E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
黑客攻防
最新
黑客攻防
实战从入门到精通(第二版)_学习笔记(一)
最新
黑客攻防
实战从入门到精通(第二版)_学习笔记第一章管理员账户攻防策略学习要点:破解管理员账户设置管理密码保障账户安全禁用Guest账户保障系统安全禁用共享资源保障系统安全1.1破解管理员账户1.1.1
WEL测试
·
2020-06-21 01:21
杂货铺
最新
黑客攻防
实战从入门到精通(第二版)_学习笔记(二)
1.2.2设置Windows启动密码WindowsXP为用户提供了另外一种保护措施:Windows启动密码。在设置密码的情况下,用户进入系统之前会要求输入Windows启动密码。如果不知道,就无法进入系统,这大大提高了系统的安全保障,且Windows启动密码无法用PaasswordChanger软件或其他第三方软件进行破解。设置Windows启动密码的具体操作步骤如下:进入windows系统按
WEL测试
·
2020-06-21 01:21
杂货铺
从留人谈到业务模式
(有跳槽信用背书)2、他们的产品有市场广泛性、动辄影响几亿消费者,让研发人员/产品经理有成就感3、他们的技术有前沿性、挑战性,动辄就是几万台服务器集群、PB级TB级海量数据、几千万人同时在线、时常遭到
黑客攻防
企业应用软件公司
david_lv
·
2020-06-21 00:37
Web渗透技术及实战案例解析 PDF 分享
链接:https://pan.baidu.com/s/1XsI2AemiPZH0UqFRfQZIjw提取码:b9p1相关推荐WEB之困-现代WEB应用安全指南
黑客攻防
技术宝典:系统实战篇(第2版)Android
share pdf
·
2020-06-20 23:06
资源分享
值得收藏的黑客系列书:《
黑客攻防
实战xx》系列图书简介,一共4本
按照技术难度不同,本系列图书分为《
黑客攻防
实战入门》、《
黑客攻防
实战详解》、《
黑客攻防
实战进阶》与《
黑客攻防
实战编程》四本。
Deniz
·
2020-06-20 22:43
B站 程序学习的
黑客攻防
[网络安全] - 记录
cc攻击:针对应用,比如恶意刷验证码DDoS攻击:针对服务器,比如大量的http请求,超大流量的恶意访问←←←刮刮乐笔记来源B站视频(知识区>野生技术协会),阿婆主->程序学习
黑客攻防
从入门到入yu【網絡安全
夜里的雨
·
2020-06-20 20:07
安全
SQL注入
安全漏洞
网络安全
逻辑漏洞之越权漏洞
参考文献《
黑客攻防
技术宝典Web实战篇第二版》什么是越权漏洞?顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。
雪痕*
·
2020-05-15 19:00
黑客攻防
入门 (第二章:嗅探与扫描)
要点导航1)安装VMWare虚拟机2)使用SnifferPro截获数据包3)使用影音神探检测网络4)使用X-Scan扫描器5)使用SuperScan扫描器黑客一旦锁定了目标计算机之后就会使用各种不同的工具嗅探和扫描目标计算机,以获取目标计算机的IP地址和开放的端口,这样黑客就能够更快速地入侵电脑,因此用户需要了解黑客常用的嗅探工具和端口扫描工具。本章主要介绍了安装VMware虚拟机、使用Sniff
廖马儿
·
2020-04-13 23:36
黑客攻防
入门(三)shellcode进阶
1.概说实际上,编写shellcode面昨很多障碍和限制,很多时候必须忍受没有办法解决问题的痛苦。2.问题首先,在缓冲区里使用植入shellcode,代码里只能出现一个NULL(0)字符,因为所有的输入函数,只要检测到NULL字符就会返回,因此,NULL只能够出现在shellcode的结尾处,否则,shellcode将会变得不完整。其次,缓冲区的大小,大部分的缓冲区都是一个很小的空间,如8字节,1
屎壳郞
·
2020-04-08 18:42
黑客攻防
从入门到精通(黑客与反黑工具篇) 中文pdf版
目录第1章黑客必备小工具第2章扫描与嗅探工具第3章注入工具第4章密码攻防工具第5章病毒攻防常用工具第6章木马攻防常用工具第7章网游与网吧攻防工具第8章黑客入侵检测工具第9章清理入侵痕迹工具第10章网络代理与追踪工具第11章局域网黑客工具第12章远程控制工具第13章QQ聊天工具第14章系统和数据的备份与恢复工具第15章系统安全防护工具链接:https://pan.baidu.com/s/1c2rJ3
隐Tong
·
2020-04-05 18:47
《
黑客攻防
》——部分摘抄
标题
黑客攻防
—从入门到精通——摘抄主题Hack:负责维护计算机和网络的安全人员{systemhackPasswordhackcomputerhackhonker:代表一种精神,即热爱祖国、坚持正义和开拓进取的精神
DagCs16
·
2020-03-27 14:24
CEH - 大纲
黑客攻防
是信息安全领域中,最引人注意的部分,CEH就是学习如何面对并防范骇客的攻击行为,不但
CommandM
·
2020-03-18 23:08
350本计算机编程的经典书籍下载
目录java编程和
黑客攻防
编程C语言C++语言PHP,HTML,LinuxLINUX和UNIX编程系统编程黑客入侵编程全套以上书籍本本经典,需要的朋友在微信公众号《编程牛人》的对话框输入“我要编程书籍”
锋哥程序十年
·
2020-03-17 08:40
你的密码太Low了,Low爆了 - 教你该如何设计密码
***但是,作为一个懂一点点
黑客攻防
知识的程序猿,我要告诉你,根本没有这个必要***1.从破解者的角度来看密码要想知道自己的密码是否安全,先从破解密码的
iimT
·
2020-03-15 19:22
12部 Linux编程及网络安全电子书(私人收藏)
《网络安全与
黑客攻防
宝典(第3版)》本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。
留学真经
·
2020-03-12 03:54
黑阔自学书籍推荐
1、《Web前端黑客技术与揭秘》前端黑客必备,cos和xisigr出的书2、《白帽子讲Web安全》道哥出的书3、《
黑客攻防
技术宝典-Web实战篇》4、《Web之困》5、《Web应用安全权威指南》6、《SQL
隐Tong
·
2020-03-07 06:21
Python
Python的介绍与安装(要把Python当做一种工具)Python是一门解释型语言,可以爬虫,大数据分析,机器学习,Web开发,编写自动化脚本,云计算,
黑客攻防
.相对比其他语言运行速度慢,代码不能加密
SoapEye
·
2020-03-04 19:16
python
计算机类书籍
书单总汇及须知主要是计算机方面的书籍书籍查看及下载2018.8.23Arduino最全的中文教程.pdf1.7M
黑客攻防
技术宝典_Web实战篇第2版图灵程序设计丛书•网络安全系列.epub11.3MPython
吾小帮
·
2020-03-02 23:16
黑客攻防
筆記
一黑客、红客、蓝客和骇客黑客,最早源自英文hacker,他们都是水平高超的电脑专家,尤其是程序设计人员,是一个统称。红客,维护国家利益,代表中国人民意志,他们热爱自己的祖国、热爱民族、热爱和平,极力维护国家安全与尊严。蓝客,信仰自由,提倡爱国主义,用自己的力量来维护网络的和平。骇客,是cracker的音译,就是“破解者”的意思,从事恶意破解商业软件、恶意入侵他人的网站等事务。黑客分類:白帽、灰帽和
仁平君
·
2020-02-18 20:35
计划
主角是一个大学刚毕业的小白,机缘巧合下进入了一家刚拿了天使轮的创业公司,随着公司的发展,融入各种技术内容,网站扩容,信令风暴,缓存导致的雪崩效应,并加入融资,商业谍战,
黑客攻防
,爱情,八卦,各种段子,还有一些真实事件比如某司项目经理安排程序员加班好让程序员老婆和产品经理发生不得不说的故事之类的
真压力很大同志
·
2020-02-15 22:43
20199125《网络攻防实践》假期作业
19attackdefense这个作业的要求在哪里:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228我在这个课程的目标是:学习
黑客攻防
知识
潘俊学
·
2020-02-12 19:00
黑客攻防
入门(四)对抗缓冲区溢出攻击
概说现代的编译器和系统已经实现了很多机制,避免受到缓冲区溢出的攻击,下面介绍Linux上比较新版本的GCC所提供的机制。1.栈的随机化我们在前面文章里提到的一个参数设置:sysctl-wkernel.randomize_va_space=0kernel.randomize_va_space就是栈随机化的设置,当它的值为0时,禁止实现栈随机化,这样的情况下,程序在同一计算机系统内每次启动的栈基地址都
屎壳郞
·
2020-02-11 05:41
黑客攻防
入门 (第一章)
黑客攻防
基础知识导航要点:1)认识黑客2)认识常见的网络协议3)IP地址与端口4)认识系统进程5)黑客常用的DOS命令本章主要内容:什么是黑客?常见的网络协议。
廖马儿
·
2019-12-30 12:28
2017年以前曾经出版过的图书专著
后续慢慢进行总结和细化,陆续有了2008年9月出版第二本安全图书《
黑客攻防
实战案例解析》第三本2012年4月出版《Web渗透技术及实战案例解析》第四本2015年《安全之路Web渗透技术及实战案例解析》第
simeon2015
·
2019-12-23 08:10
SQL注入(三)
首先是对
黑客攻防
感兴趣的各位开发者,解密黑客技术,由于之前没有写博文的经验,所以就我目前来写的看,层次简单,一点是说明黑客技术并非十分神秘,其次也是为大家有个由浅入深的过程,不过看到大家积极订阅,所以我就按自己的想法继续写了
毛利小伍宁
·
2019-12-21 09:08
黑客攻防
菜鸟快速入门(3)
1,遇到长文件名怎么办?c:programfiles就用c:"program20%files"2,遇到空格怎么办?20%代替喽,或者xxyy=xxyy~13,如何做个很大的文件?目的就是破坏啦!我不喜欢不过教教你们啦@echooffechobig>c:a.a:hcopyc:a.a+c:a.ac:a.agotoh注意不要乱来啊!4,输入命令,没反应或反应不对。:)请检查检查再检查命令的正确性,可能没
远程后台
·
2019-12-17 07:50
我的书单
信息安全
黑客攻防
技术宝典WEB篇白帽子讲WEB安全(纪念版)黑客秘籍:渗透测试实用指南黑客秘笈渗透测试实用指南(第2版)+1安全测试指南(第4版)+1WEB安全深度解剖Sql注入攻击与防御Web前端黑客技术揭秘
流弊的小白
·
2019-12-12 05:33
黑客攻防
:Android安卓内网渗透攻击
P2P终结者大家应该都知道了,那时候的神器,局域网控制所有机器的网速。现在上了50M、甚至100M的光纤。虽然带宽不再想当年那样“憋屈”,但是由于不速蹭网,各种万能钥匙,被人破解,一个个经常来蹭你网络,你还不知道,所以网络越来越卡。在Android平台上能不能找到一枚类似P2P终结者一样的网络管理神器呢?GitHub上找到了一款国产的内网安全测试工具,而且是开源APP。虽然功能有限,但麻雀虽小五脏
花无涯
·
2019-12-07 10:37
从BIO到Netty的演变
计算机网络到底有多么重要,你走到大学图书馆的计算机部分,翻开那些什么《从零开始:黑客XXX》,《
黑客攻防
从入门到放弃》等书籍,基本第一部分都是在谈论网络。
血夜之末
·
2019-11-13 09:00
白帽子
黑客攻防
系列课程(八)文件上传漏洞
课程前言白帽子
黑客攻防
系列课程第二季现已上线。本课程仅做学习交流之用,切勿用于任何不法用途!
参天大树SJ
·
2019-10-12 16:45
白帽子黑客攻防
文件上传漏洞
weevely
Cknife
中国菜刀
一句话木马
黑客攻防
技术
黑客攻防
技术(一)xsan扫描器1配套资源下载链接:https://pan.baidu.com/s/1mJ9kXNQJ8U_9OTeGliWRfQ提取码:qzwx1.1xscan安装直接解压后遍可以运行
shi860715
·
2019-10-09 16:46
黑客
为什么选择python编程语言入门
黑客攻防
给你几个理由!
如果选择一门编程语言来入门
黑客攻防
的话,你觉得哪个最合适?不如来试试Python,或许会是一次很好的尝试哦~Python语言的优点目前,Python在各领域都有着广泛的应用。
·
2019-09-23 02:15
白帽子
黑客攻防
系列课程(一)初识Kali Linux
课程前言白帽子
黑客攻防
系列课程第一季现已上线,第一集免费试看。网易云课堂:https://study.163.com/course/courseMain.htm?
参天大树SJ
·
2019-09-14 11:17
白帽子黑客攻防
顶级
黑客攻防
战,韩商言热爱的CTF是什么?
这个夏天大家都被“童颜cp”甜到齁了吗?给还没追剧的朋友安利一下这个非常“互联网”又“极不互联网”的电视剧——《亲爱的热爱的》,演技派杨紫饰演女主角佟言,李现饰演男主角韩商言。看着男女主角的甜蜜互动,引得无数少女心疯狂爆棚啊!大家可能好奇,我一个中年男人,为何会追这种甜剧呢?咳咳,我真不是为了看感情戏来的啊,前面提到这部剧“非常互联网”,就是因为不论是原著小说中的游戏电竞比赛,还是改变后剧版的网络
王冠雄
·
2019-09-09 00:00
《
黑客攻防
-系统实战》--高级堆溢出
利用复杂的堆溢出的时候,ltrace是最好的工具,碰到比较复杂的堆溢出的时候,则必须经历几个重要的步骤(1)使其标准化。这是指如果进程生成并调用execve,那么就简单地连接到这个进程;如果本地攻击,将使用execve()启动这个进程,重要的是了解堆怎样被初始化的(2)为攻击设置堆。这是指正确的大小和顺序,通过许多无意义的连接调用malloc函数,从而为顺利攻击设置相应的堆。(3)溢出一个或多个块
坚持,每天进步一点点
·
2019-07-17 23:00
《
黑客攻防
-系统实战》--堆溢出
参考文献《系统攻防技术-系统实战》https://bbs.pediy.com/thread-217613.htmhttps://www.cnblogs.com/gm-201705/p/9901548.html一.堆是什么?程序运行过程中,需要更多的内存时,如果使用brk()和mmap()进行处理,效率不高而且比较复杂,因此当程序需要分配或释放内存的时候,libc为程序员提供malloc(),rem
坚持,每天进步一点点
·
2019-07-14 23:00
大牛书单|安全技术方向好书分享
2007年本科毕业加入公司,一直从事
黑客攻防
对抗相关工作,先后负责过漏洞扫描系统、
腾讯技术工程
·
2019-06-30 12:30
黑客攻防
---从零开始认识黑客,简单认知
一、黑客认知1.1-----认识黑客黑客是一类掌握超高计算机技术的人群。凭着掌握的知识,他们既可以从事保护计算机和保护网络安全的工作,又可以选择入侵他人计算机或者破坏网络,对于黑客而言,他们所做的事情总是带有一定目的的,也许是为了炫耀,也许是为了报复。1.2-----区别黑客与骇客黑客的原意是指那些精通操作系统和网络技术的人群,黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探
学无止境-程序猿
·
2019-06-15 23:39
红客
白帽
黑帽
骇客
黑客与骇客
黑客攻防
---从零开始认识黑客,简单认知
一、黑客认知1.1-----认识黑客黑客是一类掌握超高计算机技术的人群。凭着掌握的知识,他们既可以从事保护计算机和保护网络安全的工作,又可以选择入侵他人计算机或者破坏网络,对于黑客而言,他们所做的事情总是带有一定目的的,也许是为了炫耀,也许是为了报复。1.2-----区别黑客与骇客黑客的原意是指那些精通操作系统和网络技术的人群,黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探
学无止境-程序猿
·
2019-06-15 23:39
红客
白帽
黑帽
骇客
黑客与骇客
《
黑客攻防
技术宝典:系统实战篇(第2版)》目录
@《
黑客攻防
技术宝典:系统实战篇(第2版)》目录一、前言:边看边写边实操二、目录:操作系统是连接计算机硬件与上层软件及用户的桥梁。该书全面介绍了操作系统的安全问题。
qq_36505511
·
2019-05-14 19:34
本节介绍
-参考书籍:-练习调试熟悉工具:《Linux二进制分析》《Debug.Hacks》-了解各种结构和漏洞原理:《
黑客攻防
技术
1Oin0
·
2019-04-23 19:53
带你走进黑客极客之小白入门篇
初心也是为了帮助更多人学习到
黑客攻防
,学会保护自己和身边的人。写一些自己的分享和经验,每一期可能都有时间就进行更新,感谢大家的支持!
花无涯
·
2019-03-31 21:42
黑客攻防
技术宝典 web实战 总目录
黑客攻防
技术宝典web实战笔记第一章链接:https://blog.csdn.net/qq_36869808/article/details/87957992相关内容:简单的ssl原理,以及一些基础知识
黑客攻防
技术宝典
Bubble_zhu
·
2019-03-13 18:38
[web安全]
黑客攻防
技术宝典-浏览器实战篇--钓鱼攻击
钓鱼攻击是获得用户敏感信息的一种方法。钓鱼攻击的目标通常是在线银行用户、PayPal、eBay等。主要形式:1.电子邮件钓鱼群发邮件,欺骗用户点击恶意的链接或附件,获取有价值的信息。2.网站钓鱼在网站上伪造一个网站,通常是模仿合法的某个网站。为了欺骗用户点击这个网站还会采取些辅助技术,比如钓鱼邮件,短信,电话啊。3.鱼叉式钓鱼经常也需要使用一个欺骗性的网站,但诱饵针对一小群目标受众。4.鲸钓目标为
你就像只铁甲小宝
·
2018-12-27 20:36
web安全
[web安全]
黑客攻防
技术宝典-浏览器实战篇--XSS Samy Worm
今天想了解一下书中介绍的Samy蠕虫病毒。这是一个在24小时内感染了100多万MySpace用户的病毒,传播速度很快。总结了下主要绕过的手段:1.通过div的background:url参数执行初始的Javascript。2.把代码储存到表达式,通过style属性运行指令,绕过单引号和双引号转义。4.通过换行符绕过单词javascript的过滤。5.使用String.fromCharCode(),
你就像只铁甲小宝
·
2018-12-26 15:20
web安全
[web安全]
黑客攻防
技术宝典-浏览器实战篇--第二章习题答案
大致看了下第二章,对文章里面的细节在慢慢学习。(1)攻击者如果想要在浏览器中执行自己的代码,需要采取哪些措施?1.使用xss攻击浏览器执行了一些本不该执行的恶意脚本,导致信息泄露,篡改。2.使用有隐患的web应用攻击者获取对浏览器访问权的一种方式。获取访问权后,攻击者可以修改网页内容以包含恶意代码。3.使用网络广告利用广告网络在浏览器中运行你的初始控制代码。4.使用社会工程攻击通过一系列的方法,强
你就像只铁甲小宝
·
2018-12-24 22:04
web安全
黑客攻防
菜鸟快速入门工具篇
俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆gam
你匹配吗
·
2018-12-11 18:44
《
黑客攻防
从入门到精通》:社会工程学
社会工程学攻击概述攻击者如果没有办法通过物理入侵的办法直接取得所需要的资料时,就会通过电子邮件或者电话对所需的资料进行骗取攻击信息拥有者信息拥有者是无价的信息宝藏,攻击者大可不必因为一个口令而把大量精力花费在系统入侵与破解上,直接针对信息拥有者的脆弱性开始进行攻击,可以避免一些不该发生的事情,如口令变,系统补丁升级等。常见的社会工程学攻击1.环境渗透通过观察目标对电子邮件的响应速度,重视程度及可能
Healer_Darker
·
2018-10-20 16:54
黑客攻防
黑客攻防
---从入门到精通(1)
第一章什么是Web安全1.1Web安全的发展历程略1.2Web应用程序中存在的风险及预防1.2.1Web应用程序的安全套接层(SSL)的应用大多数应用程序都声称其安全可靠,因为它们使用SSL(SecureSocketLayer,SSL安全套接层)SSL使用128位安全套接层技术设计,是为网络通信提供安全和数据完整性的一种安全协议。SSL在传输层对网络连接进行加密,可以防止未授权用户查看您的人任何信
Mr_XiaoZ
·
2018-10-19 10:31
network
security
黑客攻防
web安全实战详解笔记
如有不足,欢迎指出,谢谢!-----------------------------------------1,url传值GET传值:其传递的值会附加到url上POST传值:其传递的值不会加载url上2,常见的数据库类型:access(常作为小企业、网站的数据库,一般都是access+asp组合,一般以.mdb/.asp/.asa为扩展名,置于网站目录下)、mysql(一般不在网站目录下)、sql
supu21
·
2018-07-18 18:04
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他