甲方文档
长亭:从C语言到可执行程序
刚才听了长亭的公开课,二进制一些基础的内容,ppt不共享,我就截图了,感觉延迟绑定/劫持got表那块讲的很好,还有demo,手调一遍还是很有用的,下面放上ppt链接:链接:https://pan.baidu.com/s/1VuToqs0F6YRW_JxuKK1ieA 提取码:6trf
TENABLE:漏洞管理之爬坑不完全指南-许晓晨(SHAWN)
1.资产发现2.自动化漏洞评估(hw场景)3.修复优先级分析
安恒信息:等保2.0下的全场景企业安全态势感知建设-杨锦峰
网络冲突和攻击成为国家间对抗主要形式。
等保2.0与大数据安全
国家加强了对个人信息的保护,提出了未授权概念,不允许在未授权的账户运营的情况下去访问和使用个人的用户数据。
The Hacker Playbook 3[译] 渗透测试实战第三版(红队版)
这本书是 The Hacker Playbook 的第三版,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰写的。
等保2.0与工控安全
根据等保2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。在通用要求里面,除了新增了可信认证的相关要求之外还需要关注以下几点:1. 在边界控制访问策略以及新型攻击行为检测方面作出了新的要求;2. 针对漏洞修补,明确要求需要经过充分的认证和测试;3. 提出了安全管理中心的概念。
应急响应实战笔记v1.0-Bypass
面对各种各样的安全事件,我们该怎么处理?这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。
深入理解LTE-A-温金辉
在LTE中,下行(downlink)传输可以简单地理解为由eNodeB发送,而UE负责接收的传输;上行(uplink)传输可以简单地理解为由UE发送,而eNodeB负责接收的传输。
penetration-testing-sample-report-2013
Efforts were placed on the identification and exploitation of security weaknesses that c ould allow a remote attacker to gain unauthorized access to organizational data. The attacks were conducted with the level of access that a general Internet user would have. The assessment