NIST.SP.1800-13.pdf
16.8 MB
NIST SP 1800-13 (Final):
"Mobile Application Single Sign-On:
Improving Authentication for Public Safety First Responders", August 2021.
#Infosec_Standards
t.iss.one/library_Sec
"Mobile Application Single Sign-On:
Improving Authentication for Public Safety First Responders", August 2021.
#Infosec_Standards
t.iss.one/library_Sec
EDR_researchpaper.pdf
2.1 MB
"EDR Protection Is A Myth", 2021.
// Whitepaper that discusses the functionality of EDR (Endpoing Protection and Response), how it compares to antivirus, and how it can be manipulated
#Whitepaper
t.iss.one/library_Sec
// Whitepaper that discusses the functionality of EDR (Endpoing Protection and Response), how it compares to antivirus, and how it can be manipulated
#Whitepaper
t.iss.one/library_Sec
Supply_Chain_and_Network_Security_for_Military_5G.pdf
4.5 MB
Research Report:
"Supply Chain and Network Security for Military 5G Networks", Tallinn 2021.
#5G_Network_Security
t.iss.one/library_Sec
"Supply Chain and Network Security for Military 5G Networks", Tallinn 2021.
#5G_Network_Security
t.iss.one/library_Sec
Attacking_Network_Protocols_A_Hacker’s_Guide_to_Capture,_Analysis.pdf
7.1 MB
آنچه خواهید آموخت :
- بسته ها را ضبط ، دستکاری و پخش کنید
- ابزارهایی برای تشریح ترافیک و کد مهندس معکوس برای درک عملکردهای داخلی پروتکل شبکه
- آسیب پذیری هایی مانند تخریب حافظه ، بای پس احراز هویت و انکار سرویس را کشف و از آنها بهره برداری کنید
- از ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark استفاده کنید و پروکسی های شبکه سفارشی خود را برای دستکاری ترافیک شبکه توسعه دهید
-با تغییر مسیر در ترافیک شبکه ، بهره برداری از فشرده سازی و کنترل جریان داده ها ، بهره های خود را تقویت کنید
#Pdf
#attack
#NETWORK
#protocol
=-=-=-==-=-=-=--==-=-=-=
📚 t.iss.one/library_Sec
- بسته ها را ضبط ، دستکاری و پخش کنید
- ابزارهایی برای تشریح ترافیک و کد مهندس معکوس برای درک عملکردهای داخلی پروتکل شبکه
- آسیب پذیری هایی مانند تخریب حافظه ، بای پس احراز هویت و انکار سرویس را کشف و از آنها بهره برداری کنید
- از ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark استفاده کنید و پروکسی های شبکه سفارشی خود را برای دستکاری ترافیک شبکه توسعه دهید
-با تغییر مسیر در ترافیک شبکه ، بهره برداری از فشرده سازی و کنترل جریان داده ها ، بهره های خود را تقویت کنید
#attack
#NETWORK
#protocol
=-=-=-==-=-=-=--==-=-=-=
📚 t.iss.one/library_Sec