intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Security toolkits

Xem 1-20 trên 25 kết quả Security toolkits
  • Ebook "UNIX & Linux forensic analysis DVD toolkit" includes contents: Chapter 1: introduction; chapter 2: understanding unix; chapter 3: live response: data collection; chapter 4: initial triage and live response: data analysis; chapter 5: the hacking top 10; chapter 6: the /proc file system; chapter 7: file analysis; chapter 8: malware.

    pdf244p longtimenosee05 31-03-2024 2 0   Download

  • Ebook Forensics ToolKit users guide Part 2 includes contents: Chapter 9 data carving, chapter 10 using filters, chapter 11 searching the registry, chapter 12 decrypting EFS, chapter 13 working with reports, chapter 14 customizing FTK, chapter 15 managing licenses, chapter 16 troubleshooting, chapter 17 FTK recognized file types, chapter 18 regular expression searching, chapter 19 recovering deleted material, chapter 20 program files, chapter 21 securing windows registry evidence, chapter 22 corporate information.

    pdf162p longtimenosee05 31-03-2024 0 0   Download

  • Ebook Incident response: Computer forensics toolkit – Part 2 includes contents: Chapter 8: incident containment and eradication of vulnerabilities; chapter 9: disaster recovery and follow-up; chapter 10: responding to different types of incidents; chapter 11: assessing system security to prevent further attacks; chapter 12: pulling it all together; appendix a: what's on the CD-ROM; appendix b: commonly attacked ports; appendix c: field guidance on USA Patriot Act 2001; appendix d: computer records and the federal rules of evidence.

    pdf184p longtimenosee05 31-03-2024 0 0   Download

  • Ebook Penetration tester’s: Open source toolkit – Part 1 includes contents: Chapter 1 reconnaissance, chapter 2 enumeration and scanning, chapter 3 introduction to testing databases, chapter 4 web server & web application testing, chapter 5 wireless penetration testing using auditor, chapter 6 network devices.

    pdf389p longtimenosee05 31-03-2024 0 0   Download

  • Ebook Penetration tester’s: Open source toolkit – Part 2 includes contents: Chapter 7 writing open source security tools, chapter 8 nessus, chapter 9 coding for nessus, chapter 10 NASL extensions and custom tests, chapter 11 understanding the extended capabilities of the nessus environment, chapter 12 extending metasploit I, chapter 13 extending metasploit II.

    pdf348p longtimenosee05 31-03-2024 0 0   Download

  • Ebook Penetration tester’s: Open source toolkit (Volume 2) – Part 1 includes contents: Chapter 1 reconnaissance, chapter 2 enumeration and scanning, chapter 3 hacking database services, chapter 4 web server and web application testing, chapter 5 wireless penetration testing using BackTrack 2.

    pdf342p longtimenosee05 31-03-2024 0 0   Download

  • Ebook Penetration tester’s: Open source toolkit (Volume 2) – Part 2 includes contents: Chapter 6 network devices, chapter 7 customizing BackTrack 2, chapter 8 forensic discovery and analysis using backtrack, chapter 9 building penetration test labs.

    pdf246p longtimenosee05 31-03-2024 0 0   Download

  • Ebook The web application hacker’s handbook: Discovering and exploiting security flaws - Part 2 includes contents: Chapter 10: exploiting path traversal, chapter 11: attacking application logic, chapter 12: attacking other users, chapter 13: automating bespoke attacks, chapter 14: exploiting information disclosure, chapter 15: attacking compiled applications, chapter 16: attacking application architecture, chapter 17: attacking the web server, chapter 18: finding vulnerabilities in source code, chapter 19: a web application hacker’s toolkit, chapter 20: a web application hacker’s methodolog...

    pdf404p haojiubujain010 14-12-2023 4 2   Download

  • Ebook The data warehouse lifecycle toolkit : Expert methods for designing, developing, and deploying data warehouses – Part 2 includes contents: Chapter 10 - architecture for the front room; chapter 11 - infrastructure and metadata; chapter 12 - a graduate course on the internet and security; chapter 13 - creating the architecture plan and selecting products; chapter 14 - a graduate course on aggregates; chapter 15 - completing the physical design; chapter 16 - data staging; chapter 17 - building end user applications; chapter 18 - planning the deployment; chapter 19 - maintaining and growi...

    pdf205p haojiubujain03 04-08-2023 4 4   Download

  • Toolkit SIM applications are identified and described in this article based on a systematic review. In addition, there are some recommendations regarding to suit different situations to implement a particular algorithm for this issue. More results are subsequently explained in this paper.

    pdf7p girlsseek 27-02-2019 24 2   Download

  • K.C. Yerrid has built his career through hard work, efficiency, and sheer determination. He can be described as an information security thought leader and a highly-adaptable resource that solidifies the structure of information security organizations. Brandishing an entrepreneurial spirit, he demonstrates a passionate energy for assisting customers and stakeholders in challenging environments. He is fiscally conscious and subscribes to optimizing existing investments before procuring "blinky-light solutions".

    pdf65p trac2_123 11-04-2013 51 4   Download

  • As the concern for privacy increases, governments around the world are working on legislation. Many have formed cross-border task forces to deal with privacy issues. The outcome of international privacy efforts is expected to take several years to develop, and even longer to be globally implemented. National laws regarding privacy are expected to continue to evolve worldwide.

    pdf4p khongmuonnghe 04-01-2013 50 3   Download

  • Establish a clear network access control policy. It is often the case that the administrators of grid resources are not the same individuals as those of site access control systems (e.g. firewalls). Consequently, it is important for the reliability and availability of grid services that the connectivity requirements are properly communicated and agreed by the network managers. This will reduce the likelihood of ports being closed unexpectedly and facilitate the proper monitoring of traffic.

    pdf14p khongmuonnghe 04-01-2013 65 6   Download

  • sau đó trở nên được sử dụng với một tham số của cùng một kiểu dữ liệu.Chức năng Các mẫuNguyên mẫu cho các chức năng cho phép trình biên dịch C để kiểm tra xem các loại dữ liệu được truyền đến và đi từ các chức năng là chính xác. Điều này là rất quan trọng để ngăn chặn

    pdf83p banhbeo8 22-11-2011 47 4   Download

  • Mục tiêu chính của chúng tôi là cung cấp cho bạn cái nhìn sâu sắc và kiến thức bạn cần phải ở lại trên đỉnh của công nghiệp công nghệ cạnh tranh cao và everchanging. Wiley Publishing, Inc, cung cấp sách trên nhiều loại kỹ thuật, bao gồm bảo mật, lưu trữ dữ liệu,

    pdf89p kennguyen8 10-11-2011 109 7   Download

  • Chúng tôi nhận ra bạn là một chuyên nghiệp bận rộn với thời hạn để đạt. Cho dù mục tiêu của bạn là để tìm hiểu một công nghệ mới hoặc giải quyết một vấn đề quan trọng, chúng tôi muốn có được cho vay bạn một bàn tay.

    pdf83p kennguyen8 10-11-2011 62 7   Download

  • Tóm tắt tấn công từ chối-of-Service: WebSite Professional là dễ bị tổn thương đến một cuộc tấn công DoS có thể gây ra tắc nghẽn CPU ngay lập tức, kết quả trong việc gây trở ngại dịch vụ. Hack Nhà nước: tắc nghẽn nghiêm trọng.

    pdf83p kennguyen8 10-11-2011 76 5   Download

  • cộng với kịch bản tiêu chuẩn, bộ phần mềm này là chưa từng có trong dễ sử dụng và lập trình. vớiHình 9,10 WebSite quản lý chuyên nghiệp. sản phẩm này, trung bình tân đảng viên có thể chế tạo một cấu hình máy chủ Web tiêu chuẩn trong vài phút.Nợ phải trả

    pdf83p kennguyen8 10-11-2011 59 4   Download

  • Đánh giá là một trong những phát triển nhanh nhất daemon máy chủ cá nhân và doanh nghiệp Internet, WebSite chuyên nghiệp là một trong số các máy chủ Web mạnh mẽ nhất trên thị trường (xem Hình 9,10). Với tùy chỉnh CGI và Perl hỗ trợ,

    pdf83p kennguyen8 10-11-2011 71 5   Download

  • Một ví dụ về một địa chỉ IP với 24 bit trong mặt nạ được thể hiện trong hình 6.3. Octet đầu tiên (206) chỉ ra một loạt các loại C (Internet-giao) địa chỉ IP với t định dạng, với một mặt nạ nhị phân tiêu chuẩn chỉ . Điều này có nghĩa là chúng ta có 8 bit trong octet cuối cùng cho máy chủ.

    pdf83p kennguyen8 10-11-2011 60 5   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
207 tài liệu
1435 lượt tải
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2