- Differential Privacy and Applications 差分隐私综述0 689浏览会员免费
- ESP32流水灯和按键中断10 799浏览免费
- Integrating Python with Leading Computer Forensic Platforms takes a definitive look at how and why the integration of Python advances the field of digital forensics. In addition, the book includes practical, never seen Python examples that can be immediately put to use. Noted author Chet Hosmer demonstrates how to extend four key Forensic Platforms using Python, including EnCase by Guidance Software, MPE+ by Access Data, The Open Source Autopsy/SleuthKit by Brian Carrier and WetStone Technologies, and Live Acquisition and Triage Tool US-LATT. This book is for practitioners, forensic investigators, educators, students, private investigators, or anyone advancing digital forensics for investigating cybercrime. Additionally, the open source availability of the examples allows for sharing and growth within the industry. This book is the first to provide details on how to directly integrate Python into key forensic platforms. Provides hands-on tools, code samples, detailed instruction, and documentation that can be immediately put to use Shows how to integrate Python with popular digital forensic platforms, including EnCase, MPE+, The Open Source Autopsy/SleuthKit, and US-LATT Presents complete coverage of how to use Open Source Python scripts to extend and modify popular digital forensic Platforms Table of Contents Chapter 1: Integrating Python With Forensics Platforms Chapter 2: Key Python Language Elements for Forensics Chapter 3: Integrating Python With MPE+ Chapter 4: Integrating Python With EnCase/EnScripts Chapter 5: Integrating Python With Leading Forensic Platforms Chapter 6: Integrating Python With Leading Forensic Platforms Chapter 7: Future Look and an Integration Challenge Problem0 144浏览会员免费
- 2020量子安全技术白皮书 QIAC.来源中国信息协会量子信息分会0 743浏览会员免费
- [网络安全Hacks(第2版)].(美)沃克哈特.网络安全方面经典之作。5 63浏览会员免费
- 前言本应用笔记将介绍 USART 协议在 STM32 微控制器自举程序中的应用,还将详细介绍支持的每个命令。要详细了解器件自举程序的 USART 硬件资源和要求5 401浏览免费
- 2021年网络工程师考试大纲1 2180浏览会员免费
- CISSP认证考试题集,131道精选题,带答案。0 628浏览会员免费
- 一种版权保护技术,用在基于Java编写的软件的保护,起到版权的保护作用。4 97浏览会员免费
- 关于burp suite 的最新文档 英文 文字版 英语好的可以看一下4 179浏览会员免费
- 金融行业网络安全等级保护实施指引与2020年11月发布,一共分为6部分: 金融行业网络安全等级保护实施指引 第1部分:基础和术语 金融行业网络安全等级保护实施指引 第2部分:基本要求 金融行业网络安全等级保护实施指引 第3部分:岗位能力要求和评价指引 金融行业网络安全等级保护实施指引 第4部分:培训指引 金融行业网络安全等级保护实施指引 第5部分:审计要求 金融行业网络安全等级保护实施指引 第6部分:审计指引0 247浏览会员免费
- houidni18.532节点大全0 1825浏览会员免费
- 诸葛建伟的课程ppt,适合初学的同学看看,网络攻防实验环境构建0 165浏览会员免费
- 无线局域网攻击~~~~~~~~~~0 42浏览免费
- 13.56MHZ业绩读卡芯片功耗体积最小芯片,直接兼容RC522/CV520 13.56MHZ业绩读卡芯片功耗体积最小芯片,直接兼容RC522/CV520 13.56MHZ业绩读卡芯片功耗体积最小芯片,直接兼容RC522/CV5200 656浏览会员免费
- 《测评过程指南》作为一个对信息系统实施等级测评的 指南性文件,其目标是介绍和描述实施信息系统等级测 评过程中应该涉及的活动和从事的工作任务,通过活动 和任务的介绍,使读者了解和知晓对信息系统实施等级 测评的过程和内容,不同的角色在不同活动的作用,不 同活动的参与角色、活动内容、输出文档等等。0 6546浏览会员免费
- 提出了一种通用的基于视频的远程数字监控系统的设计与实现方法, 介绍了系统的软件和硬件 构成重点研究了系统软件部分所涉及到的视频采集处理编解码图像实时显示与控制等关键视频技术 并对串口通信多线程的通信与同步TCP/IP 通信等系统涉及到的多项通信编程技术及其他一些相关技术 作了详细讨论同时给出了基于Windows 平台下Visual C++的具体实现方法5 202浏览会员免费
- 第 2 章 Materials Studio 建模2.1 界面常用操作从 Windows“启动”菜单中选择“程序”Accelrys Materials Stud0 1055浏览免费
- ISO/IEC 21481标准协议高清版,关于协议实现的详细说明。0 469浏览会员免费
- H264标准,编解码过程,语义,语法,常用俗语定义0 671浏览会员免费
- Web Hacking 1010 121浏览会员免费
- 富士施乐DC5570打印机维修手册,产品错误代码,维修调试参数0 2488浏览会员免费
- 密码学入门书籍之一,侧重于应用,理论知识比较为全面0 334浏览会员免费
- GM T 0029-2014 签名验签服务器技术规范0 332浏览会员免费
- 1.设计制作要求 2.五种波形的设计要求 1.综合测评应在模数实验室进行,实验室应能提供常规仪器仪表、常用工具 2.综合测评电路板检查后发给参赛队,原则上不允许0 1467浏览免费
- isc2 安全开发认证考试指南 CSSLP(Certified Secure Software Lifecycle Professional)主要针对在整个软件开发生命周期(SLC)中解决安全问题的能力4 217浏览会员免费
- 简介.特点 .配置选项说明 .命名规则 .符号 .术语 .版本说明 .第二章 处理器简介结构框图 .单元介绍 .指令提取单元 .指令译码单元 .执行单元 .存储0 332浏览免费
- ISO 37301-2021 中文 合规管理系统 - 要求和使用指南.pdf5 1937浏览¥ 5.90
- 该标准规定了基于虚拟化技术的桌面云在应用过程中的安全技术要求,适用于桌面云的安全设计、开发,可用于指导桌面云安全测试。5 611浏览会员免费
- Eziriz.net Reactor可以混淆代码的同时,还可以将exe,dll等文件增加许可证,许可证类型可以是机器码序列号,也可以试用次数,还可以是试用时间等。本例中,讲解是的如何在不同的客户端中,使用相应的机器码序列号许可证。3 366浏览会员免费
- 中控设备门禁机,详细的接线图。门铃、电锁、按钮等等接法都有详细视图。5 2552浏览会员免费
- Tips:在串口通讯中调用函数 USART_GetITStatus(USART1, USART_IT_TC)检测接收是否完成,函数 USART_ClearFla0 935浏览免费
- 网络供应链风险管理案例研究 SP 800 800-161 :联邦信息系统和组织的供应链风险管 理实践。 NIST SP 800 800-161 提供了有关识别,评估和缓解网络供应链风险的指南, 包括 假冒 ,未经授权的生产,篡改,盗窃,插入恶意 软件和硬件,以及各个组织 级别的不良制造和开发实践。 NIST 在 2015 年下半年发布了《网络供应链风险管 理最佳实践》,这是一个基于访谈的案例研究系列,描述了行业如何采用 C-SCRM , 包括特定的工具,技术和流程。0 1535浏览会员免费
- OWASP测试指南(中文) v3.0 可编辑和搜索 带目录 搜索资源的时候没有发现v4.0版本 搜索到的全部都是v3.0版本写作v4.0版本0 939浏览免费
- GMT 0028-2014 密码模块安全技术要求.pdf5 367浏览会员免费
- 信息安全保障知识重点网络安全法律体系建设 § 计算机犯罪、信息安全等基本概念 § 我国立法体系及网络安全法 v 国家网络安全政策 § 网络空间安全国家战略 § 网络安全法相关保护 v 网络安全道德与准则 v 网络安全标准 § 标准与标准化 § 标准机构与标准体系 § 国家网络安全标准体系0 345浏览会员免费
- 关于软件安全测试方面的教程,内容很详细,适合网络安全爱好者学习。1 787浏览会员免费
- 非常实用的网络方案,可以拿去参考规划。 采用成熟的网络技术 采用初步的安全的防护措施 采用成熟稳定的网络产品 采用成熟的布线结构和布线设施0 1165浏览会员免费
- 从手机端到云端的系统安全增强 对虚拟化、ARM TrustZone和Intel SGX技术的探讨 上海交通大学 · 利文浩 / 夏虞斌 · 2015.11 什么是TEE ? • TEE (Trusted Execution Environment) • GlobalPlatform在2013年提出 • 与REE (Rich Execution Environment)对应0 274浏览会员免费
- DPtech ADX3000系列系统用户配置手册3 1169浏览会员免费
- 同态加密是指2009年,IBM公司的克雷格·金特里(Craig Gentry)发表了一篇文章,公布了一项关于密码学的全新发现:一项真正的突破。他发现,对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。这听起来就像是不知道问题也能给出问题的答案一样。0 656浏览会员免费
- 一、简介1二、数据介绍 12.2 数据简介 22.2.1 数据存储 22.2.2 表达式与 ALPHA 因子 3三、因子筛选 5四、模型介绍 64.2 TFT0 353浏览免费
- 金融行业网络安全等级保护实施指引与2020年11月发布,一共分为6部分: 金融行业网络安全等级保护实施指引 第1部分:基础和术语 金融行业网络安全等级保护实施指引 第2部分:基本要求 金融行业网络安全等级保护实施指引 第3部分:岗位能力要求和评价指引 金融行业网络安全等级保护实施指引 第4部分:培训指引 金融行业网络安全等级保护实施指引 第5部分:审计要求 金融行业网络安全等级保护实施指引 第6部分:审计指引0 219浏览会员免费
- 飞塔官文资料FortiOS安全配置文件,V5.6.3,英译中。2018年3月0 329浏览会员免费
- 软件工程复习思维导图0 1037浏览免费
- 支持卡行业安全标准,本支付卡行业数据安全标准 (PCI DSS) 旨在促进并增强持卡人的数据安全,便于统一的数据安全措施在全球范围内的广泛应用。 PCI DSS 为意在保 护持卡人数据的技术和操作要求提供了一个基准。 PCI DSS 适用于所有涉及支付卡处理的实体,包括商户、处理机构、 收单机构、发卡机构、服务 提供商以及所有其他存储、处理或传输持卡人数据 (CHD) 和/或敏感验证数据 (SAD) 的实体。0 586浏览会员免费
- 新增加的第 4 章会让刚刚接触新型图形处理引擎的读者受益匪浅,这一章的重点是数据级并行,解释了一些虽有不同但正在趋于一致的解决方案,这些方案是由通用处理器中的多0 353浏览免费
- 外军电台手册系统介绍你美军国外无线电电台功率频率参数数据一系列参数数据,是国内无线电爱好者学习的详细资料之一!!!0 368浏览会员免费
- 文章描述了量子密码学的理论安全性和实践安全性的差异,读者可以在理解量子密码学原理的基础上,了解最新的研究进展,并对目前的实践应用状况及其安全性进行深入的了解。0 538浏览会员免费
- NVP2400 Megapixel CMOS ISP for IP & HDcctv Camera4 222浏览会员免费
- 年终讲_信创网络安全发展展望.pdf0 665浏览会员免费
- 当学习windows驱动开发的入门者,经常使用windbg调试,进线程在驱动调试中占有很大的比重,初学者阅读这本pdf绝对是有帮助的!5 486浏览会员免费
- GMT 0009-2012 SM2密码算法使用规范 .pdf0 270浏览会员免费
- 本文档为完整文档,仅29页。第一部分,前言。第二部分,国内主流WAF产品名录。第三部分,国内WAF产品现状分析。第四部分,附录。近年来,针对Web应用的攻击已成为企业面临的主要安全问题之一。Gartner的数据显示,网络安全攻击有75%都是发生在Web应用层 而非网络层面上,约2/3的Web站点都相当脆弱,易受攻击。而WAF(Web Application Firewall,即Web应用防火墙),是通过执行一系列 针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 通常来说,WAF承担了抵御常见Web攻击的作用,是大多数互联网公司Web防御体系中最重要的一环,像一名尽职的保安,作为第一道 防线守护业务的安全。2020年,市面上提供WAF方案的厂商依然很多,WAF仍是大多数企业用户部署的必选项。 国内企业的Web安全现状如何?使用WAF解决方案时有何困惑?期望后续的产品增强哪方面的能力?本报告将通过现场走访、资料整合 及问卷调查的形式,对国内近百家企业的WAF使用情况进行对比分析,总结国内WAF产品的基本现状,并尝试对其发展趋势进行评估 和预测,为企业安全建设提供有效参考。4 703浏览免费
- 目录 本文范围和目的 本文档中的术语 使用HSM时的注意事项 由于HSM而锁定“Device” 如何锁定/解锁调试接口 PFLASH保护 引导加载程序 应用程序 本文范围和目的 介绍系统集成商需要避免永久Device锁定的一些注意事项。 还描述了Device可能表现位“锁定”但可能处于可恢复状态的用例。 本文档适用于AURIX系列TC3xx器件0 301浏览会员免费
- 主要讲述Linux 进程间通信机制的分析比较 包括信号管道和命名管道 信号量 消息队列 共享内存3 83浏览会员免费
- GMT 0036-2014 采用非接触卡的门禁系统密码应用技术指南.PDF0 1005浏览会员免费
- Exploit 编写系列教程 译序............................................................................................................................................2 Exploit 编写系列教程第一篇:栈溢出...............................................................................3 Exploit 编写系列教程第二篇:跳至 ShellCode............................................................25 Exploit 编写系列教程第三篇 a:基亍 SEH 的 Exploit.................................................54 Exploit 编写系列教程第三篇 b:基亍 SEH 的 Exploit—又一个实例........................77 Exploit 编写系列教程第四篇:编写 Metasploit Exploit.............................................83 Exploit 编写系列教程第五篇:利用调试器模块及插件加速 exploit 开发.................94 Exploit 编写系列教程第六篇:绕过 Cookie,SafeSeh,HW DEP 和 ASLR..............126 Exploit 编写系列教程第七篇:编写 Unicode Exploit................................................218 Exploit 编写系列教程第八篇:Win32 Egg Hunting..................................................256 Exploit 编写系列教程第九篇:Win32 Shellcode 编写入门......................................316 Exploit 编写系列教程第十篇:利用 ROP 绕过 DEP.....................................................432 附录 A:对《基亍栈的溢出》一文的补充.......................................................................509 附录 B:对《编写 unicode exploit》一文的补充........................................................5115 218浏览会员免费
- 博弈论 game theory经典教材,书籍,网络安全方向必读0 388浏览会员免费
- 破解大师风飘雪的2009的作品,很值得一看的,新手可以看看0 47浏览会员免费