黑客教程

VIP
黑客教程

密码编码学与网络安全原理与实践(第5版)PDF_黑客教程

资源名称:密码编码学与网络安全原理与实践(第5版)PDF 第0章 读者导引 第1章 概述 第一部分 对称密码 第2章 传统加密技术 第3章 分组密码和数据加密标准 第4章 数论和有限域的基本概念 第5章 高级加密标准 第6章 分组密码的工作模式 第7章 伪随机数的产生和流密码 第二部分 公钥密码 第8章 数论入门 第9章 公钥密码学与RSA 第10章 密钥管理和其他公钥密码体制 第三部分 密码学数据完整性算法 第11章 密码学Hash函数 第12章 消息认证码 第13章 数字签名 第四部分 相互信任 第14章 密钥管理和分发 第15章 用户认证 第五部分 网络与因特网安全 第16章 传输层安全 第17章 无线网络安全 第18章 电子邮件安全 第19章 IP安全性 第六部分 系统安全 第20章 入侵者 第21章 恶意软件 第22章 防火墙 第七部分 法律与道德 第23章 法律与道德 资源截图:  
VIP
黑客教程

硬件安全攻防大揭秘 完整pdf_黑客教程

资源名称:硬件安全攻防大揭秘 完整pdf 第1章 基本概念第2章 电子电路硬件基础常识第3章 硬件常用的接口和分析工具第4章 常见的智能硬件与无人机第5章 键盘侦听和USB安全第6章 RFID、SIM和汽车安全第7章 硬件设计软件EAGLE第8章 硬件加工生产指南第9章 打造专属硬件工具 资源截图:
VIP
黑客教程

Web安全深度剖析 中文pdf_黑客教程

资源名称:Web安全深度剖析 中文pdf 第1篇 基础篇 第1章 Web安全简介 2 第2章 深入HTTP请求流程 6 第3章 信息探测 26 第4章 漏洞扫描 39 第2篇 原理篇 第5章 SQL注入漏洞 64 第6章 上传漏洞 106 第7章 XSS跨站脚本漏洞 129 第8章 命令执行漏洞 161 第9章 文件包含漏洞 171 第10章 其他漏洞 185 第3篇 实战篇 第11章 实战入侵与防范 236 第4篇 综合篇 第12章 暴力破解测试 264 第13章 旁注攻击 279 第14章 提权 290 第15章 ARP欺骗攻击 326 第16章 社会工程学 341 资源截图:
VIP
黑客教程

增长黑客 如何低成本实现爆发式成长 中文pdf_黑客教程

资源名称:增长黑客 如何低成本实现爆发式成长 中文pdf 第一部分 方法第一章 搭建增长团队第二章 好产品是增长的根本第三章 确定增长杠杆第四章 快节奏试验第二部分 实践第五章 获客:优化成本,扩大规模第六章 激活:让潜在用户真正使用你的产品第七章 留存:唤醒并留住用户第八章 变现:提高每位用户带来的收益第九章 良性循环:维持并加速增长 资源截图:
VIP
黑客教程

网络攻击与漏洞利用 安全攻防策略 中文pdf_黑客教程

资源名称:网络攻击与漏洞利用 安全攻防策略 中文pdf 第1 章计算机网络漏洞利用. 1第2 章攻击者.19第3 章防御者.51第4 章不对称.63第5 章攻击者摩擦.85第6 章防御者摩擦.97第7 章进攻战略.109第8 章防御战略.153第9 章进攻案例研究.175参考文献.217 资源截图:
VIP
黑客教程

黑客大追踪 网络取证核心原理与实践 中文pdf_黑客教程

资源名称:黑客大追踪 网络取证核心原理与实践 中文pdf 第一部分 基础篇第1章 实用调查策略 第2章 技术基础 第3章 证据获取 第二部分 数据流分析第4章 数据包分析 第5章 流统计分析 第6章 无线:无须网线的取证 第7章 网络入侵的侦测及分析 第三部分 网络设备和服务器第8章 事件日志的聚合、关联和分析 第9章 交换机、路由器和防火墙 第10章 Web代理第四部分 高级议题第11章 网络隧道第12章 恶意软件取证 资源截图:
VIP
黑客教程

Nmap绕过防火墙以及脚本的基础概念与高级技术的使用 中文_黑客教程

资源名称:Nmap绕过防火墙以及脚本的基础概念与高级技术的使用 中文 本文档主要讲述的是Nmap绕过防火墙以及脚本的基础概念与高级技术的使用;Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术。 防火墙和入侵检测系统(IDS)从安全的视角来讲,它们在对拒绝远程目标起到了非常重的作用 资源截图:
VIP
黑客教程

Nmap具体使用 中文_黑客教程

资源名称:Nmap具体使用 中文 本文档主要讲述的是Nmap具体使用;nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。 资源截图: