《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
《半导体物理与器件(第三版)》是微电子技术领域的基础教程。
全书涵盖了量子力学、固体物理、半导体材料物理及半导体器件物理等内容,共分为三部分,十五章。
第一部分是半导体材料属性,主要讨论固体晶格结构、量子力学、固体量子理论、平衡态半导体、输运现象、半导体中的非平衡过剩载流子;
第二部分是半导体器件基础,主要讨论pn结、pn结二极管、金属半导体和半导体异质结、金属—氧化物—半导体场效应晶体管、双极晶体管、结型场效应晶体管;
第三部分是专用半导体器件,主要介绍光器件、半导体微波和功率器件等。
书中既讲述了半导体基础知识,也分析讨论了小尺寸器件物理问题,具有一定的深度和广度。
全书内容丰富、概念清楚、讲解深入浅出、理论分析透彻。
另外,全书各章难点之后均列有例题、自测题,每章末尾均安排有复习要点、重要术语解释及知识点。
全书各章末尾列有习题和参考文献,书后附有部分习题的答案。
1
接收技术是相控阵雷达最基本的技术之一。
本书全面分析了相控阵雷达通道接收技术、相参频率合成技术、波形产生和激励源技术,这三部分内容涵盖了完整的相控阵雷达接收技术,具体有:相控阵雷达对接收机性能的要求,接收机的构成和主要功能;
噪声的特性、来源,噪声系数及其测量方法和动态范围;
多通道接收、计算机辅助测试和接收机监控技术;
现代雷达中开始出现的数字接收技术;
相位噪声的特点,在时域和频域表征它的参数和术语,对它的测量方法以及它对雷达性能的影响;
基本的频率合成技术,特别详细地介绍了近年来出现的直接数字式频率合成技术;
雷达发射波形和激励信号产生技术;
相控阵雷达数字化接收技术的新进展。
.
2024/3/9 19:50:13 28.51MB 相控阵雷达技术丛书
1
比龙书好多了,3-7章深入本质而又高屋建瓴。
对于被编译原理里面名目繁多的各式技术和术语搞得头昏脑胀的,建议读3-7章,会有登高望小之感。
这个星球上对Parser写得最详细的书
2024/3/8 18:57:11 2.81MB 编译
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
本部分规定了IT运维服务支撑系统的应用需求,包括IT运维服务模型与模式、IT运维服务管理体系、以及IT运维服务和管理能力评估与提升途径。
本部分适用于企业理解智控国际IT运维服务管理体系,指导智控国际为客户提供IT运维服务和IT运维服务支撑系统。
一、总则2二、参考标准2三、术语、定义和缩略语33.1.术语和定义33.1.1IT运维服务33.1.2IT运维服务管理流程33.1.3IT运维服务支撑系统33.2.略语3四、编制原则和方法4五、IT运维服务管理体系45.1IT运维服务管理对象65.2IT运维活动角色及IT运维管理组织结构65.2.1IT运维活动角色75.2.2IT运维管理组织结构75.3IT运维服务管理流程85.3.1服务台85.3.2事件管理85.3.3问题管理85.3.4配置管理85.3.5变更管理85.3.6发布管理95.3.7服务级别管理95.3.8财务管理95.3.9能力管理95.3.10可用性管理95.3.11服务持续性管理95.3.12知识管理105.3.13供应商管理105.4IT运维服务支撑系统105.4.1IT运维服务支撑系统分类105.4.2IT运维服务支撑系统基本技术要求105.5IT运维服务115.5.1IT运维服务分类115.5.1.1IT基础设施运维服务115.5.1.2IT应用系统运维服务115.5.1.3安全管理服务11
2024/2/15 23:31:37 279KB IT管理规范
1
eMMC-5.1协议,中文版人工翻译,文中存在多种专业术语,有不懂的请私信,随时解答。
2024/2/6 16:10:42 12.14MB emmc emmc5.1中文版 NANDFLASH 存储
1
ISO/IEC27000(Informationsecuritymanagementsystemfundamentalsandvocabulary信息安全管理体系基础和术语),属于A类标准。
ISO/IEC27000提供了ISMS标准族中所涉及的通用术语及基本原则,是ISMS标准族中最基础的标准之一。
ISMS标准族中的每个标准都有“术语和定义”部分,但不同标准的术语间往往缺乏协调性,而ISO/IEC27000则主要用于实现这种协调。
2024/1/23 2:22:01 10.39MB ISO 27000
1
文档名称:概要设计说明书项目名称:人力资源管理系统项目负责人:许天锐、薛芳、袁小鸾编写:许天锐 2010年01月12日校对:薛芳 2010年01月12日审核:袁小鸾 2010年01月12日开发单位:07软件Y——许天锐、薛芳、袁小鸾1. 引言1.1 编写目的  根据《需求规格说明书》,在仔细考虑讨论之后,我们又进一步对《人力资源管理系统》软件的功能划分、数据结构、软件总体结构有了进一步的认识。
我们把讨论的结果记录下来,作为概要设计说明书,并作为进一步详细设计软件的基础。
1.2 项目背景 现在网络的发展已呈现商业化、全民化、全球化的趋势。
目前,几乎世界上所有的公司都在利用网络传递商业信息,进行商业活动,从宣传企业、发布广告、招聘雇员、传递商业文件乃至拓展市场、网上销售等,无所不能。
如今网络已成为企业进行竞争的战略手段。
企业经营的多元化拓展,企业规模的进一步扩大,对于企业的管理、业务扩展、企业品牌形象等提供了更高的要求。
在以信息技术为支撑的新经济条件下,越来越多的企业利用起网络这个有效的工具。
全球范围内的企业内部组织正在发生巨变,未来企业成功的关键的依靠企业人力资源,人才之争已经成为市场竞争中的核心内容之一,以人为本成为企业立足和发展的根本。
有效力管理企业的人力资源,为企业提供强有力的储备力量,使之成为企业发展的主动力。
通过人力资源的有效管理,掌握最新的、准确的企业人力资源信息,并对其进行复杂的统计与分析,从而充分发挥每个员工的潜能,为企业创造更大的价值。
1.3 定义  文档中采用的专门术语的定义及缩略词简要如下:PMS:PeopleManagementSystem,人力资源管理系统。
1.4 参考资料[1] 郑人杰,殷人昆,陶永雷。
《实用软件工程》(第二版)。
北京:清华大学出版社,1997。
[2] 金勇华,曲俊生。
《JAVA网络高级编程》。
北京:人民邮电出版社,2001。
[3] 唐学忠,费贤举。
《VisualBasic》。
中国电力出版社,2008。
2. 任务概述2.1 目标  《人力资源管理系统》针对的用户是单个中小型企业,人员的种类和数量较少,人员的数量和来源受到一定的限制。
相应的需求有:  1.能够存储一定数量的人员信息,并方便有效的进行相应的人员数据操作和管理,这主要包括:   1)人员信息的录入、删除及修改。
   2)人员信息的多关键字检索查询。
   3)人员工资统计。
  2.能够对一定数量的人员进行相应的信息存储与管理,这其中包括:   1)人员信息的登记、删除及修改。
 2)人员资料的统计与查询。
  3.能够对需要的统计结果提供列表显示输出。
4.能够提供一定的安全机制,提供数据信息授权访问,防止随意删改,同时提供信息备份的服务。
2.2 运行环境  Intel486以上系列、AMDK6以上系列等PC台式机和便携式电脑;
  运行时占用内存:≤1MB;
  所需硬盘空间:≤5MB;
  软件平台:中文Windows95/98/NT4.0或更高版本并装有JAVA虚拟机的操作系统;
2.3 条件与限制一个更为完善的人力资源管理系统,应提供更为便捷与强大的信息查询功能,如相应的网络操作及服务,由于开发时间和计算机数量有限,该系统并未提供这一功能。
对信息的保护手段仅限于设置用户级别,以及提供数据文件的备份,比较简单,不能防止恶意的破坏,安全性能有待进一步完善。
3. 总体设计3.1模块外部设计本系统主要用于对企业中的“人”进行管理。
具体地讲,人力资源管理系统就是通过人力资源规划、员工考核、薪酬管理、员工激励、人才培训和开发等一系列手段来提高劳动生产率,最终达到发展目标的一种管理行为。
具体实现目标如下: 实现对员工信息进行全面管理的功能。
 设置人力资源基础信息管理功能。
 设置员工考勤管理功能模块。
 员工薪酬信息管理。
 实现企业员工培训信息全程跟踪的功能。
 实现企业的招聘信息、应聘信息的管理功能。
 企业人才库管理功能。
 系统用户信息的管理。
 系统最大限度地实现了易安装性、易维护性和易操作性。
 系统运行稳定、安全可靠。
3.2功能分配人力资源管理系统是针对中小企业对现有员工和新聘员工的一个WEB管理平台。
主页功能模块主要包括以下功能模块:人员管理:主要包括浏览人员信息、添加人员信息、人员信息的添加、人员信息的修改。
招聘管理:主要包括应聘人员信息的详细
2024/1/18 2:19:24 3.18MB VB 人力 资源 管理
1
本书是关于Oracle技术入门型教材,系统介绍了Oracle核心术语、工具、概念和架构。
全书覆盖至Oracle9i版本的功能介绍内容包括:基础性和高级OracleSQL知识;
Oracle开发工具SQL*plus;
介绍表、索引、事务、并发控制、视图、触发器和对象;
使用pl/sql在数据库中编写过程式代码,并对其进行打包;
保证Oracle应用的安全;
评估并调试Oracle应用的安全;
学习在数据中使用脚本的SQLToolkit。
最后,本书提供了两个案例分析,通过创建两个世纪的Oracle应用帮助读者掌握本书内容此书适用于具备SQL和关系数据库的基础知识,希望学习Oracle数据知识的各级读者
2023/12/28 16:49:23 15.87MB Oracle经典
1
共 177 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡