拥有 信息安全 标签的文章 共 5 条数据

深入浅出密码学 Christof Paar著 马小婷译 PDF下载
编程书籍

深入浅出密码学 Christof Paar著 马小婷译 PDF下载

8018次浏览 1条评论

密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。《深入浅出密码学——常用加密技术原理与应用》拥有的诸多特征使得它成为密码学从业者和学生独一无二的资源—本书介绍了绝大多数实际应用中使用的加密算法,并重点突出了它们的实用性。null

IDA Pro权威指南(第2版) Chris Eagle著 石华耀译 PDF下载
编程书籍

IDA Pro权威指南(第2版) Chris Eagle著 石华耀译 PDF下载

3561次浏览 0条评论

《IDA Pro权威指南(第2版)》共分为六部分,首先介绍了反汇编与逆向工程的基本信息和IDAPro的背景知识,接着讨论了IDAPro的基本用法和高级用法,然后讲解了其高扩展性及其在安全领域的实际应用,最后介绍了IDA的内置调试器(包括Bochs调试器),一方面让用户对IDAPro有全面深入的了解,另一方面让读者掌握IDAPro在现实中的应用。相比上一版,这一版以IDA6.0为基础,介绍了它的新的、基于Qt的图形用户界面,以及IDAPython插件。第一部分 IDA 简介 第1 章 反汇编简介  2 1.1 反汇编理论  2 1.2 何为反汇编  3 1.3 为何反汇编  3 1.3.1 分析恶意软件  4 1.3.2 漏洞分析  4 1.3.3 软件互操作性  4 1.3.4 编译器验证  4 1.3.5 显示调试信息  5 1.4 如何反汇编  5 1.4.1 基本的反汇编算法  5 1.4.2 线性扫描反汇编  6 1.4.3 递归下降反汇编  7 1.5 小结  10 第2 章 逆向与反汇编工具  11 2.1 分类工具  11 2.1.1 file   11 2.1.2 PE

黑客攻防入门(畅销升级版) PDF下载
编程书籍

黑客攻防入门(畅销升级版) PDF下载

2674次浏览 0条评论

《黑客攻防入门(畅销升级版)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令 与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计 算机病毒、防范间谍软件与流氓软件等知识。《黑客攻防入门(畅销升级版)》语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一 想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,《黑客攻防入门(畅销升级版)》还配有精彩实用的多媒 体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。《黑客攻防入门(畅销升级版)》既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。第1章 黑客基础知识 1.1 查看计算机的端口.......................................... 12 1.2 认识黑客........................................................ 12 1.2.1 什么是黑客...............

学无忧 黑客攻防技术见招拆招视频教程 全46集视频下载
视频教程

学无忧 黑客攻防技术见招拆招视频教程 全46集视频下载

2500次浏览 0条评论

第1章 教你如何使用ping命令视频教程第2章 计算机端口相关知识学习视频教程第3章 捕获网页内容、网页侦探视频教程第4章 防御扫描器追踪利器:protectX使用视频教程第5章 网络执法官工具的使用视频教程第6章 用MBSA检测Windows系统的安全级别第7章 用SpyNet Sniffer实现多种操作视频教程第8章 用于捕获数据的snifferpro溴探器视频教程第9章 用于局域网嗅探IRIS嗅探器视频教程第10章 网络神偷工具的使用视频教程第11章 木马灰鸽子工具使用视频教程第12章 反间谍专家工具的使用视频教程第13章 间谍广告杀手AD-aware工具使用视频教程第14章 微软反间蝶专家工具的使用视频教程第15章 用SpyBot揪出隐藏的间谍视频教程第16章 QQ信息炸弹工具狙击手与飘叶千夫指第17章 不友好的聊天工具视频教程第18章 查看聊天记录的工具视频教程第19章 防范QQ密码的在线破解qqexplorer视频教程第20章 查看关闭和重建进程视频教程第21章 代理服务器的设置视频教程第22章 代理猎手的使用技巧视频教程第23章 管理隐藏进程和远程进程视频教程第24章 利

渗透测试实践指南:必知必会的工具与方法(原书第2版)PDF下载
编程书籍

渗透测试实践指南:必知必会的工具与方法(原书第2版)PDF下载

4985次浏览 1条评论

美国国家安全局主管Keith B.Alexander将军鼎力推荐;以独特性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。译者序前 言致 谢第1章 什么是渗透测试 11.1 简介 11.2 搭建平台 21.3 kali和backtract linux工具简介 41.4 使用backtrack:启动引擎 81.5 黑客实验环境的搭建与使用 111.6 渗透测试的步骤 131.7 接下来该做什么 161.8 本章小结 17第2章 侦察 182.1 简介 192.2 httrack:网站复制机 222.3 google指令——google搜索实践 252.4 the harvester:挖掘并利用邮箱地址 302.5 whois 332.6 netcraft 352.7 host工具 362.8 从dns中提取信息 372.8.1 ns lookup 382.8.2 dig 402.8.3 fierce:在区域传输失败时该做什么 402.9 从电子邮件服务器提取信息 412.10 metagoofil 422.11 thre