期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客漏洞发掘技术内幕系列之十一:最有效的漏洞发掘技术:代码审计
原文传递
导出
摘要
通过前面不断的学习,你一定一次次被那些出色的漏洞发掘技术所震撼,觉得它们一个比一个好用,仿佛学会它们就会指哪打哪.无坚不摧。你是正确的.前面那些出色的技术都是一个个杰出的黑客,在自己辛苦发掘漏洞中的经验总结,学会这些技术.就如同站在巨人的肩膀上,可以看得更远,发现更多的漏洞。
作者
爱无言
出处
《黑客防线》
2008年第12期52-59,共8页
关键词
漏洞
代码审计
溢出漏洞
计算机安全
漏洞发掘技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
孙翰韬.
基于模糊测试的软件安全漏洞发掘技术研究[J]
.电子技术与软件工程,2016(13):83-84.
被引量:3
2
袁兵,梁耿,黎祖锋,桂永宏,王睿.
恶意后门代码审计分析技术[J]
.计算机安全,2013(10):47-49.
被引量:1
3
梁业裕,徐坦,宁建创,杨明.
代码审计工作在整个安全保障体系中的重要价值[J]
.计算机安全,2013(12):32-35.
被引量:4
4
超哥Nex.
黑客成长教程之发掘漏洞(续)[J]
.移动信息.新网络,2001(11):65-68.
5
魏瑜豪,张玉清.
基于Fuzzing的MP3播放软件漏洞发掘技术[J]
.计算机工程,2007,33(24):158-160.
被引量:28
6
梁宇文,何庆,许敬伟,周乐坤,魏丽丽.
代码审计技术方案[J]
.信息技术与信息化,2015(9):61-62.
被引量:6
7
桂永宏.
代码版本一致性技术保障方案[J]
.网络空间安全,2016,7(5):75-77.
被引量:2
8
吴毓书,周安民,吴少华,何永强,徐威.
基于Fuzzing的ActiveX控件漏洞发掘技术[J]
.计算机应用,2008,28(9):2252-2254.
被引量:13
9
向灵孜.
源代码审计综述[J]
.保密科学技术,2015,0(12):36-41.
被引量:7
10
何斌颖,杨林海.
Web代码安全人工审计内容的研究[J]
.江西科学,2014,32(4):536-538.
被引量:2
黑客防线
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部