
信息安全
文章平均质量分 72
信息安全
Quest_sec
这个作者很懒,什么都没留下…
展开
-
《信息安全原理》美Michael E.Whitman,Herbert J.Mattord著,王晓海译
综述本书全面介绍了信息安全的整个领域,其中包括许多相关元素的背景,以及理解该领域所需的足够细节。本书包含了该学科的术语、简史,并概述了信息安全计划的管理模式。 本书的结构遵循一种称为安全系统软件开发生命周期(或SecSDLC)的模式。 第一章、信息安全简介 发展史……安全的概念…..CNSS安全模型…. 信息系统(IS)比计算机硬件更丰富,它是使企业能够使用信息的人员、过程和技术的完整...原创 2018-06-17 11:11:13 · 1513 阅读 · 0 评论 -
假装很忙的三个命令行工具
有时候你很忙。而有时候你只是需要看起来很忙,就像电影中的黑客一样。有一些开源工具就是干这个的。如果在你在消磨时光时看过谍战片、动作片或犯罪片,那么你就会清晰地在脑海中勾勒出黑客的电脑屏幕的样子。就像是在《黑客帝国》电影中,代码雨 一样的十六进制数字流,又或是一排排快速移动的代码。也许电影中出现一幅世界地图,其中布满了闪烁的光点和一些快速更新的图表。不可或缺的,也可能有 3D 旋转的几何形状...原创 2018-05-16 13:08:02 · 3746 阅读 · 1 评论 -
ShadowBroker
多种Windows零日利用工具公布 https://www.leiphone.com/news/201704/IEHGCk1bZEeIbSea.html ShadowBrokers方程式工具包浅析 https://zhuanlan.zhihu.com/p/26414603事件时间轴1.在2016 年 8 月有一个 “Shadow Brokers” 的黑客组织号称入侵了方程式组织窃取了大量机密文件,原创 2017-11-24 18:57:02 · 2376 阅读 · 1 评论 -
网络安全入门指导书
后门?就是新打开了一个“隐藏的”端口 木马?是一种远程控制软件基础:一 、了解一定量的英文:阅读英文原刊以及国外论坛二 、学会基本软件的使用:这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、 ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描 器、信息截获工具和密码破解工具等。三 、...原创 2017-11-12 14:22:05 · 542 阅读 · 0 评论 -
SQL注入过程详解
SQL注入是什么、如何进行SQL注入、一般流程是什么、SQLMAP工具的使用...原创 2017-11-11 14:25:16 · 1192 阅读 · 0 评论 -
入侵/扫描/注入入门指导书
数据库对于一个网站的重要性?网站的数据全部保存在数据库里,没有它,网站就只有一堆没有效用的代码,数据库是网站的心脏,而SQL注入就是一把利剑直接插入核心。原创 2017-10-29 18:41:27 · 774 阅读 · 0 评论 -
web扫描工具之JSky解析
特色:真实的漏洞利用、演示器竭思不只是告诉您这里有漏洞,同时也能通过实际操作告诉您这种漏洞会导致什么样的后果。详细且丰富的漏洞报表详细的漏洞描述:将详细的告知您发生漏洞的地址、利用方式,影响程度以及解决建议等信息。 针对不同用户的不同报表模板: 多种导出格式:你可以选择PDF/HTML/DOC等各种不同的格式导出或打印报表。准确且深入的扫描强大的Web结构...原创 2017-10-22 11:48:18 · 2065 阅读 · 0 评论 -
Nmap(Network Mapper)
原文出处http://www.cnblogs.com/daxueba-ITdaren/p/4602352.html 是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。 包括四个方面的扫描功能:主机发现(Host Discovery)端口扫描(Port Scanning)版本侦测(Version Detection)操作系统侦原创 2017-10-14 11:08:01 · 3071 阅读 · 0 评论 -
手工注入流程小结
jother编码;SQL注入原理-手工注入access数据库;原创 2017-09-08 14:55:56 · 458 阅读 · 0 评论 -
安全论坛
安全论坛原创 2017-08-13 14:13:04 · 1941 阅读 · 0 评论 -
笔记(米斯特白帽子WEB安全攻防培训第二期)(基础01)
*原创 2017-08-03 23:34:16 · 4867 阅读 · 0 评论 -
CTF简介
CTF简介-常规CTF题目内容:程序逆向、漏洞挖掘、Web渗透、加密解密、数据隐藏、各类编程、取证分析、网络协议、远程利用等等-非常规题目(MISC):大数据分析、格式规则、磁码分析等等顶级CTF的核心题目:程序逆向、*洞挖掘、远程利用CTF题其实没有严格地等级区分,如果非要划分一下何为入门题?有逻辑且不带坑的题何为中级题?有...原创 2017-08-02 15:50:35 · 1085 阅读 · 0 评论