{ "create_date": "2017-12-8", "update_date": "2017-12-14", "username": "BDomne", "views": 8414, "favorator": 2, "publish_doctype": "2" }
返回
章節(jié)
問答
筆記
1 概述
1.1 知識要求
1.2 資源推薦
1.3 心得體會
1.4 常見術(shù)語
2 調(diào)試器
2.1 WinDbg 的使用
2.2 IDA 補丁比對
5 漏洞利用防護
5.1 漫談 Win10 漏洞利用防護
5.2 EMET 的末路
暫無章節(jié)
1.4 常見術(shù)語
- CVE:Common Vulnerabilities and Exposures,安全漏洞庫系統(tǒng),提供已知漏洞和缺陷的標準化名稱列表,由 Mitre 公司負責(zé)維護; CVE 格式:CVE-YYYY-NNNN,如果超過可增加 CVE-YYYY-NNNNN 和 CVE-YYYY-NNNNNNN; CVE 查詢:[https://cve.mitre.org/cve/cve.html](https://cve.mitre.org/cve/cve.html) 或 [https://web.nvd.nist.gov/view/vuln/search](https://web.nvd.nist.gov/view/vuln/search); CVE 申請:[https://cve.mitre.org/cve/request_id.html](https://cve.mitre.org/cve/request_id.html)。 - CVSS:Common Vulnerability Scoring System,用于評估漏洞嚴重程度的行業(yè)標準。 - 0day:未知的漏洞,系統(tǒng)沒有相應(yīng)的補丁,常見于有預(yù)謀的黑客行動或 APT 攻擊中,一般都有較高的利用價值; 1day:剛曝光不久的新鮮漏洞,危害也比較大; nday:漏洞信息公布很久了,通常作為漏洞利用方面的學(xué)習(xí)案例。 - PoC:Proof of Concept,用于證明漏洞的存在。 - Exp:Exploit,即漏洞利用程序; Exp 獲?。篬https://www.exploit-db.com/](https://www.exploit-db.com/) 或 [https://www.metasploit.com/](https://www.metasploit.com/)。 另外說明一點,后續(xù)的內(nèi)容主要針對 Windows 平臺展開講述,其它平臺的分析可做參考,**最關(guān)鍵的還是要掌握漏洞分析中不變的那部分東西。**
?
問答
標題
雪幣懸賞
(剩余
0
雪幣)
內(nèi)容
提交
請掃碼訂閱
有回復(fù)時將及時提醒您
其他問答
暫無記錄
筆記
公開筆記
提交
取消
保存
同學(xué)筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內(nèi)容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開":"未公開"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁
下一頁
資料下載
暫無記錄
作業(yè)
暫無記錄
看原圖
看雪SRC
|
關(guān)于我們
| 域名:
加速樂
| SSL證書:
亞洲誠信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號
/
滬公網(wǎng)安備 31011502006611號
郵件