这13招教你成为优秀的白帽黑客

要打败黑客,有时需要一些创造力。很多恶意黑客已经严重影响了程序员的声誉,他们是über-geniuses,可以在几秒钟内猜出任何密码,黑掉任何系统,并...

RFIDHacKing频射硬件入门

你们看美女与野兽了吗 超级超级好看 美呆了 特别是跳舞的时候 少女心都泛滥了 今天给大家讲一些和平时不一样 RFIDHacKing频射硬件入门!! 准备...

我的渗透测试之道

我做渗透测试也有一段时间了,服务了很多企事业单位,由于我所在的单位性质的关系,也接触到了很多其他公司接触不到的项目,从中也积累了很多的经...

只需十四步:从零开始掌握Python机器学习(附资源)丨数据工匠简报(Mar. 20)

只需十四步:从零开始掌握 Python 机器学习(附资源) Python 可以说是现在最流行的机器学习语言,而且你也能在网上找到大量的资源。你现在也在考...

细数黑客术语及七大热门安全流行语,你知道多少?

什么是木马? 答案:“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特...

16个练习黑客技术的在线网站

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了16个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计...

免费流量是什么东西 让三大运营商每年损失上亿 白名单技术如何改进?

“免费流量”背后实际是一条黑色的产业链。北京商报记者日前调查了解到,包括手机、软件、教程等“免费流量”产品已经遍布网络。不过,据运营商内部人...

【科普文】关于Shadowsocks

文章出处:四叶草漏洞插件社区 关于Shadowsocks 是使用python、C++、C#等语言开发的、基于Apache许可证的开放源代码软件,用于保护网络流量...

网络黑夜下的“魑魅魍魉”

SQL注入攻击 原理:SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入...

教你如何拿到RedHat8服务器的Shell

写在前面的话 我撰写这篇文章目的就是为了教会大家如何去利用RedHat8 Web服务器中存在的一种新型堆栈溢出漏洞来实现攻击。在这篇文章中,我将会列...

上一页 1 2 3 下一页 共 3 页