2018 京东 HITB 安全峰会议题 PPT 公布

栏目: 编程工具 · 发布时间: 6年前

内容简介:2018,全球顶级的网络安全峰会---HITB安全会议携手京东首次来到中国北京,带来包括苹果IOS系统访问权限漏洞、威胁情报社交媒体挖掘、windows运行时的内部工作方式、我们的量子未来等近30个新颖的主题演讲。该谈话涉及 iOS 界面访问权限漏洞该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问

2018,全球顶级的网络安全峰会---HITB安全会议携手京东首次来到中国北京,带来包括苹果IOS系统访问权限漏洞、威胁情报社交媒体挖掘、windows运行时的内部工作方式、我们的量子未来等近30个新颖的主题演讲。

苹果 iOS 访问权限漏洞

演讲者:Benjamin Kunz

该谈话涉及 iOS 界面访问权限漏洞

该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻击者获取 idevice 敏感数据访问权限的情况有关,或与绕过 idevice 基本保护机制的情况有关。我们可以通过每个漏洞访问敏感数据,或者绕过特定保护层,即便未授权也能顺利访问。我们会播放演示视频。

市民链(Citizen Chain)

演讲者:Don Bailey

描述区块链的辞藻似乎都与慈善事业有几分相似。从这些描述看来,区块链技术及其衍生品在某种程度上将给原本比较动荡不安的世界带来团结平等。然而,大约 90% 基于区块链技术的订单都是为了让创始人凭借对“做好事”的领悟而发家致富的雾件(vaporware)或者骗局。

因此问题依然存在:区块链技术真正的价值在哪里?更重要的是:区块链有价值么?

本讲座介绍了区块链实际使用案例的实施情况,并一一揭穿部分矫揉造作的、过分渲染的或浑身缺陷的使用案例。这些包括对物联网区块链解决方案、投票机以及所谓的“不可破解”钱包等的分析。

本讲座还介绍了演讲者在 2018 年阿姆斯特丹 HITB 安全大会物联网安全元素演讲中提出的一些关于体系结构的概念。

电信:攻击面的代际演进

演讲者: Emmanuel Gadaix

每代移动通话标准面临的电信安全问题的研究。

我们能确保电信安全么?电信领域的每次技术革命无不带来更多标准、更多协议、更多互连网络、更多应用以及最终会危害这些关键基础设施安全的更多入侵方式。

交易工具

演讲者: Evan Booth

自从有人第一次捡起石头开始砸东西,人类就学会了依靠 工具 来减轻工作负担。而今,我们已完全被各种工具淹没。我们有材料处理工具、测量工具、通信工具、可视化工具;不仅如此,我们甚至还有专门用来修复用于制造其他工具的工具。

保障信息安全的工作错综复杂、不断变化,作为信息安全的捍卫者,我们在工作中需要使用数以百计的安全工具。在各种思想可以自由交流的开放社会,我么可以从同行开源项目中获取很多类似的安全工具。然而,随着新技术、新威胁和新手段的出现,我们对新工具、改进型工具的需求也与日俱增。事实上,我敢打赌,大多数人已经发现:打造与时俱进的新工具,其优势是不言而喻的。

为此,我希望与大家分享如下内容:(1)本人对优秀工具基本品质和特征的看法;(2) 作为软件工程师,我在逐步规划和编写可重用、可扩展代码中所采用的方法和策略;(3)为大家推荐一些有用的库和框架,这样大家无需多花多少时间和精力就能提高项目质量。

挖掘社交媒体,获取威胁情报(Threat intelligence)

演讲者:Fyodor Yarochkin

社交网络含有海量信息,我们对这些信息进行研究和分析后,可将其用过不同需求;威胁情报信息对白帽、灰帽和黑帽来说,都是一块肥肉。作为一名渗透测试人员,您可以利用社交网络数据查找有助于建立攻击策略的信息泄漏。作为一个黑帽极客,你可以并且通常会监视这些社交网络信息泄漏,因为这些漏洞可以作为早期探测对象。作为一名威胁情报分析人员,您会获取这些兴趣指标并在社区分享。我们自动处理来自 Twitter 等社交网络的信息流,进行滥用检测。然而,以往我们还开发了一些寻找威胁情报具体信息的过滤软件。该演示中,我们了解了信息泄漏事件是如何影响信息安全的。我们从不同角度了解这些漏洞,展示了在 Twitter 上发现的一些结果,以及渗透测试人员、漏洞研究人员或威胁分析人员感兴趣的内容。

该报告将通过实际案例讨论和说明如何在社交网络上挖掘各种与威胁源相关的数据。从毛遂自荐的极客主义行动小组到威胁指标 (IoC) 的披露 —— 我们演示了这些是如何影响攻击者活动、如何促使他们根据最新披露作出对应调整的。披露的这些指标将“可付诸行动”的威胁情报转变成仅对事后检测和历史检查有用的数据集。此外,我们还讨论了红队如何从社交网络中挖掘数据。该行为属于渗透测试的一部分。最后,我们演示了蓝队如何利用这些分析结果提高检测效果的。

一些关于代码相似性的实验

演讲者:Halvar Flake

软件行业剪切和粘贴代码的方式各种各样 -- 因此与剪切和粘贴相关的缺陷时有发生。除了剪切和粘贴缺陷,在许多不同具体目标中,常用库中的漏洞也会构成漏洞。这两种情况下,攻击者凭借掌握的实用技术可以从检查状态下大型库的二进制代码中找到已知代码片段。

该讲座结合一些不同寻常的从业经历和根据实践经验编写的代码,探讨了如何识别以可执行文件形式存在的第三方库。内容涉及诸如位向量上的快速近似最近邻搜索、机器学习新手常犯错误,以及学术研究中经常被草草敷衍而过的具体难题。

Windows Runtime 的内部工作机制

演讲者:James Forshaw

Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署类库 Win32 API,彻底改变了应用程序开发方式。微软并没有采用新的中间件来实现 WinRT,而是决定采用 COM 底层技术。

本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。

攻击式内存取证

演讲者:HugoTeso

该报告将展示内存取证领域的研究成果,特别是如何在事件调查中成功攻克内存取证问题。

两年前,我要找到一种方法让我的攻击性工具不受内存取证分析的影响 —— 本讲座全面回顾了为应对该挑战而创建的方法学、工具、技术和其他资源。研究效率将在竞争中得到应验,但无论成功与否,我们将对该研究结果进行充分说明。

从该报告中获得什么?底级研究、缺陷、漏洞、工具、(非常特殊的)图形用户界面(GUI)和常见方法的一些有趣对抗故事法。

量子的未来

演讲者:Jaya Baloo

本报告将讨论即将到来的量子革命及其对安全的影响。我们如何才能在享受量子计算红利的同时缓解与之并存的威胁呢?

攻击树:红队测试(Red Teaming)操作中所采用的方法和应用程序

演讲者:Matteo Beccaro

攻击树理论被成功用于理解、评估和改进从 IT 到关键基础设施生态系统在内的多种情况下的安全问题。从防御角度来看,它是分析环境所面临威胁和风险的有力工具。但是从进攻角度看,情况又如何呢?我们能照搬该这些技术么?

该讲座中,我们将分析如何将攻击树理论应用于复杂的红队测试(Red Teaming)和对手模拟操作。了解这些概念和方法有助于更好地理解在攻击过程中可能发生的事件和重要临界情况,从而采取相应措施和做出对应响应。

最后,还会结合具体案例分析该理论的实际应用:从目标确定到最终的执行。

留意以下内容:发现闭源视频解码器驱动程序的漏洞

演讲者:Adam Donenfeld

多年来,发现和利用移动设备中 Ring-0 漏洞变得越来越难。攻防双方都必须找到新的攻击途径,并且需要开发出新的研究工具,以加快研究进度、提升加覆盖率。沙箱限制越来越严格,这是面临的重大挑战之一。虽然供应商通常不太重视沙箱机制内无法运行的程序的安全性,遇到一款好的沙箱应用程序并不容易,即使测试通过也可能不够好。

该讲座是真实世界的一次发现之旅,我们将在 iOS 内核缓存中发现十分隐秘的漏洞。隐藏在视频解码器驱动程序中的漏洞可以通过处理恶意生成的编译码器帧来触发。标准应用程序通常无法使用驱动程序。然而,在沙箱过程或应用程序中仍然可以利用该漏洞进行入侵。在该讲座中,我们将给出概念、工具和操作方法:从初始搜索到熟悉完整的闭源环境,以及寻找“沙箱限制”漏洞并在最有限环境中利用这些漏洞进行攻击的真实示例。我们还将介绍如何在基础设施上开展工作,以及有助于闭源内核研究的想法。此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。

此外,我们还将讨论零点击攻击如何利用这种攻击方式提升权限,以及为何 PAC 使漏洞攻击更加复杂。这正是吸引 iMO 的地方。

旅行极客:酒店版本

演讲者:Hendrik Scholz

旅行极客是一个涉及多种不同攻击途径的大话题。数年前,在 HITB 2011 KL 上,我介绍了这种极客行为中的机票端操作(PDF)。

该讲座涉及酒店方面的极客行为。介绍了篡改酒店忠诚度的极客活动,例如通过干扰酒店最优房价保证,促销活动或商誉点等达到目的。讲座的第二部分介绍了如何抓取(scraping)酒店 API 获取信息。多年来,我一直在扫描网站数据,寻找价格便宜的客房、大套房、别墅等,这种十分划算。

我将简单介绍大规模数据抓取、酒店 API 错误以及如何充分利用这些数据。

通过网络入侵机器人:经验教训、当前研究成果与新视角

演讲者:Stefano Zanero

过去两年,我们一直在研究如何攻击和保护工业机器人。它们是用于关键安装的复杂网络物理系统,面临安全问题到经济损失等在内的多种风险。

讲座将回顾我们的主要研究成果:工业机器人的全套攻击和威胁模型;违反阿西莫夫(a la Asimov)机器人基本定律的针对机器人的网络攻击;机器人部署及其防护的评估。

我们还将简单介绍目前机器人编程语言安全性的研究,以及我们对未来的展望,包括对硬件和体系结构方面的认识,以提高机器人在入侵中的恢复能力。

使用贝叶斯推理检测海量网络流量

演讲者:David Rodriguez

这是关于入侵检测和监测 DNS 网络日志的新视角。坐拥数十万涉及良性和恶意网络流量的信息流模式,我们将能解析可预测流量和零星流量。然后,使用最先进技术扩展贝叶斯仿真,模拟流量在 DNS 日志中数百万域名上的分布情况,从而为认识之前的攻击提供新的深入认识。

我们首先探讨了根据聚合为计数数据的 DNS 日志执行大规模贝叶斯推断的方法。该计数数据表示数千万末梢 IP 向数亿个域名发出的请求的数量。我们描述了常见离散分布的新组合,或隐马尔可夫过程;它们可以模拟指向域名的最离散的网络流量。例如,我们讨论零膨胀泊松分布(ZIP)和零膨胀负二项分布(ZINB)及其一般形式如何提供所需参数,以区分僵尸网络引起的从垃圾邮件和恶意广告到广泛分布的威胁在内的各种与日产威胁相关的流量。

使用 Apache Spark 和 Stripe 新发布的 Rainier(面向 JVM 的一款功能强大的贝叶斯推理软件),我们在每个域上运行数万个仿真,拟合请求的底层分布,然后在数百万个域上重复该过程。我们通过将各种分布拟合到不同零散流量来描述网络性能。经常运行仿真程序,然后展示使用指数移动平均值的趋势参数估计是如何有效模拟白天/夜晚和周日/周末数据流分布的。我们借助与良性和恶意网络流量关联的数十万模拟及存档的网络流量模式,展示了如何减少错误警报,以有效监测不断演进的在线威胁和伪装的恶意流量。

现代汽车安全

演讲者:Jun Li

第一次汽车窃听案发生距今已有好几年了。此后,出现了各种与汽车安全相关的研究论文、讲座和书籍等。例如,2017 年我们在 HITBSecConf 研讨会上探讨了 PKE 系统中继攻击,并向特斯拉(Telsa)和通用汽车报告了该问题。特斯拉确实在汽车中新增了某些功能来禁用 PKE。在 2016 年,我们讨论了 FODCON 中的关键 FOB 滚动码加密密钥初始化和管理问题。我们向通用汽车报告了这一问题,他们正在努力解决该问题。2016 年 HITB 大会上,我们还探讨了 CAN 总线入侵检测。

在这次讲座中,我们计划对极客/安全研究人员用来或可能用来攻击汽车的漏洞进行了总结和预测。

我们将讨论汽车制造商经常会犯的错误,例如固件签名、功能征分离等。我们还将讨论针对新技术的潜在攻击,例如高级驾驶员辅助系统(ADAS)、自主驾驶汽车用来检测道路的计算机视觉 (CV) 技术,以及使用深度学习、激光雷达和超声波传感器等的交通标志识别和目标检测技术。

深入研究:通过以代码覆盖率为导向的模糊检测在嵌入式系统中查找 0DAY 漏洞

演讲者:Nguyen Anh Quynh & Kai Jern Lau

覆盖率导向的模糊检测是发现 PC 等强大系统中漏洞的一种前沿技术,是近几年来对无数 0days 漏洞研究的重要贡献者。

不幸的是,这种突破性的方法尚未应用于发现嵌入式设备(如网络路由器、IP 摄像机等)中的缺陷。我们找到了该问题的一些原因,具体如下:

作为封闭生态系统,嵌入式设备通常没有内置 shell 访问机制,也没有内置编译器和调试器等开发工具。这样可以引入模糊测试工具,直接运行和查找这些封闭生态系统或嵌入式设备中的缺陷。

可下载时(很少),大多数嵌入式固件并非开源的,这限制了导向型模糊测试工具(如 AFL 和 LibFuzzer)的使用,因为这些工具要求在编译时将源代码注入分支工具。

已有工作大多数都集中在英特尔架构上,而所有嵌入式设备都运行在 ARM、MIPS 或 PowerPC 等其他中央处理器(CPU)上。我们的研究表明,针对这些架构的模糊测试工具严重匮乏。

本研究旨在克服上述问题,针对嵌入式系统打造一款新的引导式模糊测试工具。

我们模拟过固件,因此我们推出我们自己的模糊测试工具和调试工具。首先,我们将解释如何直接从物理设备中提取固件,然后使用许多涉及静态二进制依赖性复制的技巧在虚拟机上进行仿真,针对 NVRAM 模拟为固件打补丁,从而为程序配置提供实实在在的响应。

我们将引入一个新的、功能强大的动态二进制插桩(DBI)框架。该框架可以支持如今使用的所有平台和嵌入式架构,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,还支持 Intel X86)。我们将详细解释该框架的设计和实现。因此,除该项目外,读者还可以看到许多其他 DBI 应用程序。

我们还将讨论如何构建一个高级引导式模糊测试工具,以运行仿真固件。核心部分使用我们的 DBI 框架,该框架无需固件源码,并且支持市场上所有嵌入式 CPU 中,漏洞只能在二进制应用程序中被发现。

在短短几个月时间内,我们的模糊测试工具在一些非常流行的嵌入式网络设备中已经发现很多 0days 漏洞。其中,有几个漏洞允许预认证远程代码执行,从而会影响数百万用户,并且可能变成大规模感染的僵尸网络-蠕虫。如果供应商会及时修复这些缺陷,我们将在讲座中公开这些漏洞。

我们会为大家带来技术含量更高,但不失娱乐与趣味性的演示内容,其中不乏激动人心的演示。

再见,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升

演讲者:Lin Huang

5G 试验网可能 2019 年出现,商用 5G 网络将在 2020 年投入使用。2018 年 3 月,3GPP 标准组织发布了首个 5G 安全相关标准。本次报告将介绍 Release 15 标准中对 5G 安全的提升。

与 4G 及以前的 3G/2G 网络,首先,在 5G 网络中,IMSI 捕捉器将不再工作。IMSI 将被随机加密身份替换,以避免无线跟踪。5G 网络第二个亮点是解决了运营商互连中的一些安全问题,例如 SS7 和 Diameter 协议中的一些问题。第三,通过在用户数据流中添加完整性保护,一定程度上解决了 4G 中存在的“Alter”MITM 攻击。然而,整个系统需要在成本和安全之间作出一定的权衡,所以伪造基站 DoS 攻击等问题依然存在。

利用机器学习研究大规模网络活动

演讲者:Marco Balduzzi

网络篡改是网站安全泄露后对网站的更改行为。被更改的页面称为篡改页面,会对受害者的声誉和生意产生不良影响。在研究多个对抗时,我们发现这些攻击者留下的伪像允许专家分析人员调查其工作方式和社会结构,并能从单个攻击扩展到一组相关事件。然而,对数百万个活动进行手动分析很乏味,同时也带来很大的可扩展性挑战。

根据这些观察结果,我们构想出一个可以根据原始事件有效提取情报信息的自动化系统。。我们的方法通过自动识别网络活动,并为其分配有意义的文本标签来简化分析工作。我们的方法应用于包含 1,300 万个事件的综合数据集,从而能开启这种形式的大规模调研。此外,我们的方法注定会被操作人员用于操作过程中,从而鞥确认现实世界中的真实活动。

我们分析了现代网络攻击者的社交结构,包括个人攻击者以及团队协作攻击中的团队成员。我们调查攻击者的动机,对比造词法时间线和网络活动的相似之处,体现了现代攻击者兴趣和取向的演变。

从边缘到边缘现代防御策略

演讲者:Ofir Arkin

我们的世界极其简单.我们都处于控制之下。驾驶座上我们负责保卫的大部分环境都是静态的,因此我们能够理解其变化率低。我们万事俱备,并且制定了明确的对抗规则。人员、资产和数据之间的交互已明确定义,大多数是固定不变的,我们只能针对出现威胁时发生的变化进行适当调整。

我们围绕自己的环境建立起马其诺防线,并广筑壕沟来保卫它。

我们的任务是保护该环境免受外部入侵,借助周边和防御标志着在“我们”和“他们”之间建立起清晰的管控边界。我们用所有权和控制权取代信任,并使用二进制和静态信任模型。该模型可以授权或拒绝访问,不会提供其他内容。

失去控制已经有一段时间了。

Windows Runtime 的内部工作机制

演讲者:James Forshaw

Windows 8 中引入的 Windows Runtime (WinRT)摒弃了支持跨语言的、现代化、可部署的类库 Win32 API,彻底改变了应用程序的开发方式。微软并没有通过新的中间件来实现 WinRT,而是决定采用 COM 底层技术。

本报告深入探讨了 WinRT API 的执行方式、安全属性并介绍了如何使用沙箱应用程序检查 Runtime 的攻击面。

量子与机器学习时代的安全

演讲者:Najwa Aaraj

邻居-陌生人区分:DDoS攻击的一种新型防御机制

该讲座不只是将三个流行词机械地串在一起。该讲座试图通过量子和人工智能等技术解决网络安全问题。

量子对安全的影响超出了对开发抗量子密码算法的需求:甚至超出打造量子门和量子线以获得量子电路带来的收益和指数级加速的需求。

网络从业者需要在全新算法基础上开发新的网络软件。这就要留意位于软件和量子硬件中间层的接口。

另一方面,机器学习对安全而言是一把双刃剑:尽管神经网络可以大幅度提高漏洞管理水平,并且无监督学习方案可以保证更快地识别 0days 漏洞和新的攻击途径,但是攻击者通过机器学习能够更快发现漏洞并构建起对抗网络。

此外,本文将说明机器学习和图像/数据分类神经网络在同态评价中的作用。

污点驱动的崩溃分类

演讲者:Richard Johnson

过去几年,模糊测试技术和符号执行引擎大大促进了软件测试自动化的发展。自动测试生成工具生成必须通过执行根本原因分析才能得到的数据。而根本原因分析主要还是手动完成,需要具备逆向工程和专业调试知识。

本讲座将展示如何通过动态数据流分析大幅度减少分类崩溃,并确定根本原因。作者将演示使用 Cisco Talos 创建开源 moflow 工具的污点驱动分类法,并将其性能与当前市场上其他开源产品和商业产品进行比较。

雨后春笋般的自行车:剖析云联式电动滑板车

演讲者:Nikias Bassen

互连设备越来越多,车联互连也越来越多。而今很多东西都安装有应用程序。

这对终端用户来说真的很方便(“待会儿车停哪儿呢?”“嗯,看起来好像有人想偷我的自行车!“有些担忧:还有谁可以访问位置数据?我的自行车能被远程攻击/封锁/引爆吗?还有:我可以把自行车改装用作 XYZ 吗?我可以检索哪些通过相应的应用程序无法查看到的信息呢?

本讲座将分析一款流行电动滑板车的应用、Web 服务和车辆连接(GSM),讨论其已知漏洞和潜在漏洞,同时也强调了则这款滑板车的一些优点。

USB 军火库(USB Armory):历史、现状和未来

演讲者:Andrea Barisani

现代化片上系统(SoC)部件耗低功,且多数计算机组件集成度高,因此制造商能够生产出安全的嵌入式系统。

2014 年 10 月Inverse Path 在 HITB KL 会议上介绍了 USB 军械库(USB armory)。这是一款开源硬件设计,为安全应用提供了一款闪盘大小的专用计算机。

自从引进 USB 军械库项目以来,获得了巨大的成功。INTERLOCK 前端加密防御工具以及在锁定的机器上获取 Windows 散列的攻击性技术都支持该功能。

本讲座将讨论 USB 军械库的历史及其最具创新性的一些用途,还将分析 SOC 的安全功能和框架,最后为其发展指明方向。

RK87 - 智能合约验证工具

演讲者:Thanh Nguyen

以太坊引入了智能合约的理念,开启了区块链上经济建设的新时代。然而,智能合约只不过是一串代码 —— 既然是代码,,存在缺陷就是在所难免的事。据报道,许多攻击已导致数百万 ETH 被盗,安全问题已经成为智能合约部署中最大问题之一。

为了发现智能合约漏洞,我们开发了许多审查工具,但这些工具都存在一定缺陷。可以使用符号执行工具(如 Manticore 和 Mythril)审查目标智能合约的二进制文件,但是需要手工设置每个二进制文件。基于模式的属性行为分析器(Securify)只能检测模式漏洞,无法检测出整数溢出和逻辑错误。基于调用路径条件的分析器(OyTune)无法处理多事务调用中的错误。

该课程介绍了一种使用非基于模式的符号执行来查找智能合约中的缺陷。我们开发了一款名为 RK97 的专用工具,用以自动验证 ERC20 合约,无需人与人之间的交互。早期结果喜人:RK87 可以准确检测出 2018 年报道的大多数缺陷,还能帮助我们找出许多尚未公布的缺陷。

您的个人监控设备:您的智能手机如何追踪全部整个

演讲者:Vladimir Katalov

谷歌承认跟踪了用户位置,即使您关闭了位置共享也依然会跟踪用户位置,而苹果致力于保护您的隐私。这些数据不仅记录了您的位置,还记录了您的电话,同时会存储您的信息,同步您的密码和阅读您的电子邮件。把数据交给哪家公司才放心呢?

在本讲座中,我们将查看由 Google、Apple 和许多第三方收集的数据。这些第三方希望能在用户数据市场中分一杯羹。谁能更好地保护您的数据?谁能提供最好的信息?这样问更合适(搅局者:是同一家公司)。我们甚至会洞悉未来,将 iOS 12 屏幕时间(Screen Time)与 Android Pie 的数字化健康( Digital Wellbeing) 这两款应用做比较。

2018 年保卫企业

演讲者:Saumil Shah

“如今,攻击是成功的,因为防御是被动的。”防御措施中增加基础设施、技术、流程和人员投入,所有这些都会对反应机理起作用。这些年来,攻击者只是简单地改变了战术,攻击基本上一直都遵循两大原则::要么获利最大,,要么抵抗最弱,并且攻克了被动防御措施。

是时候从被动防御过渡到主动防御了。本文讨论未来实施主动防御的策略和措施,最后给出主动防御体系结构的下一步发展蓝图。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web 2.0 Architectures

Web 2.0 Architectures

Duane Nickull、Dion Hinchcliffe、James Governor / O'Reilly / 2009 / USD 34.99

The "Web 2.0" phenomena has become more pervasive than ever before. It is impacting the very fabric of our society and presents opportunities for those with knowledge. The individuals who understand t......一起来看看 《Web 2.0 Architectures》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

SHA 加密
SHA 加密

SHA 加密工具