您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 缓冲区溢出攻击与防止技术

  2. 缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术
  3. 所属分类:其它

    • 发布日期:2010-03-23
    • 文件大小:233472
    • 提供者:JIJIANGLIN
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 黑客攻防技术内幕全书(推荐给新手)

  2. 黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述  1.2 中国黑客的组成  第2章 网络安全初步 2.1 网络入门  2.2 网络基本命令使用方法  2.3 端 口 对 照  2.4 Linux/Unix基本使用方法  第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊木马的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
  3. 所属分类:网络攻防

    • 发布日期:2013-06-25
    • 文件大小:421888
    • 提供者:u011088902
  1. 有趣的二进制_软件安全与逆向分析

  2. 《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。
  3. 所属分类:其它

    • 发布日期:2018-03-06
    • 文件大小:10485760
    • 提供者:qeezen
  1. 有趣的二进制

  2. 《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。
  3. 所属分类:系统安全

    • 发布日期:2018-12-12
    • 文件大小:11534336
    • 提供者:creaman
  1. 有趣的二进制

  2. 有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit 等安全工具。 《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。 原作者在阅读了《有趣的二进制:软件安全与逆向分析》之后,将其中重要的点做了笔记,且亲自
  3. 所属分类:系统安全

    • 发布日期:2019-03-28
    • 文件大小:6291456
    • 提供者:sinat_31820101