码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
360打破欧美垄断勇夺黑客攻防大赛“世界冠军”
2015-03-19 09:06:00 来源:中国新闻网(北京)中新网3月19日电 在加拿大温哥华举行的Pwn2Own 2015世界黑客大赛上,来自中国的安全研究团队360Vulcan Team仅用时17秒就率先攻破微软Win8.1系统和最新的IE11浏览器。这是亚洲团队首次在世界大赛攻破IE,从而...
分类:其他好文   时间:2015-03-20 09:16:32    阅读次数:135
网络信息安全攻防学习平台(基础关write up)
题目地址:http://hackinglab.cn/index_2.php --------------------------------------------------------------------------------- 1、key在哪里?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/ind...
分类:其他好文   时间:2015-03-13 18:42:57    阅读次数:8420
生产环境-linux-网站被挂木马攻防经历
安全与方便始终是对立的,然而运维人员忽视系统安全方面的建设,带来的后果将是非常严重的,以下是一台未上线服务器入侵后的攻防经历。一、出现异常,排查原因发现异常是通过远端监控脚本发现访问网站时断时续,使用ssh工具连接会经常断掉连接,无法开展工作。使用其他服务器对..
分类:Web程序   时间:2015-03-11 15:06:38    阅读次数:208
使用工具的小白该如何进阶
现在有许多小白喜欢用工具,然后四处攻击,自以为神器在手,就可以纵横网络。本人觉得这是一种悲哀。当然,本人并不反对工具的存在,工具在网络攻防领域的作用大家都清楚,但作为一个想成为黑客的人,摆脱工具的依赖是第一步,工具只是辅助的东西,而不是主题。当工具小子真的..
分类:其他好文   时间:2015-02-20 00:19:31    阅读次数:155
《C++黑客编程揭秘与防范》(第二版)
市面上关于黑客入门的书籍较为繁多,比如黑客图解入门、黑客工具详解、黑客木马攻防等。但是,对于很多读者来说,可能并不是单单掌握简单的工具使用就能满足的。很多读者学习黑客知识是为了真正掌握与安全相关的知识。与安全相关的知识涉及面比较广,包括数据安全、存储安全、系统安全、Web安全、网络安全等,本书围绕Windows系统下应用层的开发来介绍一些关于安全方面的知识。...
分类:编程语言   时间:2015-02-18 10:43:04    阅读次数:399
白帽子-高端信息安全培训视频教程
白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)课程分类:网络安全适合人群:初级课时数量:100课时用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及...
分类:其他好文   时间:2015-02-11 16:05:02    阅读次数:179
Web 前端攻防(2014版)-baidu ux前端研发部
http://fex.baidu.com/articles/page2/Web 前端攻防(2014版)zjcqoo | 20 Jun 2014禁止一切外链资源外链会产生站外请求,因此可以被利用实施 CSRF 攻击。目前国内有大量路由器存在 CSRF 漏洞,其中相当部分用户使用默认的管理账号。通过外链...
分类:Web程序   时间:2015-02-10 12:53:43    阅读次数:148
glibc升级小记
2015年元月最后几天,glibc幽灵漏洞来袭,引用 中华财经网的报道稍做介绍:Linux glibc函数库日前曝出名为GHOST(幽灵)的高危漏洞,漏洞编号是CVE-2015-0235。攻击者可利用此漏洞实施远程攻击,并完全控制目标系统。据360网络攻防实验室介绍,各大Linux发行商已经发布漏洞...
分类:其他好文   时间:2015-02-04 10:52:25    阅读次数:672
美式橄榄球(NFL)基本规则
比赛双方各上11名队员,一方是进攻组,另一方是防守组。进攻组的目的是尽可能地将球向对方阵地推进,争取越过得分线进入对方端区得分。进攻的方法有两种,球员带球向前跑(冲球)或空中传球(传球)。   另一方防守组的目的是尽可能阻止对方进攻,并迫使对方丧失球权。如果进攻一方得分或丧失球权,双方队伍互换攻防,也就是原来的进攻方换上防守组,而原来的防守方换上进攻组。比赛就这样双方轮流攻防地进行下去,直到...
分类:其他好文   时间:2015-02-02 09:35:58    阅读次数:126
虚拟机检测技术攻防
前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(VirtualMachine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通...
分类:其他好文   时间:2015-01-30 19:16:10    阅读次数:178
723条   上一页 1 ... 63 64 65 66 67 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!