甲方文档
基于瀑布型模型而言的SDL落地流程建设的一些胡言乱语
首先要讨论SDL,你脱离了公司当前的软件开发模型就是脱离了实际能够落地的基本原则,在往空中楼阁上面走,因此了解自己公司当前的软件开发模型及软件开发流程是必须得准备工作。不要相信非技术部门的领导或者某一单一技术部门领导跟你说的软件开发模型?为啥?因为不仅安全圈子里面混子多,整个互联网
How to hack Like a ghost
看到最近有几篇文章问到关于匿名的,我这里好像有份文档好像可以帮到你们,看了一下出版时间好像是2021年的,我只看了一下目录和书名,其他都没看"of course we have free will, because we have no choice but to have it."链接: https://pan.baidu.com/s/1ezeVl1qTIarOr_lffbK24A 提取码: vsri 复制
WAF绕过之SQL注入
WAF(Web Application Firewall)对于从事信息安全领域的工作者来说并不陌生,在渗透测试一个目标的时候常常作为拦路虎让人头痛不已,笔者这段时间花了些精力对国内外比较常见的WAF进行了绕过研究,这只拦路虎其实也并没有想象中那么可怕。本文从SQL语法层面入手,以国内外主流 waf为研究测试对象,借助f
长亭:从C语言到可执行程序
刚才听了长亭的公开课,二进制一些基础的内容,ppt不共享,我就截图了,感觉延迟绑定/劫持got表那块讲的很好,还有demo,手调一遍还是很有用的,下面放上ppt链接:链接:https://pan.baidu.com/s/1VuToqs0F6YRW_JxuKK1ieA 提取码:6trf
TENABLE:漏洞管理之爬坑不完全指南-许晓晨(SHAWN)
1.资产发现2.自动化漏洞评估(hw场景)3.修复优先级分析
安恒信息:等保2.0下的全场景企业安全态势感知建设-杨锦峰
网络冲突和攻击成为国家间对抗主要形式。
等保2.0与大数据安全
国家加强了对个人信息的保护,提出了未授权概念,不允许在未授权的账户运营的情况下去访问和使用个人的用户数据。
The Hacker Playbook 3[译] 渗透测试实战第三版(红队版)
这本书是 The Hacker Playbook 的第三版,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰写的。