码迷,mamicode.com
首页 >  
搜索关键字:取证    ( 240个结果
GitHub 上的十一款热门开源安全工具
作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。 恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。 GitHub上的十一款热门开源安全工具 ...
分类:其他好文   时间:2014-09-14 22:12:37    阅读次数:420
Exchange 2013sp1邮件系统部署-(七)
十、Exchange证书申请10.1.申请Exchange服务器CA10.1.1.选中Excas1,键单击”+”新建证书。10.1.2.在弹出的新建证书简介页面上,选择”创建从证书颁发机构获取证书“。10.1.3.在此证书友好名称中输入证书友好名称,这里输入ExchangeCA10.1.4.进入以下页面,直接点击下一步。10.1..
分类:其他好文   时间:2014-09-01 15:56:54    阅读次数:249
NET实现微信公共平台上传下载多媒体文件(转)
举个例子,有人对着我们的公共微信号拍个照片发送过来,然后我们处理这个照片,比如进行ocr识别字(随后就会降到这个例子),或者人脸识别,或者拍照取证等,这些功能都是相当有用的。那么我们现在就要分析一下这个过程。微信平台肯定不能帮助我们OCR或者人脸识别等功能,要做这些功能首先到得到图片!用户拍摄的照片...
分类:微信   时间:2014-08-28 17:53:45    阅读次数:373
Python之ftp下载文件测试代码
IT审计中有一个最多的执行步骤就是取证。最近的项目过程中,有需要验证ftp服务机密性的需要,就写了一个ftp访问并下载文件的脚本。此步骤实现目的有三:1、ftp是否可以匿名访问到敏感信息。2、在渗透人员拥有低等、中等技术水平前提下,目标ftp服务器的日志记录、入侵检测等是否会产生记录、阻断及预警功能...
分类:编程语言   时间:2014-08-07 12:17:59    阅读次数:285
[手机取证] Apple正在行动起来封堵后门?
在被爆出“后门”事件后,苹果似乎已经开始了自己的行动,在最新发布的iOS 8 Beta5版本中,iOS取证专家Zdziarski提及的众多后台服务中的packet sniffer服务已经被禁用,体现出苹果公司在安全和用户隐私方面的重视。我们甚至可以猜测,在今秋即将推出的iOS 8中,苹果很可能会封堵...
分类:移动开发   时间:2014-08-07 00:40:57    阅读次数:263
[手机取证] Jonathan Zdziarski公开的苹果iOS后门及POC视频
Jonathan Zdziarski 近日在其推特上公布了此“后门”的研究及POC视频,并表示全球媒体“夸大”了此事,自己“从未表示过认为此后门与NSA的监控行为有关”。视频http://pan.baidu.com/s/1dDGgYIl早在去年底,Zdziarski就向“Digital Invest...
分类:移动开发   时间:2014-08-06 22:47:42    阅读次数:324
windows kali linux 双系统安装图解
什么是kalilinux,这个问题我们来看一下维基百科的解答。KaliLinux是基于Debian的Linux发行版,设计用于数字取证和渗透测试。由OffensiveSecurityLtd维护和资助。最先由OffensiveSecurity的MatiAharoni和DevonKearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证..
分类:Windows程序   时间:2014-06-27 06:22:52    阅读次数:823
黑客获取数据信息的目的和进攻手段及应对之策
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:其他好文   时间:2014-05-19 09:00:42    阅读次数:396
黑客获取数据信息的目的和进攻手段
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS) 黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:其他好文   时间:2014-05-18 10:59:34    阅读次数:283
难忘战斗岁月————PMP认证考试总结
难忘战斗岁月————PMP认证考试总结工作多年,一直不忘大学导师的那番语重心长的教训,也曾在几个很好的上司手下工作过,深知当代职场有如逆水行舟。记得一句说话,“不断战斗的人是不会腐坏的”。于是我选择了PMP认证这场战斗。考取证书并不是目的,而只是一个手段。重要的..
分类:其他好文   时间:2014-05-06 20:15:13    阅读次数:293
240条   上一页 1 ... 22 23 24
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!