甲方文档

长亭:从C语言到可执行程序

刚才听了长亭的公开课,二进制一些基础的内容,ppt不共享,我就截图了,感觉延迟绑定/劫持got表那块讲的很好,还有demo,手调一遍还是很有用的,下面放上ppt链接:链接:https://pan.baidu.com/s/1VuToqs0F6YRW_JxuKK1ieA 提取码:6trf

2020-4-13 17:56 20 7412

TENABLE:漏洞管理之爬坑不完全指南-许晓晨(SHAWN)

1.资产发现2.自动化漏洞评估(hw场景)3.修复优先级分析

2019-11-19 22:49 1 9227

安恒信息:等保2.0下的全场景企业安全态势感知建设-杨锦峰

网络冲突和攻击成为国家间对抗主要形式。

2019-10-23 22:26 0 11009

等保2.0与大数据安全

国家加强了对个人信息的保护,提出了未授权概念,不允许在未授权的账户运营的情况下去访问和使用个人的用户数据。

2019-10-19 13:40 1 10149

The Hacker Playbook 3[译] 渗透测试实战第三版(红队版)

这本书是 The Hacker Playbook 的第三版,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰写的。

2019-10-18 22:50 6 15658

等保2.0与工控安全

根据等保2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。在通用要求里面,除了新增了可信认证的相关要求之外还需要关注以下几点:1. 在边界控制访问策略以及新型攻击行为检测方面作出了新的要求;2. 针对漏洞修补,明确要求需要经过充分的认证和测试;3. 提出了安全管理中心的概念。

2019-10-15 20:32 0 9063

应急响应实战笔记v1.0-Bypass

面对各种各样的安全事件,我们该怎么处理?这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。

2019-10-10 20:40 6 10481

深入理解LTE-A-温金辉

在LTE中,下行(downlink)传输可以简单地理解为由eNodeB发送,而UE负责接收的传输;上行(uplink)传输可以简单地理解为由UE发送,而eNodeB负责接收的传输。

2019-10-9 23:09 0 11739

penetration-testing-sample-report-2013

Efforts were placed on the identification and exploitation of security weaknesses that c ould allow a remote attacker to gain unauthorized access to organizational data. The attacks were conducted with the level of access that a general Internet user would have. The assessment

2019-10-8 23:09 0 6687