逻辑漏洞安全技术材料总结 密码找回逻辑漏洞+ 在线支付逻辑漏洞,适合初学者
2022-11-18 16:00:28 76KB 安全技术 网络安全
1
通过SQL注入获得服务器权限详细注入 入门实战环境教材
2022-11-18 12:00:26 536KB 网络安全 安全技术
1
1.1 测评目的 1.2 测评依据 列出开展测评活动所依据的文件、标准和合同等。 如果有行业标准的,行业标准的指标作为基本指标。报告中的特殊指标属于用户自愿增加的要求项。 1.3 测评过程 描述等级测评工作流程,包括测评工作流程图、各阶段完成的关键任务和工作的时间节点等 内容。 1.4 报告分发范围 说明等级测评报告正本的份数与分发范围。 2 被测信息系统情况 参照备案信息简要描述信息系统。 2.1 承载的业务情况 描述信息系统承载的业务、应用等情况。 2.2 网络结构 给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包 括功能/安全区域划分、隔离与防护情况、关键网络和主机设备的部署情况和功能简介、与其他信息系 统的互联情况和边界设备以及本地备份和灾备中心的情况。 2.3 系统资产 系统资产包括被测信息系统相关的所有软硬件、人员、数据及文档等。 2.3.1 机房 以列表形式给出被测信息系统的部署机房。 序号 机房名称 物理位置 2.3.2 网络设备 以列表形式给出被测信息系统中的网络设备。 93 GB/T28449—2018
2022-11-17 16:21:24 806KB 信息安全技术 过程指南
1
TTAF 061-2020 车载T-BOX信息安全技术要求和测试方法.pdf
2022-11-11 13:00:36 446KB T-BOX
1
《Linux网络安全技术与实现(第2版)》是一本将理论与实践完美结合的书。从网络的基本概念开始,采用由浅入深的方式,逐步引导读者进入网络安全的世界,让读者从无到有地快速理解,以帮助愿意迈入网络安全领域的IT技术人员,完整、正确地构建企业网络的安全屏障。
2022-11-10 14:22:32 57.24MB Linux 网络安全
1
国家标准GB T 38628.2 2020 信息安全技术 汽车电子系统网络安全指南 可以用做工作交差、个人学习与研究,需要的可以看一下,本人找了好久才找到 不可复制版PDF 不可复制版PDF 不可复制版PDF 不可复制版PDF 不可复制版PDF 不可复制版PDF
2022-11-09 22:00:22 5.51MB GBT38628.2202
1
收集资料用了5个小时,高清无水印,部分pdf文件可以提取文字,非常棒!探讨+V hoorlin 网络安全等级保护2.0 GBT25058-2019实施、GBT22240-2020定级、GBT22239-2019要求、GBT25070-2019设计、BT28448-2019测评要求、GBT28449-2018测评过程
2022-11-09 18:00:27 17MB 等级保护2.0 GBT25058 GBT22240 GBT22239
1
ISOIEC27005:2018信息技术-安全技术-信息安全风险管理(中文),高清版
2022-11-09 18:00:26 8.69MB ISO27005 信息安全风险管理
1
java恶意代码检测源码 技术文章存档 Paper list: Talking About Exploit Writing Bypassing AntiVirus Detection for Malicious PDFs MBR病毒分析 使用bochs调试MBR 基于MBR的系统登录密码验证程序 PDF文件格式分析 恶意PDF文件解析思路 Win 7下定位kernel32.dll基址及shellcode编写 CVE-2009-0658漏洞分析 Firefox vulnerability(CVE-2011-0065 ) Bypassing DEP CVE-2009-4324漏洞分析 Flash XSS漏洞挖掘 BurpSuite工具使用经验 More Insights On The APT 慢速http拒绝服务攻击及防御方案 由交互式扫描联想到的实时漏洞感知方法 Recognizing C Code Constructs In Assembly SDL-软件安全设计初窥 AWVS AcuSensor功能分析 MobSF框架及源代码分析 PHP反序列化漏洞初窥 Struts S2-045
2022-11-07 22:55:27 11.48MB 系统开源
1