您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ACPO 计算机取证电子证据实战指南.7z

  2. ACPO 计算机取证电子证据实战指南.7z ACPO 计算机取证电子证据实战指南.7z
  3. 所属分类:C

    • 发布日期:2011-10-19
    • 文件大小:2097152
    • 提供者:yincheng01
  1. Windows取证分析.pdf

  2. 《Windows取证分析》的写作源于实战的需要,主要关注Windows取证分析这一技术领域,主要讨论了Windows统开机和关机的不同时刻对证据数据收集和分析的技术问题,重点阐述了Windows内存分析、注册表分析、文件分析、可执行文件分析,以及Rootkits等内容。《Windows取证分析》不仅为取证分析人员、调查人员和应急响应人员提供参考,也可为政府和公司的调查人员、司法官员及对Windows取证分析感兴趣的读者提供参考和帮助。
  3. 所属分类:Windows Server

    • 发布日期:2013-01-07
    • 文件大小:37748736
    • 提供者:liujun13579
  1. 数据重现:文件系统原理精解与数据恢复最佳实践 (4-3)

  2. 本书不仅对常见的DOS分区体系及Windows的FAT文件系统、NTFS文件系统进行了详细的介绍,更涵盖了苹果机分区、BSD分区、SPRC平台的Sun Solaris分区、GPT分区等分区方式,以及Linux的Ext2/Ext3、Unix的UFS1/UFS2、MAC的HFS+等文件系统布局及详细数据结构的讲解,多数资料的详细程度是目前绝无仅有的。另外,本书还充分考虑到初学者刚接触数据恢复实际工作时无从下手的感觉,从数据恢复前的准备到实际恢复工作的进行,从理论分析到数据恢复软件的使用,一步步带领
  3. 所属分类:Microsoft

    • 发布日期:2013-01-14
    • 文件大小:51380224
    • 提供者:zplinuxx
  1. 数据重现:文件系统原理精解与数据恢复最佳实践 (4-4)

  2. 本书不仅对常见的DOS分区体系及Windows的FAT文件系统、NTFS文件系统进行了详细的介绍,更涵盖了苹果机分区、BSD分区、SPRC平台的Sun Solaris分区、GPT分区等分区方式,以及Linux的Ext2/Ext3、Unix的UFS1/UFS2、MAC的HFS+等文件系统布局及详细数据结构的讲解,多数资料的详细程度是目前绝无仅有的。另外,本书还充分考虑到初学者刚接触数据恢复实际工作时无从下手的感觉,从数据恢复前的准备到实际恢复工作的进行,从理论分析到数据恢复软件的使用,一步步带领
  3. 所属分类:Microsoft

    • 发布日期:2013-01-14
    • 文件大小:30408704
    • 提供者:zplinuxx
  1. Windows取证分析.pdf

  2. 《Windows取证分析》的写作源于实战的需要,主要关注Windows取证分析这一技术领域,主要讨论了Windows统开机和关机的不同时刻对证据数据收集和分析的技术问题,重点阐述了Windows内存分析、注册表分析、文件分析、可执行文件分析,以及Rootkits等内容。《Windows取证分析》不仅为取证分析人员、调查人员和应急响应人员提供参考,也可为政府和公司的调查人员、司法官员及对Windows取证分析感兴趣的读者提供参考和帮助。
  3. 所属分类:专业指导

    • 发布日期:2013-03-20
    • 文件大小:37748736
    • 提供者:zhenjinsuo
  1. ANDROID取证实战—调查、分析与移动安全

  2. ANDROID取证实战—调查、分析与移动安全
  3. 所属分类:Android

    • 发布日期:2014-05-07
    • 文件大小:40894464
    • 提供者:dgwdavids12
  1. ANDROID取证实战—调查、分析与移动安全

  2. ANDROID取证实战—调查、分析与移动安全
  3. 所属分类:网络攻防

    • 发布日期:2014-07-30
    • 文件大小:40894464
    • 提供者:zwzfgr
  1. 计算机取证技术在linux的实战实例

  2. 有关于linux下的计算机取证技术,cleartext passwords in linux memory。
  3. 所属分类:Linux

    • 发布日期:2008-10-20
    • 文件大小:648192
    • 提供者:icunow
  1. ANDROID取证实战—调查、分析与移动安全.pdf

  2. ANDROID取证实战—调查、分析与移动安全.pdf
  3. 所属分类:Android

    • 发布日期:2014-12-24
    • 文件大小:40894464
    • 提供者:u013553529
  1. Android取证实战调查、分析与移动安全

  2. Android取证实战调查、分析与移动安全
  3. 所属分类:Android

    • 发布日期:2015-05-25
    • 文件大小:40894464
    • 提供者:zuopiezi5200
  1. Android取证实战:调查、分析与移动安全

  2. Android取证实战:调查、分析与移动安全
  3. 所属分类:Android

    • 发布日期:2015-06-28
    • 文件大小:41943040
    • 提供者:new_start_down
  1. Android 取证实战调查、分析与移动安全.pdf

  2. Aandroid 取证实战调查、分析与移动安全.pdf
  3. 所属分类:Android

    • 发布日期:2015-12-03
    • 文件大小:444
    • 提供者:yanlai1270
  1. Android取证实战:调查、分析与移动安全

  2. Android 网络安全 信息安全 调查取证
  3. 所属分类:网络安全

    • 发布日期:2017-06-03
    • 文件大小:41943040
    • 提供者:nzs197910
  1. 《Android取证实战》

  2. 高清的扫描pdf 1分下载 《Android取证实战:调查、分析与移动安全》根据当前Android取证工作者的需求,首先从Android的硬件设备、应用开发环境、系统原理等多角度剖析了Android系统的安全原理,为读者打下坚实的理论基础,然后结合实用的取证分析工具和经典案例,系统而生动地讲解了Android取证的原理、技术、策略、方法和步骤,被公认为从事移动取证相关工作的从业人员必备的书籍之一。
  3. 所属分类:系统安全

    • 发布日期:2018-07-02
    • 文件大小:41943040
    • 提供者:qq_26518143
  1. ANDROID 取证实战调查、分析与移动安全

  2. ANDROID 取证实战调查、分析与移动安全 针对Android系统的安全方面
  3. 所属分类:系统安全

    • 发布日期:2018-07-11
    • 文件大小:61865984
    • 提供者:u011846179
  1. Kali渗透测试技术实战

  2. 第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证)。整个过程包含五个阶段:侦察、扫描、获取访问、维持访问以及清除痕迹。 第二章 下载并安装Kali Linux 硬盘最小120G,尤其是在密码破解、取证和做渗透测试项目的情况下,要求获得控制权限,大量生成数据、收集证据、生成日志和报告。 第三章 软件、补丁和升级 第四章 配置 kali 第五章渗透测试实验环境 第六章渗透测试生命周期 第七章侦查 第八章扫描 第九章渗透 第十章维持访
  3. 所属分类:其它

    • 发布日期:2018-07-24
    • 文件大小:15728640
    • 提供者:qq_35311107
  1. 安装Kali安全操作系统及相关实战全攻略

  2. Kali 一为linux操作系统的一个发行版。 Kali Linux 前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持ARM架构。
  3. 所属分类:网络安全

    • 发布日期:2019-05-04
    • 文件大小:1048576
    • 提供者:machen_smiling
  1. IOS取证实战调查、分析与移动安全.pdf

  2. IOS取证实战调查、分析与移动安全 IOS取证实战调查、分析与移动安全.pdf
  3. 所属分类:iOS

    • 发布日期:2019-10-04
    • 文件大小:69206016
    • 提供者:sinat_35360663
  1. 从被动响应到主动感知:云原生自动化应急响应实战

  2. 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:7340032
    • 提供者:weixin_38698943
  1. 从被动响应到主动感知:云原生自动化应急响应实战

  2. 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。我认为近代应急响应的发展可分为两个时代:IDC时代和云时代。IDC时代企业环境部署应用多以linux和windows为
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:7340032
    • 提供者:weixin_38548434
« 12 »