描工具nmap使用介绍;nmap是目前为止最广为使用的国外端口扫描工具之一。 资源截图:
资源名称:恶意软件分析诀窍与工具箱—对抗流氓软件的技术与利器 pdf 第1章 行为隐匿 1第2章 蜜罐 19第3章 恶意软件分类 39第4章 沙箱和多杀毒扫描软件 73第5章 域名与IP地址 99第6章 文档、shellcode和URL 127第7章 恶意软件实验室 177第8章 自动化操作 201第9章 动态分析
资源名称:网站安全攻防秘笈 防御黑客和保护用户的100条超级策略 pdf 资源截图:
资源名称:Nmap 参考指南 中文pdf 资源截图:
资源名称:FileZilla Server 利用14147端口提权视频教程 资源截图:
资源名称:基于Web的单片机远程监控系统的设计与实现 中文PDF 本文档主要讲述的是基于Web的单片机远程监控系统的设计与实现;传统的远程监控系统一般采用C/S模型的方式,针对大型设备,成本高。文章采用SOC芯片C8051F020和10M自适应网络芯片RTL8019AS接口的方案,在单片机中
课程概要: 从系统安全机制到应用运行机制讲解安卓安全等理论知识,介绍分析安卓APP常见安全漏洞以及如何修复防范。影响千万安卓应用的寄生兽漏洞实际案例分析,攻击常见的流行APP,如何打开一张图片黑掉本地应用,以及漏洞如何防范。安卓远程意图协议漏洞实际案例分析,介绍
资源名称:反欺骗的艺术 世界传奇黑客的经历分享 完整pdf 第Ⅰ部分 事件的背后第1章 安全过程中最薄弱的环节 31.1 人的因素 31.2 一个经典的欺骗案例 41.2.1 获得代码 41.2.2 这家到瑞士银行… 51.2.3 大功告成 51.3 威胁的实质 61.3.1 日趋严重的担忧 61.3.2 欺骗手段的使用