Web安全深度剖析 中文pdf_网安教程
网安教程

Web安全深度剖析 中文pdf_网安教程

资源名称:Web安全深度剖析 中文pdf 第1篇 基础篇 第1章 Web安全简介 2 第2章 深入HTTP请求流程 6 第3章 信息探测 26 第4章 漏洞扫描 39 第2篇 原理篇 第5章 SQL注入漏洞 64 第6章 上传漏洞 106 第7章 XSS跨站脚本漏洞 129 第8章 命令执行漏洞 161 第9章 文件包含漏洞 171 第10章 其他漏洞 185 第3篇 实战篇 第11章 实战入侵与防范 236 第4篇 综合篇 第12章 暴力去限制测试 264 第13章 旁注防御 279 第14章 提权 290 第15章 ARP欺骗防御 326 第16章 社会工程学 341 资源截图:
BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程
网安教程

BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程

资源名称:BSD HACKS 100个业界最尖端的技巧和工具 中文 PDF 第1章 定制用户环境 13 1 最大限度地利用默认的shell 13 2 便捷的tcsh shell配置文件选项 18 3 创建shell绑定 21 4 使用终端和x绑定 24 5 在终端中使用鼠标 29 6 处理一些常规琐事 31 7 锁定屏幕 35 8 创建回收站目录 38 9 设定用户配置 41 10 在多系统上维护环境 50 11 使用交互式shell 54 12 在一个终端上使用多个屏幕 58 第2章 处理文件和文件系统 64 13 查找 64 14 充分利用grep命令 69 15 用sed处理文件 73 16 用命令行对文本进行格式处理 77 .17 定位符文件的处理 83 18 dos软盘操作...
梦想之路VIP数据恢复9课._网安教程
网安教程

梦想之路VIP数据恢复9课._网安教程

教程名称:         梦想之路VIP数据恢复9课 1数据备份的概念.exe 6.6M 2数据恢复原理.exe 6.2M 3备份.exe 11.2M 4恢复.exe 9.8M 5影子.exe 18.4M 6分区恢复.exe 14.9M 7误删除文件.exe 10.7M 8格式化恢复.exe 9M 9逃避.exe 6.7M DiskGenius.rar 3.4M easyrecovery_setup.zip
网络安全防御实战 中文PDF_网安教程
网安教程

网络安全防御实战 中文PDF_网安教程

资源名称:网络安全防御实战 中文PDF 第1章网络安全基础 第2章红客行为研究 第3章网络安全诊断 第4章网络安全设计 第5章网络应用服务安全配置 第6章数据加密与备份 第7章日志与审计 第8章路由安全 第9章无线入侵 第10章入侵检测与蜜罐技术 资源截图:
中华隐士VIP课程之电脑系统防御(44课)_网安教程
网安教程

中华隐士VIP课程之电脑系统防御(44课)_网安教程

教程名称:中华隐士VIP课程之电脑系统防御(44课) 课程目录: 电脑系统防御1-4 电脑系统防御5-8 电脑系统防御17-20 电脑系统防御21-24 电脑系统防御25-28 电脑系统防御9-12 电脑系统防御13-16 电脑系统防御29-32 电脑系统防御33-36 电脑系统防御37-40 电脑系统防御41-44
计算机网络安全教程(第2版) PDF_网安教程
网安教程

计算机网络安全教程(第2版) PDF_网安教程

资源名称:计算机网络安全教程(第2版) PDF 第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置小结课后习题第2章 网络安全协议基础2.1 osi参考模型2.2 tcp/ip协议族2.3 网际协议ip2.4 传输控制协议tcp2.5 用户数据报协议udp2.6 1cmp协议2.7 常用的网络服务.2.8 常用的网络命令小结课后习题第3章 网络空全编程基础3.1 网络安全编程概述3.2 c和c++的几种编程模式3.3 网络安全编程小结课后习题第2部分 网络防御技术第4章 网络扫描与网络监听4.1 红客概述4.2 网络踩点4.3 网络扫描4.4 网络监听小结课后习题第5章 网络入侵5.1 社会工程学防御5.2 物理防御与防范5.3 暴力防御5.4 unicode漏洞专题5.5 其他漏洞防御5.6 缓冲区溢出防御5.7 拒绝服务防御5.8 分布式拒绝服务防御小结课后习题第6章 网络后门与网络隐身6.1 网络后门6.2 6.3 网络代理跳板6.4 清除日志小结课后习题第7章恶意代码7.1 恶意代码概述7.2...
n0h4ck_team_burpsuite系列使用教程_网安教程
网安教程

n0h4ck_team_burpsuite系列使用教程_网安教程

教程名称:         n0h4ck_team_burpsuite系列使用教程 1.burpsuite基本设置与重复提交比较.zip 8M 2.Intruder Tools 之GET单变量数字型.zip 7.4M 3.Intruder Tools 之POST多变量字典型.zip 9.6M 4.Intruder Tools 之提取信息.zip 2.8M 5.Intruder Tools 之发掘注入与扫文件目录.zip 4.8M 6.Intruder Tools 之综合运用.zip 6.7M 7.Intruder&Repeater 之跟随302重定向的web去限制功能.zip 11.5M 8.Intruder&Repeater 之去限制实例.zip 21.5M 9.Proxy&Spider&Scanner之结合运用.zip 22.9M
渗透测试指南(更新版) 中文PDF_网安教程
网安教程

渗透测试指南(更新版) 中文PDF_网安教程

资源名称:渗透测试指南(更新版) 中文PDF 渗透测试并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意红客的防御方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个防御者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 资源截图:
红客之道 漏洞发掘的艺术 第二版 PDF_网安教程
网安教程

红客之道 漏洞发掘的艺术 第二版 PDF_网安教程

资源名称:红客之道 漏洞发掘的艺术 第二版 PDF 作为一本红客方面的畅销书,《红客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述红客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务防御等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《红客之道:漏洞发掘的艺术(原书第2版)》,读者可以了解红客防御的精髓、各种红客技术的作用原理,甚至利用并欣赏各种红客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而《红客之道:漏洞发掘的艺术(原书第2版)》附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结果,并不断实验和尝试新的技术,而这正是红客所崇尚的精神。《红客之道:漏洞发掘的艺术(原书第2版)》适合具有一定编程基础且对红客技术感兴趣的读者阅读。  资源截图: