没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
试读
24页
攻击者通常只需要轻松的点击就能完成攻击动作,同时我们需要鉴识工具来检视WEB应用是如何被攻击的,还有攻击者做了什么相关的动作 但是我们的调查动作常常会受到阻碍,因为鉴识信息不完整。鉴识信息太少或不够就没办法识别被利用的漏洞或是攻击者 这篇PAPER主要体现网络鉴识技术的价值,以及改善对SQL注入攻击的调查 使用基于网络的IDS工具来记录可疑的针对应用的攻击,用以来重建SQL注入攻击
资源推荐
资源评论
资源评论
FeiYaaa
- 粉丝: 23
- 资源: 13
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功