3月30号漏洞挖掘
来源:互联网 发布:提升淘宝排名软件 编辑:程序博客网 时间:2024/05/29 19:02
广泛使用在
数据库源代码分析,并适用于Jvaa、c和c+十分析的sourecscope则需要能够得
到源代码。
对连网的软件来说,Ccnzic的Haistlomr是可以获得的商业化黑盒测试平台,
可以用它们探测活跃系统中的安全问题。当测试网络路由器和交换机时,需要专
门的硬件设备,例如Sma找BitS和IXIA。而免费的工具ISICS可以用来探测TCP/PI
栈的完整性·使用黑盒技术的协议攻击系统包括PROTOS和spike。
为了去除隐藏信息,微软推出了一个可以移除隐藏信息的插件,
workshare公司也针对常用的办公文档推出一款保护软件,可以在传递公文之前
进行审查,选择性的移除文档中的敏感数据
此时漏洞的利用代码往往需要破坏文档中的一些数
据结构才能触发漏洞,开源入侵检测系统的Snort的漏洞研究小组(VRT)基于此
原理,开发了Officecat软件,检测Office复合文档中的数据结构,当发现数据
结构遭到破坏时告警提示为危险文档,否则为安全文档[6]。
- 3月30号漏洞挖掘
- 09年3月29号 漏洞挖掘资料
- 4月2号漏洞挖掘论文阅读参考资料
- 3cdaemon漏洞挖掘 Exploit
- 3月31号office漏洞参考资料
- 漏洞挖掘
- 漏洞挖掘
- 漏洞自动挖掘技术
- WEB漏洞挖掘技术
- WEB漏洞挖掘技术
- WEB漏洞挖掘技术
- 漏洞挖掘技术
- 漏洞挖掘技术
- WEB漏洞挖掘技术
- WEB漏洞挖掘技术
- 模糊测试漏洞挖掘
- 漏洞挖掘实践
- WEB漏洞挖掘技术
- Struts 弱点
- SUN公司SCJP认证学习之旅
- 忙活了两天,Introduction部分总算翻译完了。
- 2009-03-30技术学习:wicket控件PasswordTextField使用
- Application.CreateDesignFile
- 3月30号漏洞挖掘
- Log my life
- 传智播客Spring2.5视频教程_编码剖析Spring依赖注入的原理 3
- tomcat数据源配置总结
- 360的问题
- servlet容器如何处理http请求?
- Asp.Net技巧精萃(个人整理)
- WORK
- 读 Reference Model for Service Oriented Architecture 1.0