您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. Windows 平台下的堆溢出、格式化字符串漏洞利用技术

  2. Windows 平台下的堆溢出、格式化字符串漏洞利用技术
  3. 所属分类:系统安全

    • 发布日期:2017-04-09
    • 文件大小:2097152
    • 提供者:wizardforcel
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. Windows平台下的堆溢出利用技术

  2. 开头我讨论了在旧版本Windows下利用堆溢出的技术,试着给读者提供一些关于unlink过程是怎样执行的、以及freelist[n]里面的flink/blink是如何被攻击者控制并提供简单的任意“4字节写”操作的实用的知识。本文的主要目的是重新提醒自己(我很健忘)并且帮助安全专家获取对老版本windows(NTv5及以下)堆管理器如何工作技术上的理解。本文完成的是利用堆溢出或者内存覆写漏洞并且绕过特定的防止“4字节写”的混合措施。本文的目的还有让读者掌握基础的知识其毫无疑问地在攻击新版本wind
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:822272
    • 提供者:weixin_38704156
  1. Windows平台下的堆溢出利用技术

  2. 开头我讨论了在旧版本Windows下利用堆溢出的技术,试着给读者提供一些关于unlink过程是怎样执行的、以及freelist[n]里面的flink/blink是如何被攻击者控制并提供简单的任意“4字节写”操作的实用的知识。本文的主要目的是重新提醒自己(我很健忘)并且帮助安全专家获取对老版本windows(NTv5及以下)堆管理器如何工作技术上的理解。本文完成的是利用堆溢出或者内存覆写漏洞并且绕过特定的防止“4字节写”的混合措施。本文的目的还有让读者掌握基础的知识其毫无疑问地在攻击新版本wind
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:822272
    • 提供者:weixin_38628429