腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
学习计划反馈(Kali
Linux
和渗透测试)
penetration-test
我制定了一个计划,其中有
书籍
,视频教学和认证,现在我需要一些反馈(大师和教授可以帮助我改进它,但任何反馈都欢迎任何人)。我的计划是:Kali
Linux
网络扫描书(图书)Kali
Linux
库克书(书) 灰帽黑客-道德黑客手册(书)灰帽黑客-道德黑客手册(书)Kali
Linux
-社会工程(书) 基于Kali(Book)的网络渗透测
浏览 0
提问于2015-04-23
得票数 4
1
回答
扫描仪/工具,用于生成包含网站所有表单和输入字段的列表
web-application
、
tools
、
vulnerability-scanners
、
injection
、
web-scanners
我在信息安全方面不是很有经验,但我知道一些关于注入
攻击
和其他基于web的
攻击
的基本知识。是否有一个工具/爬虫来查找整个网站的所有表单和输入字段?我使用
linux
,并希望检查一个本地开发的网站的表单和输入字段。 编辑:我以前没有使用任何安全工具,只是从网上的
书籍
和文章中了解了一些基本知识。
浏览 0
提问于2014-09-02
得票数 -1
1
回答
Linux
安全
书籍
linux
、
professional-education
我正试图找到一本更新的书(最好是从2012-2013年起),它可以全面涵盖
linux
安全方面。我在Amazon上搜索,发现大多数
Linux
安全
书籍
都是2001年的。我认为有实际内容(至少从它的目录)是克雷格·亨特的
Linux
安全性。 有谁能建议还有哪些其他的、更新的、更全面的
linux
安全
书籍
?
浏览 0
提问于2014-03-25
得票数 -1
1
回答
Linux
无线黑客
书籍
linux
、
wifi
、
defense
我正在寻找一本好的无线黑客
书籍
的建议。我想要一些更专注于防守的东西,但是对两者都有一个健康的认识将是很棒的。我还需要它深入使用无线工具,如iwlist、iwconfig以及这些工具的一些简单脚本。
浏览 0
提问于2011-04-14
得票数 8
回答已采纳
1
回答
软件,
书籍
,你推荐什么?
security
什么指引\
书籍
,网站,浏览器扩展,甚至杀毒? 谢谢你们所有人。
浏览 0
提问于2022-08-24
得票数 -3
回答已采纳
1
回答
用于3.x的
Linux
内核
书籍
linux
、
operating-system
、
kernel
我浏览了许多关于
linux
内核
书籍
的堆栈溢出链接。我也读到过3.x和2.6没有太大的不同。 我的问题是-如果我想学习
linux
内核(3.5)并为之做出贡献。我应该从2.6版本的书开始吗?
浏览 4
提问于2012-08-24
得票数 2
回答已采纳
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
security
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
亲
Linux
管理指南/
书籍
ubuntu
、
linux
、
linux-networking
我们运行了一个由45台
linux
机器组成的集群,运行着许多不同的东西(nginx、Varnish、Apache、MySQL、memcache等),并在不同的机器上实现负载平衡。到目前为止,我们确实对
Linux
有了很好的理解,但是我们仍然面临着max_connections到达、syslog发送、IP表问题等问题。我们从我们的syslog和google那里学习并做了一个修复。我希望了解
Linux
盒(ubuntu / Debian透视图)中所有重要的参数和内容,在机器上运行一个非常繁重的服务之前,我应该知道这些参数和内容。我应该了解<
浏览 0
提问于2012-03-11
得票数 2
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
linux
、
security
、
bluetooth
、
bluez
、
vulnerability
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
8
回答
关于
Linux
的综合
书籍
?
books
我使用了Ubuntu几年,但是我想研究一下
Linux
是如何工作的,并且想知道您推荐了哪些书。谢谢!!
浏览 0
提问于2010-10-21
得票数 12
回答已采纳
1
回答
详细解释
Linux
的
书籍
?
ubuntu
我对
Linux
有很多问题。我现在下载了Ubuntu。我真的想知道0.0意味着什么,如何组合像ls -alh这样的命令(哪个应该放在第一位),命令的缩写是什么(例如。
浏览 0
提问于2014-03-15
得票数 1
回答已采纳
5
回答
在windows和
linux
上编写PHP有什么不同
php
、
linux
我一直想在
Linux
环境下工作。但我想知道这有什么不同。谁来给我解释一下。请提供一些学习
linux
的好书。我在谷歌上查过了。但也有不同种类的
书籍
(管理、
Linux
编程等)。所以,为了在
linux
平台上用PHP编码,我应该读什么级别的
linux
书籍
。 注:我对
Linux
知识一无所知,我对
Linux
编程也很感兴趣。
浏览 2
提问于2011-06-30
得票数 4
回答已采纳
2
回答
缓冲区溢出-如何发现
攻击
的可能性?
security
、
buffer-overflow
、
exploit
我一直在阅读有关缓冲区溢出
攻击
的文章,我理解其中的概念(我知道堆栈、覆盖返回地址、shell代码、NOPs等)。youtube上、文章中、
书籍
中的所有利用漏洞的示例都引用了存储在本地的程序,因此您可以检查exe文件或是开放源代码的。我的问题是:黑客如何知道可能存在针对远程应用程序(即软件)的
攻击
,并且他/她可以开始发送恶意字符串?他/她如何发现漏洞?
浏览 3
提问于2018-11-02
得票数 0
1
回答
命令语法
wpa2
、
krack
我的意思是,我想利用Kali
Linux
上的卡拉克
攻击
来黑我自己的android设备。为了更清楚地说明,我正在尝试制作自己的
攻击
脚本,但我不确定要使用的语法/命令。因此,我想要有关bash脚本的参考资料/
书籍
,这与复制K齿克
攻击
有关,也就是说,我需要的是更多的脚本指导,而不是像我读到的原始论文那样的K齿克
攻击
算法。谢谢你们!
浏览 0
提问于2018-01-29
得票数 2
1
回答
Linux
设备驱动程序开发
书籍
/教程/视频讲座
linux
、
linux-kernel
、
device-driver
、
linux-device-driver
开始学习
Linux
下的设备驱动程序开发。我有学术背景。从的开始了解更多的基础知识。然后开始阅读Ori Pomerantz的。但觉得设备驱动程序
书籍
有点难理解。寻找一些解释
Linux
设备驱动程序开发的很好的讲座/
书籍
。这里有一个很长的列表将对读者有所帮助
浏览 2
提问于2011-06-27
得票数 3
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
linux
、
debian
、
security
、
vulnerability
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
1
回答
如何实现并发原语?
concurrency
、
ipc
我在哪里可以找到关于并发原语通常是如何实现的信息(
书籍
、论文、教程)?我最感兴趣的是进程间通信或消息传递(同步和异步)的实现:发送、接收、选择等。
浏览 0
提问于2010-10-25
得票数 1
回答已采纳
1
回答
如何对不同的
攻击
进行加密测试
encryption
、
chosen-plaintext-attack
、
side-channel-attack
在最后一段时间里,我一直在阅读密码学和各种加密方法(公钥、块等)以及对它们的
攻击
。这让我想知道如何实现或计算
攻击
对我自己创建的加密会有多好。一旦找到
攻击
向量是如何描述的?基本上,如果我创建了一个分组密码,那么应该/可以测试哪些类型的
攻击
,以及如何针对我的密码测试这些
攻击
?P.S:如
浏览 0
提问于2016-03-04
得票数 1
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
linux
、
vulnerability
、
hardware
、
kernel
、
side-channel
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux入门书籍
Linux入门及进阶学习推荐书籍
Linux高手必看的10本经典书籍
书籍推荐:《快乐的Linux命令行》
第6期:Linux/Mysql/.NET等编程书籍
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券