安全威胁情报基础能力浅析
  • 作者: 薛锋@ThreatBook
  • 收录:
用无害碎片制造程序攻击:蒙太奇攻击与程序异常检测
  • 作者: 疏晓葵@弗吉尼亚理工大学
  • 收录:
基于固件的计算机攻击与防护
  • 作者: 孙亮@北京中电科技公司
  • 收录:
安全行业的运营升级-攻防对抗技术的民用化思考
  • 作者: 丁登@极限网络
  • 收录:
基于LLVM的移动应用软件安全保护方案
  • 作者: 秦皓@猎豹移动
  • 收录:
大数据与威胁感知
  • 作者: 吴云坤@360
  • 收录: