摘要:
云端自动渗透测试实验室构建指南(全) 原文:annas-archive.org/md5/a334f79c3a6685441151c41395f76b68 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 随着全球越来越多的组织将其数据和工作负载迁移到云端,工程团队以及安全专业人士面临着在生产环 阅读全文
posted @ 2025-06-23 19:09
绝不原创的飞龙
阅读(51)
评论(0)
推荐(0)
摘要:
移动设备利用秘籍(全) 原文:annas-archive.org/md5/7ce4af2c99e4e0f626590301abfe04ca 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 移动攻击始终在增加。我们正在适应新的和改进的智能手机、设备及其配件,而随着这个智能设备网络的扩展,风险也 阅读全文
posted @ 2025-06-23 19:09
绝不原创的飞龙
阅读(60)
评论(0)
推荐(0)
摘要:
无线网络渗透测试实验室构建指南(全) 原文:annas-archive.org/md5/c02d10da49274991cb397378adceced9 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 构建无线网络渗透测试实验室是一本实用指南,讲解如何构建一个通过 Wi-Fi 访问的渗透测试 阅读全文
posted @ 2025-06-23 19:09
绝不原创的飞龙
阅读(96)
评论(0)
推荐(0)
摘要:
网络扫描实践指南(全) 原文:annas-archive.org/md5/60b2ca6f3a787faa0c1c8d75391c306e 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 网络扫描是通过识别网络上的活动主机来构建 IT 基础设施资产清单的过程。攻击者或网络管理员可以使用类似的 阅读全文
posted @ 2025-06-23 19:09
绝不原创的飞龙
阅读(72)
评论(0)
推荐(0)
摘要:
网络安全攻击与防御策略(全) 原文:annas-archive.org/md5/b29686b6b24c8cef828858786514f699 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 在不断变化的威胁环境中,拥有强大的安全态势变得至关重要,这实际上意味着加强保护、检测和响应。本书将 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(97)
评论(0)
推荐(0)
摘要:
网络安全的机器学习秘籍(全) 原文:annas-archive.org/md5/ccb0ce37f50c14ac9195f73f7edac92e 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 当前的网络威胁是每个组织面临的关键问题之一。本书使用了多种 Python 库,如 TensorFl 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(51)
评论(0)
推荐(0)
摘要:
权限维持技术(全) 原文:annas-archive.org/md5/9805e2a1c16e127b366157a83eb2f43d 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书是一本关于 Windows 和 Linux 系统特权提升过程的全面指南,旨在通过提供真实的练习和场景,采 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(53)
评论(0)
推荐(0)
摘要:
面向网络安全的 Powershell 自动化和脚本编程(全) 原文:annas-archive.org/md5/497778742979feec5fa142fe450d7d89 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 PowerShell 无处不在——它在每个现代 Windows 操 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(51)
评论(0)
推荐(0)
摘要:
面向渗透测试者的 Bash 脚本编程(全) 原文:annas-archive.org/md5/cf34f1eb5597431cf072cd50824c69f9 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 Bash shell 脚本编写是渗透测试人员工具包中的基本技能,可以实现复杂安全评估 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(73)
评论(0)
推荐(0)
摘要:
面向红队的云端渗透测试(全) 原文:annas-archive.org/md5/640c86a8583d91f9f3f8aa69d0ac774a 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 恭喜你,亲爱的读者!在过去大约 15 年里,云平台的使用取得了巨大的增长。亚马逊的 AWS 在 2 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(118)
评论(0)
推荐(0)
摘要:
工控系统渗透测试(全) 原文:annas-archive.org/md5/80b080100a57bf810954ab78196440b9 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 工业网络安全行业近年来有了显著增长。为了真正保护今天的关键基础设施,红队必须不断测试和利用公司员工、流程 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(207)
评论(0)
推荐(0)
摘要:
恶意软件分析学习指南(全) 原文:annas-archive.org/md5/6464eec061058ae554d0950e983941aa 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 计算机和互联网技术的进步改变了我们的生活,并且彻底改革了组织进行商业活动的方式。然而,技术的演变和数 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(193)
评论(0)
推荐(0)
摘要:
道德黑客的侦查指南(全) 原文:annas-archive.org/md5/2ee7244042cc3a067e5ba8e2326f9b96 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 网络安全是世界上最有趣且要求最高的领域之一。随着世界的不断发展,我们的技术进步同样在帮助人类改善任务执 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(84)
评论(0)
推荐(0)
摘要:
从零开始的道德黑客学习指南(全) 原文:annas-archive.org/md5/c3dd5efc4279c754160e2c12a1da6d64 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书适用于任何希望学习如何进行黑客攻击/渗透测试的人。它旨在从零开始,假设没有先前的知识,并将 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(51)
评论(0)
推荐(0)
摘要:
从零开始的 Windows 和 Linux 渗透测试(全) 原文:annas-archive.org/md5/9bdf306f3ae0b1954ace2dcf4a6b275a 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 也许你刚刚完成了一期关于道德黑客的训练营,但仍然无法满足。也许你是一 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(182)
评论(0)
推荐(0)
摘要:
从零开始的 Python 道德黑客(全) 原文:annas-archive.org/md5/a12c6b25cbae65e56d2f793cb6d14b36 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 网络安全黑客是一个广泛的领域,随着现代组织对网络安全需求的增加,伦理黑客和渗透测试人员 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(90)
评论(0)
推荐(0)
摘要:
成为黑客(全) 原文:annas-archive.org/md5/9fadb2f604e1f2d04b94fdb65f3aa33c 译者:飞龙 协议:CC BY-NC-SA 4.0 序言 成为黑客 将教你如何以攻击者的心态进行网络渗透测试。虽然测试网页应用的性能是常见的,但不断变化的威胁格局使得安全 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(153)
评论(0)
推荐(0)
摘要:
ZED 攻击代理(ZAP)秘籍(全) 原文:annas-archive.org/md5/5e6314c3b8c8aba93502d674935a9649 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 欢迎来到开放 Web 应用程序安全项目 Zed 攻击代理(OWASP ZAP)的世界,这是 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(154)
评论(0)
推荐(0)
摘要:
Windows 活动目录渗透测试(全) 原文:annas-archive.org/md5/54797d58818b0a0fba436d02c4dd0612 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 几乎每天我们都会听到新的数据泄露、数据外泄或勒索软件攻击的消息。如今,网络犯罪已成为一个 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(293)
评论(0)
推荐(0)
摘要:
Web 渗透测试实践指南(全) 原文:annas-archive.org/md5/2bec77d8d398f0bc3890a26977afafe3 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 本书将教你如何从头到尾执行渗透测试。从前期准备阶段开始,你将学习架构阶段的威胁建模。接下来,你将 阅读全文
posted @ 2025-06-23 19:08
绝不原创的飞龙
阅读(167)
评论(0)
推荐(0)

浙公网安备 33010602011771号