Profile

9170abcdf4321

这家伙很懒,什么也没写
资源:13 粉丝:0

9170abcdf4321上传的资源

中药色谱指纹图谱相似度评价系统.7z
本软件是中药色谱指纹图谱相似度评价系统,来源不易。 本软件系统包括两个应用版本:研究版(2004 A)和检验版(2004 B)。研究版主要用于科学研究工作,具有生成对照图谱功能。检验版侧重于色谱指纹图谱的检验工作,功能比较简化,不具有生成对照图谱的功能。 2.系统运行环境要求: (1). 最低配置:CPU主频533 MHz以上,内存64M,硬盘剩余最小空间100M,操作系统Windows 98以上,屏幕分辨率800×600。 (2). 推荐配置:PVI以上CPU,内存128M,硬盘空间20G,操作系统Windows 2000以上,屏幕分辨率1024×768
7Z
22.6MB
2020-11-17 19:35
linux权威指南第三版.pdf
linux权威指南(第三版).pdf
PDF
14.84MB
2020-05-15 20:45
2018年度工业信息安全形势分析.pdf
2018年度工业信息安全形势分析2019年1月,国家工业信息安全发展研究中心首次发布“工信安全智库”研判系列报告。“2018年度研判系列报告”包括《2018年度工业信息安全形势分析》、《2018年度数字经济形势分析》和《2018年度信息技术产业形势分析》3册。《2018年度工业信息安全形势分析》认为,2018年,全球范围内针对工业领域的网络攻击有增无减,攻击手段花样多变,大规模高强度的安全事件屡有发生,对政治、经济、军事、国家和社会安全等造成直接威胁和现实影响,工业信息安全成为各国政府高度关注的重大安全领
PDF
1.14MB
2019-08-03 17:07
有趣的二进制
有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件受到恶意攻击和反编译。本书涵盖的技术包括:汇编与反汇编、调试与反调试、缓冲区溢出攻击与底层安全、钩子与注入、Metasploit等安全工具。《有趣的二进制:软件安全与逆向分析》适合对计算机原理、底层或计算机安全感兴趣的读者阅读。原作者在阅读了《有趣的二进制:软件安全与逆向分析》之后,将其中重要的点做了笔记,且亲自实验,并附详细的说
PDF
6.23MB
2019-07-28 21:27
翻译渗透测试实战第三版红队版
这本书是TheHackerPlaybook的第三版翻译版本,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰写的。红队的技术是基于OSI七层的不断轮回。作者甚至额外加了一个第八层——社会工程学攻击。如果你看完本书,就会发现,的确,工具有基于物理层的、传输层的......一直到社会工程学攻击。作者认为,当一切防御措施都做得接近完美的时候,我们仍然可以利用第八层,社会工程学攻击去进行渗透。而随着新的技术的发展、不断地趋于大和复杂,一些曾经出现过的旧的漏洞又会出现。传统的攻击方法会迸发出新的生机。这大概就是我们阅读此类书的目的吧。与其授人以鱼不如授人以渔,一些工具病毒出来不久,就会被安全厂商逆向、签名。但是如果我们习得了屠龙之术
PDF
18.98MB
2019-05-02 10:20
Shodan中文手册
本文主要对Complete Guide to Shodan(https://leanpub.com/shodan)的内容进行增、删、改,虽篇幅较长, 但内容涉及了Shodan的搜索语法、客户端命令行、API编程、工具插件、工控等,较为详细,适合当作Shodan 手册。代码和搜索示例均已由译者亲自测试并附截图。
PDF
22.71MB
2019-04-17 18:38
赛门铁克网络安全白皮书.pdf
Contents Cryptojacking: A Modern Cash Cow Key points What you need to know about coin mining The history of coin mining Cryptojacking & Cyber Crime Cryptojacking trends Case Studies 01 Social scams 02 Attacks on enterprises 03 Software supply chain attack 04 Long arm of the law The Future of Cryptojacking Best Practices
PDF
1.37MB
2019-04-11 11:43
华为_Java语言编程规范_安全篇_V2.0
《Java语言编程规范 下卷 安全篇》针对Java语言编程中的输入校验、异常行为、IO操作、序列化和反序列化、平台安全与运行安全等方面,描述可能导致安全漏洞或风险的常见编码错误。该规范基于业界最佳实践,参考业界安全编码规范相关著作,例如The Cert Secure Coding Standard for Java、Sun Secure Coding Guidelines for the Java Programming Language、CWE/SANS TOP 25和OWASP Guide Project,并总结了公司内部的编程实践。该规范旨在减少SQL注入、敏感信息泄露、格式化字符串攻击、命令注入攻击、目录遍历等安全问题的发生。
ZIP
286.29KB
2019-04-10 06:37
KaliLinux高级渗透测试第2版.pdf
Kali Linux高级渗透测试(第2版).pdf 网络空间安全技术丛书 Kali Linux高级渗透测试(原书第2版) Mastering Kali Linux for Advanced Penetration Testing,Second Edition (印)维杰·库马尔·维卢(Vijay Kumar Velu) 著 蒋溢 等译 ISBN:978-7-111-59306-5
ZIP
49.84MB
2019-04-09 14:21
渗透中的Powershell简单使用
powershell的简单使用。 一些脚本的开发 ,主要用于渗透
PDF
3.66MB
2019-04-04 16:41