点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵与渗透
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5mb
提供者:
fdgdhd8686
渗透测试文档样稿,描述渗透测试标准文档。
详细描述如何编写一份渗透测试文档。 渗透测试工作很多仅仅是发现漏洞、利用漏洞获取最高权限、漏洞统计等等没有太大意义的工作。经过在实践当中的摸索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出客户网络的风险,而且在风险图上可以很直观的看到客户最关心的业务风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是从漏洞数量、从漏洞危害、从获取的控制权上说明风险。
所属分类:
网络基础
发布日期:2010-12-21
文件大小:310kb
提供者:
fallblood
网络渗透攻击与安防*
《网络渗透攻击与安防*》是一本讲解网络攻防的书籍
所属分类:
网络安全
发布日期:2011-11-20
文件大小:38mb
提供者:
chongerwing
(西安)工业与信息化部网络与信息安全
随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能
所属分类:
网络攻防
发布日期:2012-04-09
文件大小:144kb
提供者:
puyanwu6415
网络渗透攻击与安防*
网络渗透攻击与安防*,这本书是非常好的一本书。详细讲述了网络入侵技术的原理与基本操作技巧。
所属分类:
网络攻防
发布日期:2012-04-21
文件大小:38mb
提供者:
hucluohun
欺骗的艺术【中文完整版】
word版本和pdf版本都有 目录如下: 序 前言 内容介绍 第一部分 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面攻击—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 …………………………………………………………
所属分类:
网络攻防
发布日期:2012-04-25
文件大小:1mb
提供者:
wslyf111
无线局域网的渗透与入侵
无线局域网的渗透与入侵.
所属分类:
网络监控
发布日期:2012-11-08
文件大小:2mb
提供者:
ncyzgyh
《网络渗透攻击与安防*.pdf》高清下载
这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大学网络环境的深入探测、渗透入侵中的社会工程学等。
所属分类:
系统安全
发布日期:2013-04-14
文件大小:38mb
提供者:
jazz2013
无线局域网的渗透于入侵
主要介绍无线局域网的加密和对应的解密方式
所属分类:
网络安全
发布日期:2013-08-14
文件大小:2mb
提供者:
u011548645
SQL注入攻击与防御
《SQL注入攻击与防御》电子档 针对SQLSERVER、MYSQL、ORACLE三大主流数据库。 本书偏向实践,包含大量案例。
所属分类:
网络攻防
发布日期:2014-05-09
文件大小:38mb
提供者:
amengzhang
网络渗透攻击与安防*
这是一本关于网络渗透攻击与防范的书籍,主要内容包括:网络渗透攻击行为及分析,攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
所属分类:
网络攻防
发布日期:2014-12-12
文件大小:38mb
提供者:
u010384287
Web入侵安全测试与对策
Web入侵安全测试与对策 本书主要是为了向测试人员介绍一些用于测试Web应用程序的攻击方式,其中会包含一些恶意输入的典型例子,比如一些躲避校验和身份认证的方式
所属分类:
其它
发布日期:2014-12-27
文件大小:39mb
提供者:
nanm
网络空间工控设备的发现与入侵.ppt
网络空间工控设备的发现与入侵 ppt
所属分类:
其它
发布日期:2016-06-08
文件大小:2mb
提供者:
c465869935
Backtrack 渗透测试学习笔记
一些废话: 由于个人对于backtrack的热爱,所以平时对backtrack研究的多一点,而且在学习的过程中也发现backtrack的学习资料并不是太多,而且并没有一个专门的中文材料来详细讲解backtrack的入侵与渗透,所以,就想着把自己平时的经验写下来,不能说作为一个学习BT5的专业资料吧,但是总能给在学习BT5的同时又苦于没有学习资料的人的一个个人经验吧 我呢,语文水平不是太高,所以我写出来的东西呢,不能跟那些高手相比,可能一个问题,我换很多种说法都没办法把它讲解清楚,同时呢,也由于
所属分类:
网络基础
发布日期:2017-05-26
文件大小:6mb
提供者:
jiangsucsdn002
内网渗透讲解与实验手册
内网渗透实验手册,其中包含内网渗透教程与练习环境搭建方法
所属分类:
其它
发布日期:2018-05-16
文件大小:1mb
提供者:
w350809090
sqlmap中文版本(和谐渗透小组专用)
SQL注入1 简介 许多现实中对于网站的攻击往往是由于网站没有及时更新或者对于用户的输入没有进行检查。从缓冲区溢出说起,这样一种针对系统脆弱性的威胁,最根本的问题还是在于对于用户的输入没有进行检查。作为主要威胁之一的SQL注入带来了人们对于其应用和数据库的担忧。这个问题的出现有十年的时间了,但是现在仍旧在许多网站中出现。SQL注入就像许多当前主要的的web应用安全攻击问题也被划归在了对于用户输入的检查上。 正文 许多web开发者并不知道SQL语句能够被自定义(handle)并且假定SQL语句是
所属分类:
其它
发布日期:2018-10-22
文件大小:7mb
提供者:
ck55250
近源渗透之红队视角WiFi.pdf
无线网络已经事实上成为了企业移动化办公的重 要基础设施,但由于普遍缺乏有效的管理,部署与 使用人员的安全意识和专业知识的不足,导致AP分 布混乱,设备安全性脆弱,无线网络也越来越多的 成为黑客入侵企业内网系统的突破口,由此给企业 带来新的安全威胁。
所属分类:
网络安全
发布日期:2020-03-24
文件大小:21mb
提供者:
weixin_43899817
Backtrack渗透测试学习笔记.rar
关于讲解 backtrack 的入侵与渗透的中文资料,文中从信息收集,身份识别,社会工程学攻击,metasploit 运用层攻击,局域网攻击,维持访问等几个方面对 Back|Track 做一个介绍
所属分类:
系统安全
发布日期:2020-06-14
文件大小:6mb
提供者:
vvyingning
通信与网络中的关于无线局域网应用中的安全
即使无线局域网络的系统管理者使用了内置的安全通讯协议:WEP(Wired Equivalent Privacy),无线局域网的安全防护仍然不够。在伦敦一项长达7个月的调查显示,94%的无线局域网都没有正确设定,无法遏止黑客的入侵。隶属于国际商会(International Chamber of Commerce)的网络犯罪部门(Cybercrime Unit)就发现,即使无线网络很安全,也会因为种种原因而大打折扣。现在非常盛行「路过式的入侵(drive-by hacking)」,黑客开车进入商业
所属分类:
其它
发布日期:2020-11-25
文件大小:102kb
提供者:
weixin_38632624
残酷:像橡皮鸭一样的青少年有效载荷,但语法不同。 此人为干扰设备(HID攻击)。 渗透与青少年。 野蛮是一个工具包,用于快速创建各种有效载荷,powershell攻击,病毒攻击并启动人机接口设备的监听器(有效载荷Teensy)-源码
现在Teensy可用于渗透 少女像橡皮鸭,为什么我选择少女? 因为价格对我来说很便宜。 t在不需要人与键盘交互(HID -ATTACK)的情况下在目标计算机上执行脚本非常有用。插入设备后,它将被检测为键盘,并使用微处理器和板载闪存存储,您可以将非常快速的一组击键发送到目标计算机,而无需考虑自动运行,从而完全破坏了它。 我已在安全测试中使用它来运行侦察或枚举脚本,执行反向shell,利用本地DLL劫持/特权升级漏洞并获取所有密码。 现在,我正在开发新工具,名称为Brutal 野蛮 Brutal是一
所属分类:
其它
发布日期:2021-01-28
文件大小:6mb
提供者:
weixin_38536267
«
1
2
3
»