读书笔记大全集,《白帽子讲web安全》读书笔记以及读后感
因为本书作于2010年前,书中所使用的部分技术版本已经过于老旧,很多书中提到的攻击方法和绕过思路都已经严重落后,但之所以本书会成为安全界的经典必读书目,就是因为本书所讨论的安全思想尤为精华,对于企业来说的安全建设十分有用,所
时间:2023-09-22  |  阅读:19
网络安全的攻击有哪些方式,关于移动安全攻击技术分析笔记
移动攻击技术主要分为,伪基站钓鱼、sim卡克隆、app应用克隆、电话/短信轰炸、手机远控软件等。 1、伪基站钓鱼攻击 伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其
时间:2023-09-22  |  阅读:13
《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御
目录前言一、系统内核溢出漏洞提权分析及防范1、通过手动执行命令发现缺失补丁(1)MS16-032(KB3139914)2、利用MSF发现缺失补丁3、Windows Exploit Suggester4、Powershell中的Sherlock二、Windows操作系统配置错误利用分析及防范1、系统服务权限
时间:2023-09-11  |  阅读:12
ITN网络课程笔记(十五)
十五、应用层十五、应用层1、应用层、表示层、会话层1.1、应用层1.2、表示层和会话层1.3、TCP/IP应用层协议域名系统主机配置电子邮箱文件传输Web2、对等体到对等体2.1、客户端-服务端模式2.2、对等网络2.3、Peer-to-Peer Applications2.4、常见对等应用程序3、Web和电子邮件
时间:2023-09-09  |  阅读:12
07_《计算机安全原理与实践》数据安全随笔
07_《计算机安全原理与实践》数据库随笔 1.数据库安全面临的挑战 对于一个群体而言(可以是任意的组织、机构),数据库是用于存储敏感数据的媒介。实际运用中,这些数据的访问对于业务开展至关重要。因此,这些敏感信息就成为了敌手(可
时间:2023-09-05  |  阅读:80

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 86后生记录生活 Inc. 保留所有权利。

底部版权信息