目录 阅读 |
第1篇 路由器漏洞基础知识 |
第1章 基础准备与工具 |
第2章 必备软件和环境 |
第3章 路由器漏洞分析高级技能 |
第2篇 路由器漏洞原理与利用 |
第4章 路由器 Web 漏洞 |
第5章 路由器后门漏洞 |
第6章 路由器溢出漏洞 |
第7章 基于 MIPS 的 Shellcode开发 |
第3篇 路由器漏洞实例分析与利用――软件篇 |
第8章 路由器文件系统与提取 |
第9章 漏洞分析简介 |
第10章 D-Link DIR-815 路由器多次溢出漏洞分析 |
第11章 D-Link DIR-645 路由器溢出漏洞分析 |
第12章 D-Link DIR-505 便携路由器越界漏洞分析 |
第13章 Linksys WRT54G 路由器溢出漏洞分析―运行环境修复 |
第14章 磊科全系列路由器后门漏洞分析 |
第15章 D-Link DIR-600M 路由器Web漏洞分析 |
第4篇 路由器漏洞实例分析与利用——硬件篇 |
第16章 路由器硬件的提取 |
第5篇 路由器漏洞挖掘 |
第17章 路由器漏洞挖掘技术 |
CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...
本书主要介绍该书作者对计算机底层有深入的了解,市面上没有很好的这方面的书籍。这本书将和上一本一起组成我们的安全精品系列。 本书关注代码的优化,有效的内存使用。...
数据恢复技术逐渐成为一门常用技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多个典型实例详细介绍了Windows系统下数据恢复技术的原理和方法...
《最强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。<br>本书主要分三个部分:第一部分重点介绍...
CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...
本书全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google 公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为...
Spring Security 是一个强大且高度可定制的安全框架,致力于为Java 应用提供身份认证和授权。 本书通过4 部分内容由浅入深地介绍了Spring...
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相...
命令中的“sudo chroot ./qemu-mips ./bin/boa”应改为“sudo chroot . ./qemu-mips ./bin/boa”在chroot后面少了一个点