匿名模糊位置

已将您的地理位置进行模糊化处理,谨防第三方窃取您的位置信息。

综合

影视

购物

  • 漏洞利用及渗透测试基础(第2版)读书网|dushu.com

    《漏洞利用及渗透测试基础(第2版)》主要包含三部分内容:一部分介绍信息安全的基础知识,包括堆栈基础、汇编语言、PE文件格式、信息安全专业应知应会的基础工具OllyDBG和IDA Pro等;第二部分通过部分简单案例深入浅出地介绍漏洞...

  • Kali Linux渗透基础知识整理(三)漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。Metasploit Framework rdesktop+...

  • 软件安全:漏洞利用及渗透测试

    本书全面介绍汇编语言和逆向分析基础知识、软件漏洞的利用及挖掘、面向Web应用的渗透测试、CTF题型及演示,配合丰富的实践案例(视频教程、慕课资源),是一本全面、基础、专业的入门级教程。全书共分四部分: 部分(~3章)为基础篇...

  • 清华大学出版社

    进而,通过大量的简单案例描述漏洞的产生、利用的方式、挖掘的方法;然后,介绍了渗透测试的基本原理,并通过Kali、Metasploit框架针对Window XP主机的渗透过程进行了详细描述;最后,描述了WEB应用开发的细节,并详细介绍了如何针...

  • 清华大学出版社

    因此,在信息安全专业中教授漏洞利用、渗透测试的知识是必需和必要的。本书作为南开大学信息安全专业的必修课教材,将侧重信息安全基础工具的使用、漏洞利用原理、渗透测试(特别是Web渗透测试)知识的讲授,配备大量容易部署运行的测试...

  • Web安全攻防从入门到精通 提高Web安全漏洞利用技术与渗透测试技巧怎么样、Web安全攻防从入门到精通 提高Web安全漏洞利用技术与渗透测试技巧...

    商品名称:Web安全攻防从入门到精通 提高Web安全漏洞利用技术与渗透测试技巧 纸太薄了,反面都透明了 本书需要。php基础。js。h*l。python基础。但是本书有个网站可以学习。但最好就是有一门编程语言的基础。 书写的不错,内容...

  • 第6章 漏洞利用|Kali Linux 安全渗透教程

    本章将利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等,其主要知识点如下: Metasploitable操作系统;Metasploit基础;控制.

  • 网络漏洞利用与渗透测试服务项目环保指标.docx

    这个阶段需要渗透测试人员具备专业的技术知识和经验,在攻击过程中需要不断尝试不同的漏洞利用方法。成功利用漏洞后,测试人员还需要进一步提权,获取系统管理员等高权限账户,以模拟真实的攻击...

为您找到约 1,000,000 条相关结果
12345678910下一页