网站精灵
-
读程序员的制胜技笔记13_安全审
1. 安全.1.1. 关乎人类心理学.1.1.1. 接受开发者有着人类的弱点,主要的弱点就是对概率的...
-
SSH教程0简介
0 简介.OpenSSH (http://www.OpenSSH.com).已成为远程管理UNIX类...
-
17.1 隐藏执行CMD命令
本章内容涉及使用Socket.API和CMD命令行工具实现本地CMD命令执行、无管道正向CMD和无管...
-
不清除手机数据怎么解锁锁屏密码
不清除手机数据怎么解锁锁屏密码.在现代社会中,手机已经成为我们生活中不可或缺的一部分。然而,有时我们...
-
3.1 IDA Pro编写IDC
IDA.Pro内置的IDC脚本语言是一种灵活的、C语言风格的脚本语言,旨在帮助逆向工程师更轻松地进行...
-
4.7 x64dbg 应用层的钩
所谓的应用层钩子(Application-level.hooks)是一种编程技术,它允许应用程序通过...
-
一种简化操作日志记录方案
一、背景:.后台系统配置越来越多的出现需要进行日志记录的功能,且当前已有日志记录不可复用,需要统一日...
-
智能物联网时代里信息存储、处理和
智能物联网时代里信息存储、处理和传输方式的变化浅谈.在智能物联网时代,信息存储、处理和传输的方式将发...
-
DevSecOps之应用安全测试
上篇文章,有同学私信想了解有哪些DevSecOps工具,这里整理出来,供大家参考(PS: 非专业安全...
-
数据安全风险评估思路
最早是“信息安全风险评估”,随着信息安全领域的细化,衍生出“数据安全风险评估”。.共同目标是保护数据...
-
什么是软件供应链?
1 软件供应链定义.需方和供方基于供应关系,开展并完成软件采购、开发、交付、获取、运维和废止等供应活...
-
常见流量特征
蚁剑流量特征.base64 AES加密.传递函数: php 类常见@ini set(“display...
-
当现实问题影响ITIL实施
执行ITIL很简单吗?你可以咨询别人,或者在网上上阅读学习,甚至学习ITIL相关的课程,通过这些了解...
-
4.6 x64dbg 内存扫描与
LyScript.插件中默认提供了多种内存特征扫描函数,每一种扫描函数用法各不相同,在使用扫描函数时...
-
浅谈无线传感器网络的特点和挑战
无线传感器网络中所有传感器节点地位对等,并构成一个对等式网络的无线传感网络的特点如下:.硬件资源有限...
-
基于ITIL的ITSM工具
随着企业的ITSM(IT服务管理)的逐渐成熟进而深入应用,如果您希望以低成本寻找一款基于ITIL的I...
-
4.8 x64dbg 学会扫描应
堆栈是计算机中的两种重要数据结构.堆(Heap)和栈(Stack)它们在计算机程序中起着关键作用,在...
-
ManageEngine Ser
什么是CVE?.CVE的英文全称是“Common Vulnerabilities &.Exposur...
-
misc刷题
lsb隐写.引用一段百度内容.> LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(L...
-
web安全|渗透测试|网络安全
web安全|渗透测试|网络安全.基础入门(P1-P5).p1概念名词.1.1域名.什么是域名?.域名...