软件漏洞分析技术.pdf 本书通过对概念的规范、方法的归纳、实例的分析和技术的对比,从白盒到黑盒、从静态到动态、从理论到实践、从传统到新兴,全面深入地阐述了软件漏洞分析技术的各方面内容。 叁号仓库 2022年07月18日 0 点赞 0 评论 1686 浏览
( )是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。 ( )是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。C 贰号仓库 2022年06月07日 0 点赞 0 评论 2825 浏览
逆向与漏洞分析实践 魏强,武泽慧 主编.pdf 本书旨在培养学生动手实践逆向和漏洞分析的技能,由浅入深,从基础工具使用讲起,逐步过渡到相对复杂的漏洞挖掘工具使用,最后介绍真实的漏洞分析案例,可以综合训练学生的漏洞分析思维。本书的亮点是漏洞挖掘工具的使用,分别介绍与污点分析、符号执行、模糊测试这三种技术相关的主流工具,通过实例来 叁号仓库 2023年04月21日 0 点赞 0 评论 2888 浏览
信息安全漏洞分析基础.pdf 本书分为理论篇、方法技术篇、管理篇三部分,内容包括:漏洞的定义、漏洞的产生、漏洞的发现、漏洞的发布、漏洞的修复等。 叁号仓库 2022年07月17日 0 点赞 0 评论 6319 浏览
网络安全评估 : 从漏洞到补丁 : from vulnerability to patch.pdf 本书从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。 叁号仓库 2022年07月15日 0 点赞 0 评论 6986 浏览
( )是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。 ( )是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。C 贰号仓库 2022年06月06日 0 点赞 0 评论 9052 浏览