合适飞鸟

文章
8
资源
0
加入时间
2年10月21天

奥运信息安全考验中国IT业

2008年北京奥运会近在咫尺。作为举世瞩目的体育盛事,2008年北京奥运会不仅将带动金融、交通、旅游、餐饮等传统行业的大发展,也将推动以信息技术为代表的高科技产业的加速发展,社会信息化进程将进一步提高。  来自全球最大的网络安全公司Websense日前向业界发布的《2008年十大安全威胁预测报告》判断,“北京2008年奥运会吸引的不仅仅是世界上最优秀的体育人才,或许还包括技术强悍的网...

汇编学习-转移指令和mul,div指令

汇编中的转移指令有很多种,比如jmp,jcxz,call,ret,retf,loop等,能够分的种类细讲起来也很多,比如转移指令在内存中,转移指令在寄存器中,转移指令大小为16位,转移指令大小为32位等,这样看起来比较凌乱,也很难记得住。个人学习总结后,觉得从转移指令所要完成的任务着手,就可以简单的将转移指令分成两种:1.转移的是段内偏移地址,也就是只转移IP2.转移的是整个目的地址,

Yaklang XSS 检测启发式算法(被动扫描插件)环境部署编写思路简要演示靶场测试不足

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)