您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 国外牛人的缓冲区溢出漏洞发掘过程视频 How To Founding Win32 Stack Overflow Exploit

  2. 国外牛人的缓冲区溢出漏洞发掘过程视频 swf格式 下载可观看
  3. 所属分类:其它

    • 发布日期:2009-06-17
    • 文件大小:3145728
    • 提供者:littlejia
  1. 模糊测试—— 强制性安全漏洞发掘

  2. 模糊测试—— 强制性安全漏洞发掘,快下载学习的
  3. 所属分类:其它

    • 发布日期:2009-08-15
    • 文件大小:24576
    • 提供者:super_hacker
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. 利用IDA_Pro发掘和分析安全漏洞

  2. 怎样使用ida发现并分析漏洞,能让你早日发现有价值的漏洞
  3. 所属分类:网络安全

    • 发布日期:2011-03-10
    • 文件大小:1048576
    • 提供者:zgxgoo
  1. 模糊测试--强制性安全漏洞发掘

  2. 模糊测试--强制性安全漏洞发掘模糊测试--强制性安全漏洞发掘
  3. 所属分类:其它

    • 发布日期:2011-03-28
    • 文件大小:851968
    • 提供者:zj0819
  1. 最强大的文件漏洞发掘机

  2. 最强大的文件漏洞发掘机,通过巧妙的设定,可以发现0day漏洞哦
  3. 所属分类:网络攻防

    • 发布日期:2011-04-18
    • 文件大小:480256
    • 提供者:joosonmaomao
  1. 漏洞发掘的艺术

  2. 黑客必经之路 资料非常难得 是学习溢出的好东东 欢迎下载
  3. 所属分类:网络安全

    • 发布日期:2011-12-17
    • 文件大小:16777216
    • 提供者:jhgtyufjk
  1. 暗战亮剑 软件漏洞发掘与安全防范实战.pdf

  2. 暗战亮剑 软件漏洞发掘与安全防范实战.pdf
  3. 所属分类:网络攻防

    • 发布日期:2011-12-20
    • 文件大小:60817408
    • 提供者:hacker2009
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 本书自始至终都贯穿着对各种安全漏洞的详细描述并讨论如何通过模糊测试来识别这些漏洞。
  3. 所属分类:其它

    • 发布日期:2012-02-27
    • 文件大小:988160
    • 提供者:maggie_0218
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:837632
    • 提供者:zhuyu106156
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:988160
    • 提供者:a26192252
  1. 漏洞发掘艺术

  2. 漏洞的发掘艺术:程序、网络、密码方面的漏洞发现方法
  3. 所属分类:系统安全

    • 发布日期:2013-06-09
    • 文件大小:7340032
    • 提供者:redstudents
  1. 软件安全漏洞挖掘的研究思路及发展趋势

  2. 软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。
  3. 所属分类:其它

    • 发布日期:2013-09-29
    • 文件大小:1048576
    • 提供者:shocker_2001
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点
  3. 所属分类:软件测试

    • 发布日期:2014-07-31
    • 文件大小:837632
    • 提供者:wwwniwei
  1. Hacking - The Art Of Exploitation CD torrent

  2. 漏洞发掘艺术第二版本的光盘,ubuntu内嵌代码.
  3. 所属分类:网络攻防

    • 发布日期:2015-12-10
    • 文件大小:15360
    • 提供者:zijun2000
  1. 模糊测试-强制性安全漏洞发掘

  2. 内容概况: 1.为什么模糊测试能够简化测试设计并捕捉利用其他方法捕捉不到的软件缺陷 2.模糊测试过程:从识别输入到评估“可利用性” 3.理解实施有效模糊测试所需要满足的需求 4.比较基于变异的和基于生成的模糊器 5.在模糊测试中应用并初始化环境变量和自变量 6.掌握内存数据的模糊测试技术 7.构建定制的模糊测试框架和工具 攻击者早已经使用模糊测试技术。当然,你也应该使用。不论你是以为开发者、以为安全工程师还是测试人员或QA专业人员,本书都将教会你如何构建安全的软件系统。
  3. 所属分类:网络安全

    • 发布日期:2016-08-12
    • 文件大小:58720256
    • 提供者:skyfishsha
  1. 模糊测试 强制性安全漏洞发掘

  2. 模糊测试 强制性安全漏洞发掘:本书主要内容包括:模糊测试的工作原理,模糊测试相比其他安全性测试方法的关键优势,模糊测试在查找网络协议,文件格式及Web应用安全漏洞中的技术现状等。演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。可作为开发者,安全工程师、测试人员以及QA专业人员的参考用书。
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:58720256
    • 提供者:yanshu911
  1. 基于Modbus工控协议的漏洞发掘设计研究

  2. 为了深度分析智能电网工业控制系统中Modbus通信协议安全问题,采用Modbus Poll服务模拟器与Modbus Slave对Modbus工控协议的漏洞发掘设计进行模拟,对Modbus工控协议漏洞进行分析,漏洞主要为协议涉及安全问题、缓冲区溢出问题、Modbus/TCP安全问题,针对诸多漏洞,研究了Modbus工控协议漏洞挖掘方案设计,设计主要研究了数据包分析、数据包发送、异常分析和监测、漏洞模块确认,对Modbus工控协议漏洞发掘实现研究。研究对于推进工控系统信息安全具有至关重要的作用,为国
  3. 所属分类:其它

    • 发布日期:2020-06-14
    • 文件大小:1048576
    • 提供者:weixin_38697808
  1. 静态分析和程序验证技术提高下的软件安全漏洞防护

  2. 网络技术逐渐改变了人们的生产、生活、学习甚至思维方式。然而,也看到网络其实并不安全。设法提高软件安全漏洞的防护能力显得非常具有现实意义。安全漏洞的形成会受到其周围系统环境和随着时间的推移而不断受到影响。这需要不断总结软件安全漏洞发掘方法,搭建更好的软件安全漏洞检测模型,开发出更好的动静态程序分析的漏洞检测工具,切实提高软件运行的安全性。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:139264
    • 提供者:weixin_38671048
  1. clang上C过程间分析和漏洞发掘

  2. clang上C过程间分析和漏洞发掘
  3. 所属分类:C

    • 发布日期:2016-11-21
    • 文件大小:654336
    • 提供者:qq_35629203
« 12 3 »