悟空视频

    在线播放云盘网盘BT下载影视图书

    内核漏洞的利用与防范 - 图书

    导演:Enrico Perla
    本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac OS X和 Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
    内核漏洞的利用与防范
    图书

    内核漏洞的利用与防范 - 图书

    导演:Enrico Perla
    本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac OS X和 Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
    内核漏洞的利用与防范
    图书

    Web漏洞分析与防范实战:卷1 - 图书

    2024计算机·理论知识
    导演:赵伟 杨冀龙 知道创宇404实验室
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。 本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。 通过学习本书,你可以获得以下知识。 (1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻击和防护的相关思路。 (2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻击方式和技巧。 (3)各类客户端和服务端中存在的文件读取漏洞。 (4)渗透测试中各种常见的各种攻击手段及其防御策略。 (5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。 (6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。 (7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
    Web漏洞分析与防范实战:卷1
    搜索《Web漏洞分析与防范实战:卷1》
    图书

    Web漏洞分析与防范实战:卷1 - 图书

    2024计算机·理论知识
    导演:赵伟 杨冀龙 知道创宇404实验室
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。 本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。 通过学习本书,你可以获得以下知识。 (1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻击和防护的相关思路。 (2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻击方式和技巧。 (3)各类客户端和服务端中存在的文件读取漏洞。 (4)渗透测试中各种常见的各种攻击手段及其防御策略。 (5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。 (6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。 (7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。
    Web漏洞分析与防范实战:卷1
    搜索《Web漏洞分析与防范实战:卷1》
    图书

    网络攻防实战研究:漏洞利用与提权 - 图书

    2018社会文化·法律
    导演:祝烈煌
    本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。
    网络攻防实战研究:漏洞利用与提权
    搜索《网络攻防实战研究:漏洞利用与提权》
    图书

    物联网漏洞挖掘与利用:方法、技巧和案例 - 图书

    2025计算机·理论知识
    导演:ChaMd5安全团队
    伴随着万物互联的时代背景,物联网安全愈发值得关注,但物联网安全研究需要的知识面更加广泛、内容更加丰富,初学者的学习难度较大。本书是一本面向初学者的物联网漏洞挖掘与利用的实战宝典。作者融合丰富的工作、科研与实战经验,详细阐述物联网漏洞挖掘与利用的各方面知识,进而提高学习人员的物联网安全实战经验。本书对物联网安全研究所需知识进行了系统的梳理与总结,通过阅读本书,你将获得以下方面的知识。 ?物联网测试环境搭建,掌握物联网安全研究需要的硬件、软件测试工具。 ?掌握物联网安全研究聚焦的硬件协议,掌握其工作原理与安全风险。 ?通过物联网协议及漏洞示例,掌握物联网协议层漏洞的挖掘与利用技巧。 ?掌握固件获取的几种主流方式,并掌握固件模拟的常见方法。 ?掌握固件加解密的常见方法。 ?掌握固件常见的文件系统,并掌握固件重打包的常用方法。 ?掌握常见的中间件实现原理及历史漏洞,掌握常见的基址恢复与符号恢复方法。 ?掌握常见的物联网漏洞类型及利用方式,并掌握漏洞复现所需要的环境搭建方法。 ?掌握自动化漏洞挖掘的常见手段,并掌握其在物联网安全中的应用。 ?通过分析实际物联网设备的漏洞挖掘实例,掌握从逆向分析到漏洞利用、后门植入的流程与方法。 ?掌握车联网的基本知识及常见攻击面。 ?掌握物联网中常见的信息收集工具与信息收集方法,并掌握固件中关键信息的分析方法。 ?掌握物联网中常见的权限维持方法,掌握基本的后门制作方法。 ?掌握物联网中常见的攻击后藏匿方式。 ?通过工控安全的具体攻击事件,掌握物联网工控安全的基本知识及常见分析手段。
    物联网漏洞挖掘与利用:方法、技巧和案例
    搜索《物联网漏洞挖掘与利用:方法、技巧和案例》
    图书

    漏洞…… - 小说

    导演:六六平安
    简介:【嘴毒×开朗】铫宸哲从小就被母亲灌输“完美”的准则,以至于后来再给析浮生表白前也一直在思考这个问题,他担心自己母亲会对自己失望,更担心析浮生接受不了这场恋爱。而析浮生却对他说“喜欢就去追,没什么大不了。至于那什么完美,每个人都或多或少会有点漏洞。”铫宸哲看着析浮生的眼睛,开口“你是我最大的漏洞。”
    漏洞……
    搜索《漏洞……》
    图书

    漏洞 - 图书

    1983
    导演:安东尼·萨马拉基斯
    《漏洞》是一部构思新颖、具有独特风格的中篇小说,主要描写两个秘密公安人员同一个嫌疑犯之间心理斗争的故事。出版后经各国纷纷翻译出版。先后被改编为广播剧和电视剧,并被搬上银幕。1966年本书曾获希腊“十二作家奖金”,1970年又经法国文艺界评为“最佳国外作品”。
    漏洞
    搜索《漏洞》
    图书

    实验的漏洞 - 小说

    导演:0号病人
    简介:世界真的是真的吗?为什么等级分化如此严重?不同等级的几位少年的相遇会撞出怎样的发现?社会背景:社会分为高中低三个阶段,高等社会位于其它星球,中等社会位于蓝星大陆,低等社会位于海中群岛。注:别名虚拟漏洞
    实验的漏洞
    搜索《实验的漏洞》
    图书

    剧本的漏洞 - 小说

    导演:婻春
    简介:既然对所拥有的不满意,那就去改变。霍雨浩黑化注意,不喜勿喷。(应该会是爽文)
    剧本的漏洞
    搜索《剧本的漏洞》
    图书
    加载中...