上一页 1 ··· 302 303 304 305 306 307 308 309 310 ··· 865 下一页
摘要: Web 渗透测试实践指南(全) 原文:annas-archive.org/md5/2bec77d8d398f0bc3890a26977afafe3 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书将教你如何从头到尾执行渗透测试。从前期准备阶段开始,你将学习架构阶段的威胁建模。接下来,你将 阅读全文
posted @ 2025-06-23 19:08 绝不原创的飞龙 阅读(208) 评论(0) 推荐(0)
摘要: SQL 注入策略(全) 原文:annas-archive.org/md5/8346460628ce82f0f83fee4bb3858144 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 互联网无处不在,它对我们的社会和经济生活至关重要,事实如此。 我们的通信能力、我们每天饮用的水、为我们夜 阅读全文
posted @ 2025-06-23 19:08 绝不原创的飞龙 阅读(85) 评论(0) 推荐(0)
摘要: Python 进攻性渗透测试(全) 原文:annas-archive.org/md5/dccde1d96c9ad81f97529d78e3e69c9b 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 Python 是一种易学的跨平台编程语言,具有无限的第三方库。许多开源黑客工具都是用 Pyt 阅读全文
posted @ 2025-06-23 19:08 绝不原创的飞龙 阅读(108) 评论(0) 推荐(0)
摘要: Powershell 渗透测试(全) 原文:annas-archive.org/md5/69c8ef9a37ae340c862670f4abd40226 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 欢迎进入 PowerShell 渗透测试的领域!在网络安全威胁日益严重的时代,了解如何有效 阅读全文
posted @ 2025-06-23 19:08 绝不原创的飞龙 阅读(150) 评论(0) 推荐(0)
摘要: BUG 狩猎渗透测试实用指南(全) 原文:annas-archive.org/md5/f7f6775644a2e8d2d0d52a4afb4d407d 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书旨在为有兴趣的程序员(兼职、专业或其他)提供他们参与公共漏洞赏金计划所需的技能,内容包括 阅读全文
posted @ 2025-06-23 19:08 绝不原创的飞龙 阅读(120) 评论(0) 推荐(0)
摘要: AWS 安全秘籍(全) 原文:annas-archive.org/md5/d3b64380faef86adc6afd7f2257d6ce3 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 《AWS 安全食谱》第二版讨论了安全顾问在确保其基础设施安全时所面临的最常见问题的实际解决方案。本书探讨 阅读全文
posted @ 2025-06-23 19:07 绝不原创的飞龙 阅读(75) 评论(0) 推荐(0)
摘要: 精通 Wireshark2(一) 零、前言 Wireshark 是 Kali 和 Metasploit 的组合,处理网络协议的第二层到第七层。该书将向您介绍各种协议分析方法,并教您如何进行分析。您将发现并使用一些高级功能,这些功能将增强您的应用的功能。到本书结束时,您将能够使用 Wireshark 阅读全文
posted @ 2025-06-19 16:04 绝不原创的飞龙 阅读(64) 评论(0) 推荐(0)
摘要: 精通 Kali Linux 高级渗透测试第四版(一) 原文:annas-archive.org/md5/f5feb6589da538624c2172905f61ccec 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书讲述了如何使用 Kali Linux 对网络、系统和应用程序进行渗透测 阅读全文
posted @ 2025-06-19 16:04 绝不原创的飞龙 阅读(372) 评论(0) 推荐(0)
摘要: Wireshark 学习手册(一) 零、前言 21 世纪初,一位同事向我介绍了 Wireshark 的前身 Ethereal。我记得当我的笔记本电脑吞噬流量时,我看着屏幕,心想:“我不知道这是什么,但我想知道!”在接下来的几年里,我沉浸在使用 Wireshark 学习尽可能多的数据包分析知识中。我参 阅读全文
posted @ 2025-06-19 16:04 绝不原创的飞龙 阅读(241) 评论(0) 推荐(0)
摘要: Wireshark 网络安全(一) 零、前言 Wireshark 是网络管理和故障排除的首选工具,但它的可扩展性不止于此。它非常有助于对与网络整体安全相关的问题进行深入分析。市场上有多种工具和设备可用于检测与网络相关的攻击,并根据一组预定义的规则采取适当的措施。然而,在一个非常精细的层次上,这一切都 阅读全文
posted @ 2025-06-19 16:04 绝不原创的飞龙 阅读(48) 评论(0) 推荐(0)
上一页 1 ··· 302 303 304 305 306 307 308 309 310 ··· 865 下一页