逆向工程核心原理 链接:https://pan.baidu.com/s/1cieGjeuj2lRiP3zxh6MZtg 提取码:cnd9 逆向工程权威指南 简介: 逆向工程是一种分析目标系统的过程,旨...
无线振动感知:原理、技术与应用
摘 要 无线振动感知是指利用无线电波或声波等无线信号,对环境中的振动信号进行检测和识别的技术。无线振动感知具有非接触、无需额外硬件、可穿透障碍物等优点,可以实现对人体、机器、物体等的运动状态、健康状况...
密码学题目-简答题与计算题
主要包括解答题、计算题和课后习题。一、简答题1. 简要分析威胁网络安全的主要因素。答:环境和灾害因素;人员的疏忽、黑客的主动攻击;网络中的计算机系统或网络设备因为自身的原因引发的网络安全风险。2. 假...
攻防技术创新探究
1月7日 在ADconf 分享了 攻防创新相关的议题。在公众号归档下。 总体分析和归纳不一定准确,欢迎各位大佬指正。官微链接 整体内容,主要是那几个脑图。文字为精简版。 为什么讲创新 攻防场景创新 红...
青衣十三楼技术文档离线版本更新
个人主页所有技术文档离线打包版本更新,截至2023.12.29https://scz.617.cn/offline/scz_offline.7zSIZE ...
通过逻辑漏洞拿下目标站点
1.开始 来到网站主页 又看到了熟悉的登录页面,废话不多说开始测试。 找了一圈发有逻辑漏洞从这里入手。。。。。确定目标:确定要攻击的对象和目标,了解目标系统的基本情况。发现漏洞:通过分析目标系统的代码...
ATT&CK框架关于信息收集与资产梳理实战介绍
ATT&CK框架关于信息收集与资产梳理实战介绍 MITRE ATT&CK 是一个全球可访问的基于现实世界观察的攻击者战术和技术知识库。ATT&CK 知识库被用作在私营部门、政府...
网络访问控制技术应用的6个趋势
实现网络安全访问控制是现代企业网络安全能力体系建设的一个关键概念,尤其是在企业数字化转型发展的时代背景下。通过有选择地限制和允许资源使用者进入某地方或访问某资源,可以为企业数据资产实现更好的保护,并对...
风险管理之威胁建模14
1 .介绍 2 .什么时候应该使用威胁建模? 3 .好的威胁建模是什么样的? 4 .对我们正在构建的技术系统或服务进行建模和分析 5 .威胁建模是一项团队运动 6 .更多信息 威胁建模如何帮助为风险管...
安全运营之态势感知与监测
信息安全是一个动态的过程,操作系统、应用软件、中间件,还有硬件,平台的种类越来越多,技术越来越复杂,稍有不慎就会留下安全隐患和管理漏洞,依靠客户自身的IT资源无论从技术的先进性还是方案的严密性上都越来...
《攻击面管理技术应用指南》报告发布及代表性厂商推荐
云计算的快速应用和远程办公方式的兴起,使得现有的联网架构出现更多安全盲点,企业组织的网络攻击面迅速扩大。然而大多数企业组织跟踪相关安全变化、清点数字化资产的能力却难以跟上其发展需要。在此情况下,攻击面...
软件成分分析SCA关键技术解析
数字时代的软件开发普遍遵循敏捷实践,发布和部署周期都很短,开发团队非常依赖开源来加速创新迭代速度。因此,对团队项目中包含的每个开源组件进行跟踪非常重要,可以避免法律风险,保持强大的安全态势。在DevS...
80