可信计算技术

.Ayang12 天前
计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型·可信计算技术
二进制与网络安全笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec: 添加链接描述 如涉及侵权马上删除文章
肾透侧视攻城狮20 天前
学习·计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮22 天前
web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·googlehacking·shodaw
网络空间安全之一个WH的超前沿全栈技术深入学习之路(7-2):利用第三方服务对目标进行被动信息收集防止被发现,就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮1 个月前
学习·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(七:利用第三方服务对目标进行被动信息收集防止被发现:就怕你学成黑客啦!)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮1 个月前
学习·安全·web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮1 个月前
学习·安全·web安全·系统安全·ddos·可信计算技术·安全架构
网络空间安全之一个WH的超前沿全栈技术深入学习之路(二:渗透测试行业术语扫盲)作者——LJS独立服务器整体硬件都是独立的,性能强大,特别是 CPU,被认为是性能最佳 的托管选项之一。使用真实存在的独立服务器就像拥有自己的房子,没有人打扰, 可以部署任何想要的东西。
行十万里人生1 个月前
opencv·网络协议·ubuntu·udp·华为云·信息与通信·可信计算技术
基于 UDP 协议的 socket 编程:实现 UDP 服务器通过 IP 地址 加上 端口号 —— Socket,可以定位到互联网上的某个特定的程序或应用。sockaddr 结构是一个通用的网络地址结构。
newxtc2 个月前
安全·web安全·网络安全·网络攻击模型·可信计算技术
【齐家网-注册/登录安全分析报告】由于网站注册入口容易被黑客攻击,存在如下安全问题:简介:齐家网成立于2007年,创始人邓华金,员工超1000人。2018年7月12日,齐家网母公司齐屹科技成功登陆港交所主板(股票代码1739.HK)。 自成立以来,齐家网秉承“用户为先”理念,以提升行业效率和用户极致体验为己任,不断创新发展,深度打造融合线上线下的家装新模式,为家装用户提供更低价格、更高品质和更好服务的装修解决方案, 是用户在互联网寻求家装服务的优选平台。 齐家网业务涵盖家装平台、自营装修业务、齐家特许经营网络、供应链等多个子生态。目前,齐
Aaron_Jㅤ3 个月前
redis·安全·web安全·网络安全·系统安全·安全威胁分析·可信计算技术
Redis未授权访问漏洞利用合集靶机:IP:192.168.100.40攻击机:IP:192.168.100.60靶机攻击机攻击机 & 靶机
Mr.Ants3 个月前
算法·安全·开源·区块链·可信计算技术·同态加密
同态加密和SEAL库的介绍(八)性能本篇会对比三种加密方案,同时每种方案配置三种参数。即九种情况下的各个操作的性能差异,为大家选择合适的方案和合适的参数提供参考。表格中所有时长的单位均为微妙,即 。 当然数据量比较大,为了方便大家查找,按照不同级别标题进行了区分,便于跳转。
前端开发小司机4 个月前
计算机网络·安全·web安全·网络安全·电脑·可信计算技术·安全架构
黑客们都用什么笔记本电脑??几年前我探访过几次黑客大赛。既然是比赛,黑客们肯定会带上自己最趁手的武器。我就把当年你的文章贴在这里吧,大家感受一下,黑客们到底用啥电脑。
Nicolas8934 个月前
人工智能·算法·安全·搜索引擎·密码学·可信计算技术
【Simple PIR】单服务器开源最快匿踪查询算法解析7月17日,我们在《隐私计算匿踪查询技术深入浅出》中介绍了关于隐私计算中匿踪查询的定义和常见算法,并引出了前沿算法Simple PIR的介绍,本次将对Simple PIR进行正式的算法原理介绍。
科技互联人生5 个月前
可信计算技术
华为海思CPU解读    中国信息安全测评中心于2024年5月20日发布安全可靠测评结果公告(2024年第1号),公布依据《安全可靠测评工作指南(试行)》的测评结果,自发布起有效期三年,彰显我国信息安全领域的权威与专业。
金灰5 个月前
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
电子书(chm)-加载JS--CS上线免责声明:本文仅做技术交流与学习...目录cs--web投递html(js)代码html生成chm工具--EasyCHM
金灰5 个月前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
邮件钓鱼--有无SPF演示--Swaks目录临时邮箱网址:Swaks 简单使用说明:(kali自带)操作流程:无SPF:(直接伪造发信人)演示1
金灰5 个月前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
内网安全--小结--部分代码有误,仅供参考.本文仅做技术交流与学习...I'm a fan of xd目录内网安全信息搜集
地里的小趴菜5 个月前
人工智能·网络安全·软件工程·可信计算技术
计算机相关专业的探讨目录一、计算机相关专业是否仍是“万金油”选择二、计算机行业的未来发展态势三、从专业与个人的匹配度判断选择计算机相关专业
金灰5 个月前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
内网安全--隧道技术&代理技术注:本文仅做技术交流,请勿非法破坏...目录项目:1-Ngrok用法2-Frp用法3-Nps用法4-Spp
金灰6 个月前
web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·安全架构
端口扫描利器--nmap目录普通扫描几种指定目标的方法TCP/UDP扫描端口服务扫描综合扫描-sn单个IP扫描IP范围扫描扫描文件里的IP