计算机完成的任何功能,都是通过执行一系列指令来实现的,因而每种计算机都有一组指令集提供给用户使用,这组指令集合就称为计算机的指...
CISSP考试指南笔记:8.2 软件开发生命周期
There have been several software development life cycle (SDLC) models developed over the years, the ...
最熟悉的陌生人——基于共享证书的HTTPS上下文混淆攻击实证研究(二)
论文题目:Talking with Familiar Strangers: An Empirical Study on HTTPS Context Confusion Attacks (本文为ACM ...
实用渗透测试Tips,小技巧 - 第40~59
前言:项目地址:https://github.com/Power7089/PenetrationTest-Tips现在格式,分类还没有进行美化,还在整理收集聚合阶段。师傅们可以使用公众号和Github...
Incaseformat病毒应急解决方法
若未出现感染建议1、安装杀毒软件并且定期进行杀毒;2、不要随意下载安装未知软件,尽量在官方网站进行下载安装;3、尽量关闭不必要的共享,或设置共享目录为只读模式;4、严格规范U盘等移动介质的使用,使用前...
【工具】20个韩国开源情报资源网站
1、韩国房屋交易查询网站https://rt.molit.go.kr/2、房地产中介代理网站http://www.kab.co.kr/kab/home/main/main.jsp3、韩国搜索引擎nav...
基于时间序列的网络行为异常检测
引用本文:李睿,贾悠,焦哲等. 基于时间序列的网络行为异常检测[J].通信技术,2020,56(10):.摘 要网络流量可以反映用户的网络行为,针对用户的网络行为,提出一种基于时间序列的异常检测方法。...
SiteServer 密文解密工具
最近在录制项目七 渗透有防护内网域的时候,写的一个没什么技术含量的小工具,需要的拿走。链接:https://pan.baidu.com/s/1HZwSbsF_JK2yA0NPdPZV8w提取码:k0g...
AMSI原理与绕过(上)
TL;DR之前大概学过相关的技术但没认真研究和总结过,最近又研究学习了一下,这里做一下总结和分享。大家在渗透的时候都用过powershell,powershell的功能可谓非常之强大,常用于信息搜集、...
工业互联网体系架构2.0正式发布
近两年,我国工业互联网发展已由概念普及与技术验证步入规模化推广阶段,重点行业的应用实践与创新探索持续深化,5G、人工智能等新技术也加速融入并不断拓宽工业互联网的内涵与赋能潜力。随工业互联网的深入发展,...
访问控制篇
访问控制 如果说安全是一座城堡,访问控制则是城门上的守卫大将。每天,他都要面对很多来往过客。这些过客,鱼龙...
15831