首页
HTML
前端
框架
JavaScript
CSS
首页
/
网络安全笔记
读书笔记大全集,《白帽子讲web安全》读书笔记以及读后感
因为本书作于2010年前,书中所使用的部分技术版本已经过于老旧,很多书中提到的攻击方法和绕过思路都已经严重落后,但之所以本书会成为安全界的经典必读书目,就是因为本书所讨论的安全思想尤为精华,对于企业来说的安全建设十分有用,所
时间:2023-09-22 | 阅读:19
网络安全的攻击有哪些方式,关于移动安全攻击技术分析笔记
移动攻击技术主要分为,伪基站钓鱼、sim卡克隆、app应用克隆、电话/短信轰炸、手机远控软件等。 1、伪基站钓鱼攻击 伪基站,又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其
时间:2023-09-22 | 阅读:13
《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御
目录前言一、系统内核溢出漏洞提权分析及防范1、通过手动执行命令发现缺失补丁(1)MS16-032(KB3139914)2、利用MSF发现缺失补丁3、Windows Exploit Suggester4、Powershell中的Sherlock二、Windows操作系统配置错误利用分析及防范1、系统服务权限
时间:2023-09-11 | 阅读:12
ITN网络课程笔记(十五)
十五、应用层十五、应用层1、应用层、表示层、会话层1.1、应用层1.2、表示层和会话层1.3、TCP/IP应用层协议域名系统主机配置电子邮箱文件传输Web2、对等体到对等体2.1、客户端-服务端模式2.2、对等网络2.3、Peer-to-Peer Applications2.4、常见对等应用程序3、Web和电子邮件
时间:2023-09-09 | 阅读:12
07_《计算机安全原理与实践》数据安全随笔
07_《计算机安全原理与实践》数据库随笔 1.数据库安全面临的挑战 对于一个群体而言(可以是任意的组织、机构),数据库是用于存储敏感数据的媒介。实际运用中,这些数据的访问对于业务开展至关重要。因此,这些敏感信息就成为了敌手(可
时间:2023-09-05 | 阅读:80
阅读排行
807℃
1
职业性格测试
789℃
2
【小程序项目开发-- 京东商...
732℃
3
ORA-14402:updating parti...
727℃
4
Android系统操作的50个实用...
686℃
5
mac上tflite编译
637℃
6
一分钟自我介绍 建议
561℃
7
IT人不要一直做技术
558℃
8
多線程調用同一個對象的方...
猜你喜欢
一文看懂AWS IAM设计和使用
HF-NET使用记录
无奈的人生
.嵌入式工程师有发展前途吗?这是我看过最靠谱的回答!
祛除痘痘全攻略(青春痘详细资料)
PMP学习的经验教训总结
一次GPS和罗经检测的经历
nodejs linux环境设置,tnpm安装
FFmpeg视频剪切
Elasticsearch错误 “low disk watermark [85%]”或“high disk watermark [90%]”
react前端环境搭建
阿里研发 AI 黑科技,有望替代人工鉴黄师
热门标签
python3
python有什么用
python和java
python爬虫教程
python为什么叫爬虫
Spring Boot
UNIXLINUX
LINUX教程
python爬蟲教程
python编程
springboot
Mybatis
linux
Java
python怎么用
python編程
什么是LINUX
android
我要关灯
我要开灯
客户电话
808629
工作时间:8:00-18:00
客服电话
电子邮件
admin@qq.com
官方微信
扫码二维码
获取最新动态
返回顶部