华为HCIA-Security【安全】培训教材与实验指导手册.zip
2021-11-19 18:08:09 54.94MB 华为 HCIA-Security
华为HCIE-Security【安全】培训教材与实验指导手册.zip
2021-11-19 18:07:53 122.58MB 华为 HCIE-Security
华为HCIP-Security【安全】培训教材与实验指导手册.zip
2021-11-19 18:07:47 137.82MB 华为 HCIP-Security
idea springboot+securty 示例,希望对大家有所帮助
2021-11-19 13:05:04 114KB sprintboot securty
1
CCIE Security v6.0 - Deploy - Final Release - Section 1-2-3 - Lab 1题库
2021-11-19 12:03:54 42.16MB CCIE
OCSP检查器 概述 OCSP-Checker是一个基于Alban Diquet的包装器和Python Cryptographic Authority的程序包的python程序包。 依托网络浏览器来检查X509数字证书的吊销状态,从一开始,和网络浏览器以外验证证书是一个手动过程。 OCSP-Checker旨在通过提供一种自动方法来检查x509数字证书的吊销状态来解决此问题。 先决条件 Python -Python 3.7(64位)及更高版本。 安装 pip install ocsp-checker 用法 >>> from ocspchecker import ocspchecker >>> ocsp_request = ocspchecker.get_ocsp_status("github.com") 样本输出 下面的示例输出,如果您想向输出中添加更多字段/信息,请告诉我。 ['Hos
2021-11-19 10:36:40 22KB python tls ssl security
1
AutoRepeater:使用Burp Suite重复执行自动HTTP请求 tl; dr 在扩展器中导入AutoRepeater.jar 一些简要说明 AutoRepeater将仅重新发送由已定义的替换更改的请求。 当AutoRepeater收到与为给定选项卡设置的条件相匹配的请求时,AutoRepeater将首先将每个定义的基本替换应用于该请求,然后将复制具有针对每个定义的替换执行的基本替换的请求,并将给定的替换应用于该请求。 介绍 Burp Suite是一个拦截HTTP代理,它是用于执行Web应用程序安全性测试的事实上的工具。 虽然Burp Suite是一个非常有用的工具,但使用它执行授
2021-11-18 14:36:45 3.03MB security burp-plugin burpsuite SecurityJava
1
主要介绍了Spring Security OAuth2实现登录互踢的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
2021-11-18 13:51:34 286KB Spring Security OAuth2 登录互踢
1
主要介绍了Spring Security 实现短信验证码登录功能,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下
2021-11-17 15:12:49 144KB spring security 验证码登录 spring
1
第一部分 破解入门: X86上的Linux 第二部分 多种平台上的破解:Windows, Solaris, and Tru64 第三部分 漏洞发现 第四部分 高级内容 很多人问如何入门如何入门,我却不知道要问的是入什么门。很少把某些好文章耐心从头看完,我这次就深有体会。比如袁哥的sniffer原理,一直以为自己对sniffer原理很清楚的,所以也就不曾仔细看过袁哥的这篇。后来有天晚上和袁哥讨论,如何通过端口读写直接获取mac地址,为什么 antisniff可以获得真正的mac地址,而不受更改mac地址技术的影响,如何在linux下获得真正的mac地址。我一直对linux下的端口读写心存疑虑,总觉得在保护模式下的端口都做了内存映象等等。结果袁哥问了我一句,你仔细看我写的文章没有,我愣,最近因为要印刷月刊,我整理以前的很多文档,被迫认真过滤它们,才发现袁哥的文章让我又有新认识。再后来整理到tt的几篇缓冲区溢出的,尤其是上面的关于Solaris可装载内核模块,那就更觉得惭愧了。以前说书非借不能读,现在是文章留在硬盘上却不读。其实本版已经很多经典文章了,也推荐了不少经典书籍了,有几个好好看过呢。 W.Richard.Stevens的UNP我算是认真看过加了不少旁注,APUE就没有那么认真了,而卷II的一半认真看过,写过读书笔记,卷III就没有看一页。道格拉斯的卷I、卷III是认真看过几遍,卷II就只断续看过。而很多技术文章,如果搞到手了就懒得再看,却不知道这浪费了多少资源,忽略了多少资源。BBS是真正能学到东西的地方吗?rain说不是的,我说也不是的。不过这里能开阔人的视野,能得到对大方向的指引,足够了。我一直都希望大家从这里学到的不是技术本身,而是学习方法和一种不再狂热的淡然。很多技术,明天就会过时,如果你掌握的是学习方法,那你还有下一个机会,如果你掌握的仅仅是这个技术本身,你就没有机会了。其实我对系统安全是真不懂,因为我一直都喜欢看程序写程序却不喜欢也没有能力攻击谁谁的主机/站点。我所能在这里做的是,为大家提供一个方向,一种让你的狂热归于淡然的说教。如果你连看都没有看过,却要写个什么隐藏自己的木马,搞笑。如果你看都不看汇编语言,偏要问exploit code的原理,那我无法回答也不想回答你。总有人责问,要讨个说法云云,说什么提问却没有回答。不回答已经是正确的处理方式了,至少没有回你一句,看书去,对不对,至少没有扰乱版面让你生闷气。Unix的man手册你要都看完了,想不会Unix都不行了。微软的MSDN、Platform SDK DOC你要看完了,你想把Win编程想象得稍微困难点都找不到理由。还是那句话,一个程序员做到W.Richard.Stevens那个份上,做到逝世后还能叫全世界的顶级hacker们专门著文怀念,但生前却不曾著文攻击,想想看,那是一种什么样的境界,那是一份什么样的淡然。我们可以大肆讨论技术问题,可以就技术问题进行激烈的卓有成效的讨论,却无意进行基础知识、资源信息的版面重复。我刚在前面贴了一堆isbase的文章,开头就是主页标识,却在后面立刻问什么主页在哪里?前面刚刚讨论过如何修改mac地址,后面马上又来一个,前后相差不过3篇文章。选择沉默已经是很多朋友忍耐力的优异表现了。很多东西都是可以举一反三的。vertex的lids,被 packetstorm天天追踪更新,你要是看了THC的那三篇,觉得理解一个就理解了一堆,都是内核模块上的手脚。你不看你怎么知道。我不想在这里陷入具体技术问题的讨论中去,你要是觉得该做点什么了,就自己去看自己去找。没有什么人摆什么架子,也没有什么人生来就是干这个的。你自己问自己,尽力了吗?
2021-11-17 10:00:54 1.64MB shellcode
1