资料列表
Preview Name 作者 Date File info
  • 大型互联网企业的数据安全攻与防
    • 定义
    • 美国企业数据泄露的挑战
    • 大型互联网企业面临的挑战
    • 普遍存在的接地气挑战
    • 方法论
    • 数据安全能力的体系架构
    • 数据安全功与防 第一步 摸个底
    • 数据安全功与防 第二步 进不来
    • 数据安全功与防 第三步 看不懂
    • 数据安全功与防 第四步 乱不了
      • 拓展可解决的行业场景
    • 数据安全功与防 第五步 拿不走
    • 数据安全功与防 第六步 走不脱
    • 运营是核心抓手 指标是价值评价
    • 管理约束与组织保障
    • 总结与建议-补充
钱业斐@滴滴出行
  • 附件: 1 个
  • 大小: 69.9 M
  • 有效果不背锅的风控系统
    • 业务的现状
    • 解决方案
    • 技术向
      • 系统健全
      • 一个真实的案例
      • 缓解手段
      • 防患于未然
      • 异常可识
      • 数据可视
      • 劣化可知
    • 策略向
      • 排除业务的误解
      • 设备指纹&环境监测
      • 仿真作弊器
      • 了解业务的需求
      • 参与活动的制定
刘明@小米业务风控团队
  • 附件: 1 个
  • 大小: 48.83 M
张振宇@极验联合创始人
  • 附件: 1 个
  • 大小: 52.3 M
吴迪@京东信息安全部
  • 附件: 1 个
  • 大小: 9.41 M
  • 第七期月刊—Android逆向入门到进阶
    • Android逆向-Android基础逆向(1)
    • Android 逆向 -Android 基础逆向(2)
    • Android逆向-Android基础逆向(3)
    • Android逆向-Android基础逆向(4)
    • Android 逆向 -Android 基础逆向(5)
    • Android 逆向 -Android 基础逆向(6)
    • Android 逆向进阶 -ELF 文件分析(1)
    • Android 逆向进阶 -ELF 文件分析(2)
i春秋
  • 附件: 1 个
  • 大小: 13.34 M
  • i春秋月刊第六期—Linux pwn零基础入门教程全套
    • Linux pwn入门教程(0)——环境配置
    • Linux pwn入门教程(1)——栈溢出基础
    • Linux pwn入门教程(2)——shellcode的使用,原理与变形
    • Linux pwn入门教程(3)——ROP技术
    • Linux pwn入门教程(4)——调整栈帧的技巧
    • Linux pwn入门教程(5)——利用漏洞获取libc
    • Linux pwn入门教程(6)——格式化字符串漏洞
    • Linux pwn入门教程(7)——PIE与bypass思路
    • Linux pwn入门教程(8)——SROP
    • Linux pwn入门教程(9)——stack canary与绕过的思路
    • Linux pwn入门教程(10)——针对函数重定位流程的几种攻击
i春秋
  • 附件: 1 个
  • 大小: 35.89 M
  • 第五期月刊—进击的XSS
    • 基础知识
      • 新手指南:DVWA-1.9 全级别教程(完结篇,附实例)之 XSS
      • XSS的原理分析与解剖
      • XSS 的原理分析与解剖(第二篇
      • XSS 的原理分析与解剖:第三章(技巧篇)
      • XSS 的原理分析与解剖:第四章(编码与绕过)
      • XSS通关小游戏以及我的挑战思路分享
      • WEB 安全系列之如何挖掘 XSS 漏洞
      • XSS绕过之前端绕过
    • 实战进阶
      • 某学习直播平台的 xss 绕过
      • 总结了下自己的 XS
i春秋
  • 附件: 1 个
  • 大小: 18.69 M
  • 第四期-SQL注入的入坑之道
    • SQL 注入SQL 注入原理篇 - SQL 注入初级
    • SQL 注入中级
    • SQL 注入高级
    • SQL 工具篇
    • DNS 注入 &sqlmap 进行 DNS 注入
    • 11 种常见 SQLmap 使用方法
    • SQL注入工具
    • SQL注入工具拓展篇
    • SQL 注入实战篇 - Thinkphp 框架 3.2.x sql 注入漏洞分析
    • ThinkPHP框架 < 5.0.16 sql注入漏洞分析
    • 宽字节注入详解
i春秋
  • 附件: 1 个
  • 大小: 20.53 M
i春秋
  • 附件: 1 个
  • 大小: 46.07 M
  • 内网针对AD域的攻击方式和防护方法
  • 分享从某企业AD被入侵说起,引申出对一些常见的攻击方式的归纳(如SYSVOL与GPP漏洞、MS14-068漏洞、Kerberoast攻击、内网横移抓取管理员凭证等),并最终提出如何应对的安全防护方案。

    • 活动目录介绍
    • 常见攻击方式
    • 安全防护方案
聂君@奇安信集团
  • 附件: 1 个
  • 大小: 6.48 M