揭秘家用路由器0day漏洞挖掘技术 pdf_网安教程
网安教程

揭秘家用路由器0day漏洞挖掘技术 pdf_网安教程

资源名称:揭秘家用路由器0day漏洞挖掘技术 pdf 第 1 篇 路由器漏洞基础知识 第 1 章 基础准备与工具 2 第 2 章 必备软件和环境 43 第 3 章 路由器漏洞分析高级技能 71 第 2 篇 路由器漏洞原理与利用 第 4 章 路由器 Web 漏洞 112 第 5 章 路由器后门漏洞 116 第 6 章 路由器溢出漏洞 119 第 7 章 基于 MIPS 的 Shellcode开发 147 第 3 篇 路由器漏洞实例分析与利用――软件篇 第 8 章 路由器文件系统与提取 180 第 9 章 漏洞分析简介 201 第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203 第...
网络安全编程技术与实例 pdf_网安教程
网安教程

网络安全编程技术与实例 pdf_网安教程

资源名称:网络安全编程技术与实例 pdf 第1章 网络安全概述 第2章 网络安全编程基础 第3章 网络安全扫描编程 第4章 网络协议分析编程 第5章 网络数据包生成编程 第6章 入侵检测编程 资源截图:
红客(计算机革命的英雄) PDF_网安教程
网安教程

红客(计算机革命的英雄) PDF_网安教程

资源名称:红客(计算机革命的英雄) PDF 本书人物谱(也包括计算机):“巫师”和他们的机器 3 第一部分 真正的红客 剑桥:20世纪50年代和60年代 第1章 技术模型铁路俱乐部 11 第2章 红客伦理 27 第3章 太空大战 35 第4章 格林布莱特和高斯珀 49 第5章 午夜计算机改装组织 66 第6章 成功者和失败者 79 第7章 《生命》游戏 96 第二部分 硬件红客 加州北部:20世纪70年代 第8章 2100年大叛乱 115 第9章 每个人都能成为上帝 137 第10章 家酿计算机俱乐部 153 第11章 tiny basic 171 第12章 天才沃兹 188 第13章 秘密 208 .第三部分 游戏红客 sierras:20世纪80年代 第14章 巫师和公主 219 第15章 联盟之道 235 第16章 第三代红客 243 第17章 夏令营 257 第18章 《青蛙过河》 268 第19章 苹果节 284 第20章...
模糊测试 强制性安全漏洞发掘 PDF_网安教程
网安教程

模糊测试 强制性安全漏洞发掘 PDF_网安教程

资源名称:模糊测试 强制性安全漏洞发掘 PDF 第一部分背景 第1章安全漏洞发掘方法学 第3章模糊测试方法和模糊器类型 第4章数据表示和分析 第5章有效模糊测试的需求 第二部分目标和自动化 第6章 自动化测试合测试数据生成 第7章环境变量和参数的模糊测试 第8章环境变量和参数的模糊测试自动化 第9章web应用程序和服务器模糊测试 第10章web应用程序和服务器的模糊测试:自动化 第11章文件格式模糊测试 第12章文件格式模糊测试:unix平台上的自动化测试 第13章文件格式模糊测试:windows平台上的自动化测试 第14章网络协议模糊测试 第15章网络协议模糊测试:unix平台上的自动化测试 第16章网络协议模糊测试:windows平台上的自动化测试 第17章web浏览器模糊测试 第18章web浏览器的模糊测试:自动化 第19章内存数据的模糊测试 第20章内存数据的模糊测试:自动化 第三部分高级模糊测试技术 第21章模糊测试框架 第22章自动化协议解析 第23章模糊器跟踪 第24章智能故障检测 第四部分展望 第25章汲取的教训 第26章展望 资源截图:
技高一筹 电脑红客防御技巧 本社 PDF_网安教程
网安教程

技高一筹 电脑红客防御技巧 本社 PDF_网安教程

资源名称:技高一筹 电脑红客防御技巧 本社 PDF 第1章 红客基础知识1.1 认识红客技巧1 什么是红客技巧2 红客常用的防御手段1.2 i地址与端口技巧1 认识i与i地址技巧2 认识端口及其分类技巧3 查看端口技巧4 关闭端口技巧5 限制端口1.3 熟悉系统进程技巧1 查看系统中运行的进程技巧2 怎样查看进程起始位置技巧3 如何查看他人电脑中的系统进程技巧4 如何判断系统进程是否正常技巧5 关闭正在运行的进程技巧6 新建系统进程技巧7 查看隐藏的进程技巧8 如何查杀进程第2章 红客常用的命令与工具. 2.1 基本dos命令技巧1 使用dir命令显示目录技巧2 使用cd命令进入目录技巧3 使用rd命令删除目录技巧4 使用md命令新建目录技巧5 使用del命令删除文件技巧6 在dos环境下常用的快捷键2.2 网络命令应用技巧1 使用ing命令测试网络技巧2 使用net命令管理网络技巧3 使用ft命令上传下载文件技巧4 使用telnet命令登录远程电脑技巧5 使用at命令执行任务技巧6 使用netstat命令显示网络连接信息技巧7 使用ar命令显示与修改本地ar信息技巧8 使用systeminfo命令显示系统信息技巧9 使用nslooku命令诊断域名系统技巧10 使用iconfig命令查看网络配置信息2.3 红客常用工具技巧1 使用hostscan扫描网络主机技巧2...
SQL HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程
网安教程

SQL HACKS 100个业界最尖端的技巧和工具 中文 PDF_网安教程

资源名称:SQL HACKS 100个业界最尖端的技巧和工具 中文 PDF 第1章 sol基础 1. 在命令行中运行sql 2. 在程序中连接到sql上 3. 执行条件insert 4. 更新数据库 5. 使用sql求解填字游戏 6. 不反复执行相同的计算 第2章 连接、联合和视图 7. 不破坏现有查询的修改模式 8. 过滤行和列 9. 在索引列上过滤 10. 将子查询转换为join 11. 将聚合子查询转换为join 12. 简化复杂的更新 13. 为关系选择正确的连接风格 14. 生成组合 第3章 文本处理 15. 不用like搜索关键词 . 16. 跨列搜索字符串 17. 求解重组字 18. 排序电子邮件 第4章 日期处理 19. 将字符串转换为日期 20. 发现数据中的趋势 21. 基于任何日期条件的报告 22. 生成季度报告 23. 月份的第二个星期二 第5章 数值处理 24. 计算结果集的乘积 25. 计算累加和 26. 包含join遗忘的行 27. 识别重叠范围 28. 避免零做除数 29. 计算行数的其他途径 30. 计算两个字段的最大值 3 1. 反聚合count 32. 克服舍入误差 33. 同时得到值和小计 34....
Web入侵安全测试与对策 中文 PDF_网安教程
网安教程

Web入侵安全测试与对策 中文 PDF_网安教程

资源名称:Web入侵安全测试与对策 中文 PDF 第1章 与众不同的Web 1.1 本章内容 1.2 简介 1.3 World Wide Web 1.4 Web世界的价值 1.5 Web和客户机-服务器 1.6 Web应用的一个粗略模型 1.7 结论 第2章 获取目标的信息 2.1 本章内容 2.2 简介 2.3 防御1:淘金 2.4 防御2:猜测文件与目录 2.5 防御3:其他人留下的漏洞——样例程序的缺陷 第3章 防御客户机 3.1 本章内容 3.2 简介 3.3 防御4:绕过对输入选项的限制 3.4 防御5:绕过客户机端的验证 第4章 基于状态的防御 4.1 本章内容 4.2 简介 4.3 防御6:隐藏域 4.4 防御7:CGI参数 4.5 防御8:破坏cookie 4.6 防御9:URL跳跃 4.7 防御10:会话劫持 4.8 参考文献 第5章 防御用户提交的输入数据 5.1 本章内容 5.2 简介 5.3 防御11:跨站点脚本 5.4 防御12:SQL注入 5.5 防御13:目录遍历 第6章 基于语言的防御 6.1 本章内容 6.2 简介 6.3 防御14:缓冲区溢出 6.4 防御15:公理化 6.5 防御16:NULL字符防御 第7章...
上海交大网络安全视频课程(全33集)_网安教程
网安教程

上海交大网络安全视频课程(全33集)_网安教程

教程名称:上海交大网络安全视频课程(全33集) 课程目录: 上海交大网络安全课程-讲搞 上海交大网络安全课程01-03集 上海交大网络安全课程04-06集 上海交大网络安全课程07-09集 上海交大网络安全课程10-12集 上海交大网络安全课程13-15集 上海交大网络安全课程16-18集 上海交大网络安全课程19-21集 上海交大网络安全课程22-24集 上海交大网络安全课程25-27集 上海交大网络安全课程28-30集 上海交大网络安全课程31-33集