搜索资源列表
-
0下载:
本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网
络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性
较好,可生成评估报告等特点。-This paper introduces network security vulnerability scanning necessity through the analysis of network security vulnerabilit
-
-
0下载:
面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进
展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源
程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验
证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直
接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
-
-
0下载:
面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进
展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源
程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验
证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直
接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
-
-
0下载:
O+DAY安全:软件漏洞分析技术(第二版).pdf
很不错的书。-O+DAY security: software vulnerability analysis technology (second edition). Pdf very good book.
-
-
0下载:
本书分为5 篇33章,系统、全面地介绍了Windows 平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit 的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows 内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0 day案例分析,来帮助读者理解前四篇的各类思想方法。本书可作为网络安全
-
-
0下载:
本文是一片基于NetBIOS的漏洞分析与防范本科毕业论文,文章设计了一个用于防范NetBIOS漏洞的小软件,能够有效的防范NetBIOS漏洞,具有一定的实用性。-This article is a NetBIOS-based vulnerability analysis and prevention undergraduate thesis, articles for the design of a small software vulnerabilities to prevent NetBIO
-
-
0下载:
kali linux工具集翻译,包括漏洞分析,数据库攻击,密码攻击,逆向工程,数字取证。(Kali Linux tool set translation, including vulnerability analysis, database attacks, password attacks, reverse engineering, digital forensics.)
-