1.8k2 分钟

Binary Ninja 简介 Binary Ninja是一个交互式反汇编器、反编译器和二进制分析平台,Vector 35 为多种架构的反汇编提供第一方支持,包括 x86、x86-64、ARMv7(带有 Thumb2)、ARMv8 (AArch64)、PowerPC、6502、Z80 和 MIps,我们的反编译器输出到 C 和 BNIL,并且可以按需切换。非常适用于在 Windows 上运行的逆向工程师、恶意软件分析师、漏洞研究人员和软件开发人员。 软件功能反汇编文件 Vector 35 为多种架构的反汇编提供第一方支持,包括 x86、x86-64、ARMv7(带有 Thumb2)、ARMv
3.5k3 分钟

SonarQube是一种自动代码审查工具,用于检测代码中的错误,漏洞和代码异味。它可以与您现有的工作流程集成,以便在项目分支和拉取请求之间进行连续的代码检查。 代码质量和代码安全SonarQube使所有开发人员能够编写更清洁、更安全的代码。 为开发团队提供深度集成到您的企业环境中的解决方案,使您能够一致且可靠地部署干净的代码。 代码质量01 与您的环境深度集成 自我管理,深度集成到您的企业环境中。可扩展以满足您的特殊需求,并在规模和定价方面灵活。除非您另有选择,否则始终保持私密。 02 企业级报告和汇总 安全报告、执行汇总和 PDF 报告为大型组织提供评估其软件资产风险所需的监督。 03
2.2k2 分钟

PVS‑Studio - 静态代码分析工具PVS‑Studio 是一款静态分析器,可保护代码质量、安全性 (SAST) 和代码安全 PVS-Studio是一个静态数据代码解析器,能够检验C/C /C 0x应用软件源代码中的不正确。PVS-Studio包括3套标准。适用软件开发工作员,用以代码剖析并得到 参照信息内容。 软件特点  1、结合Visual Studio2005/2008/2010的开发工具   2、出示线上协助   3、能够形成pdf文件   4、能够储存和免费下载剖析結果   5、具备cmd起动能力   6、适用全部的核心和CPU  
1.6k1 分钟

关于Syhunt Hybird移动和网络安全专家Syhunt 凭借其内部开发的下一代专利评估技术,已成为Web 应用程序安全领域的先驱。为全球从中小企业到大型企业的众多组织提供评估工具。Syhunt 产品可帮助组织抵御目前在 Web 应用程序层发生的各种复杂网络攻击。 功能描述获取深入的漏洞评估结果使用 Syhunt Hybrid 释放混合增强分析 ( HAST )的强大功能。Syhunt Hybrid 创新地融合了全面的静态和动态安全扫描,能够以无与伦比的精度检测 XSS、文件包含、SQL 注入和命令执行等漏洞。 利用 Syhunt Hybrid 的灰盒/混合扫描功能体验 Web
2.7k2 分钟

RTFM 视频库 由经验丰富的红队操作员领导的高质量RTFM指导 68 个视频 展示了 RTFM 的热门部分 100 个评估 问题, 重点关注红队技术和谍报技术 用户评价Zak内容非常好,全部来自 RTFM 书,每个主题都有深入介绍。我喜欢它的部分是模块结束场景;它们经过深思熟虑,展示了一些穿过 C2 的复杂隧道。我没有太多使用 Sliver,但我很快就会对其进行路测。我建议任何对红队感兴趣的人购买它并查看内容。我给它打10/10。我非常喜欢这些视频;节奏很好,内容解释得很好,演讲者很有吸引力。 JoshuaRTFM 视频系列无疑是我参加过的最好的培训之一。总体而言,内容非常复
2.1k2 分钟

JEB Decompiler 5 描述 JEB 是 PNF Software 逆向工程平台,用于手动或作为分析管道的一部分执行代码和文档文件的反汇编、反编译、调试和分析。 JEB 是一个逆向工程平台,用于手动或作为分析管道的一部分对代码和文档文件执行反汇编、反编译、调试和分析。 Android 反编译器 + Android 调试器使用 JEB 执行恶意 APK 的逆向工程和安全审核。 使用我们的 Dalvik 反编译器反编译代码,包括 multi-dex APK。 重构分析以击败应用程序保护程序生成的混淆代码。 重建资源和混淆的 XML 文件 无缝调试Dalvik 代码以及所有本机代码
4.7k4 分钟

2023 年 11 月 15 日,IBM 收购的红帽宣布推出 Red Hat Enterprise Linux (RHEL) 8.9,这是世界领先的企业 Linux 平台的新版本 —— 组织可以在此基础上扩展现有应用程序并在裸机、虚拟、容器中推出新兴技术和所有类型的云环境。 红帽企业 Linux 8.9 新增功能IT 团队预计将以比以往更快的速度提供更多服务,以支持现代业务需求。即便如此,86% 的组织在多个 IT 环境中部署应用程序,62% 使用 3 个或更多环境。(1) 这种复杂性可能会导致互操作性和可用性问题、复杂的管理以及更高的安全性和合规性风险。 标准化您的 IT 环境可以帮助您提
2.2k2 分钟

Core Impact 渗透测试软件 概述​ Core Impact 旨在使安全团队能够轻松进行高级渗透测试。借助引导式自动化和经过认证的漏洞利用,这款功能强大的渗透测试软件使您能够使用与当今攻击者相同的技术来安全地测试您的环境。 跨网络基础设施、端点、Web 和应用程序复制攻击,以揭示被利用的漏洞,使您能够立即修复风险。 使用范围: 网络渗透测试。 移动设备渗透测试。 漏洞扫描验证。 身份认证攻击。 监控摄像攻击。 Web应用程序渗透测试。 主要特征 引导式自动化 ​ Core Impact 的快速渗透测试(RPT) 是可访问的自动化工具,旨在自动执行常见和重复性任务。这些高级测试通过
2.5k2 分钟

Malware On Steroids 恶意软件教程 ​ Malware On Steroids 是第一门致力于构建您自己的 C2 基础设施和有效负载的课程。有很多课程专注于利用、逆向和其他攻击性内容,但没有一个课程专注于如何构建自己的命令与控制基础设施。本课程重点介绍 Windows 内部结构,然后是有关使用不同类型的初始访问有效负载构建命令与控制体系结构的完整实践课程。 在课程中,您将学习恶意软件生命周期的核心基础知识,例如初始访问、内存中规避、不同类型的有效负载注入(包括但不限于反射 DLL、shellcode 注入、COFF 注入等)。您将学习构建在不同协议上运行的不同类型的远程访问工
1.9k2 分钟

Blue Team Level 1 - 蓝队 1 级初级安全操作认证 课程大纲BTL1旨在培训能够防御网络和响应网络事件的技术防御者。以下是您将获得的技能和经验的一些示例。 分析和响应网络钓鱼攻击 进行取证调查以收集和分析数字证据 使用 SIEM 平台调查恶意活动 日志和网络流量分析,包括恶意软件感染 进行威胁行为者研究 您将在本课程中学习的技能和工具将直接适用于一系列安全角色,并被世界各地的防御者积极使用。 BTL1 非常适合想要培养实用防御网络技能的安全爱好者或专业人士。我们认为将从本课程中受益的角色包括: 学生/IT人员 安全分析师 事件响应者 威胁情报分析师 取证分析师