书栈网 · BookStack 本次搜索耗时 0.017 秒,为您找到 7077 个相关结果.
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左右...
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左...
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左右...
  • 从外网寻找侵入对方系统的登陆凭证

    从外网寻找侵入对方系统的登陆凭证 高级选修实验 从外网寻找侵入对方系统的登陆凭证 作为一个红队成员,找到最初的攻击点可能很麻烦,需要耗费大量的资源。在上本书中,我们尝试过伪造受害者的身份验证页面、购买非常相似的域名来对目标实施钓鱼,以及编写自定义的恶意软件等不同的方法。 有时候,我告诉我的红队队员要保持简单的思想。很多时候,那些令人称赞的高级手段...
  • 前言

    6463 2019-03-05 《征服 Linux》
    征服 Linux GitHub托管 GitBook在线阅读 鸟哥的Linux私房菜 简体中文 Java 程序员眼中的 Linux 目录 关注我 征服 Linux 十年生死两茫茫,不思量,自难忘,华年短暂,陈辞岁月悠悠伤, 满腔热血已芜荒,展未来,后生强,战战兢兢,如履薄冰心彷徨, 青丝化雪、鬓角成霜,已是英雄迟暮,人生怎慷慨激昂? ...
  • 点 选项 过滤器影响 点 点破折号 修改器从原始描边生成点破折号段。 选项 点 偏移量 从起始点的偏移。 线段 由点破折号图案的单个笔画组成。 使用列表侧面的加号/减号按钮添加/删除段。 虚线 线段中来自原始笔画的连续点数 间隙 线段结束后跳过的点数。 半径 对新点应用原始点半径的系数 不透明度 对新点应用原始点不...
  • 70码线

    70码线 70码线 通过这台 CSK-LAB 主机,你可以使用经过修改的 EternalBlue 漏洞、利用 payload 在这个 lab 域中的大多数 windows 7机器中中获得 SMB 的 beacon 。你开始使用这些新的 shell 来获得更多的信息。你发现其中一个主机和一个名为 Restricted 的远程 Microsoft SQL...
  • 点 选项 过滤器影响 点 点破折号 修改器从原始描边生成点破折号段。 选项 点 偏移量 从起始点的偏移。 线段 由点破折号图案的单个笔画组成。 使用列表侧面的加号/减号按钮添加/删除段。 虚线 线段中来自原始笔画的连续点数 间隙 线段结束后跳过的点数。 半径 对新点应用原始点半径的系数 不透明度 对新点应用原始点不...
  • 9.2 使用Aircrack-ng工具破解无线网络

    9.2 使用Aircrack-ng工具破解无线网络 9.2.1 破解WEP加密的无线网络 Data:被捕获到的数据分组的数量,包括广播分组。 /s:过去10秒钟内每秒捕获数据分组的数量。 9.2.2 破解WPA/WPA2无线网络 9.2.3 攻击WPS(Wi-Fi Proteced Setup) 9.2 使用Aircrack-ng工具破解无...
  • 工具篇 AWVS

    米斯特白帽培训讲义 工具篇 AWVS 功能 下载和安装 基本使用 登录后的扫描 批量扫描 米斯特白帽培训讲义 工具篇 AWVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 功能 AWVS 即 Acunetix Web Vulnerability Scanner 是一个网站及服务器漏洞扫描软件。...