您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《渗透测试指南》 是为了证明网络防御按照预期计划正常运行而提供的一种机制

  2. 渗透测试(penetration test)是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。本技术手册将从渗透测试的理解、渗透测试具体实践和渗透测试行业解析三方面向大家详述渗透测试。
  3. 所属分类:网络基础

    • 发布日期:2010-09-20
    • 文件大小:460kb
    • 提供者:jiacheng_wsl
  1. oracle安全评估渗透测试

  2. 俄罗斯人出品的oracle安全漏洞检查、评估、渗透测试工具,做oracle安全的推荐!!
  3. 所属分类:Oracle

    • 发布日期:2010-11-30
    • 文件大小:951kb
    • 提供者:nitar
  1. 《网络渗透攻击与安防*.pdf》高清下载

  2. 这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大学网络环境的深入探测、渗透入侵中的社会工程学等。
  3. 所属分类:系统安全

    • 发布日期:2013-04-14
    • 文件大小:38mb
    • 提供者:jazz2013
  1. 《安全参考》_2013年1月刊_总第1期.pdf

  2. 黑客、渗透杂志《安全参考》_2013年1月刊_
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:10mb
    • 提供者:wiz777
  1. 《安全参考》_2013年2月刊_总第2期.pdf

  2. 黑客、渗透杂志《安全参考》_2013年2月刊_总第2期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:26mb
    • 提供者:wiz777
  1. 《安全参考》_2013年3月刊_总第3期.pdf

  2. 黑客、渗透杂志《安全参考》_2013年3月刊_总第3期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:15mb
    • 提供者:wiz777
  1. 《安全参考》_2013年4月刊_总第4期.pdf

  2. 黑客、渗透杂志《安全参考》_2013年4月刊_总第4期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:6mb
    • 提供者:wiz777
  1. 《安全参考》_2013年5月刊_总第5期.pdf

  2. 黑客、渗透 《安全参考》_2013年5月刊_总第5期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:8mb
    • 提供者:wiz777
  1. 《安全参考》2013年6月刊_总第6期.pdf

  2. 黑客、渗透《安全参考》2013年6月刊_总第6期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:36mb
    • 提供者:wiz777
  1. 《安全参考》2013年7月刊_总第7期.pdf

  2. 黑客、渗透《安全参考》2013年7月刊_总第7期.pdf
  3. 所属分类:网络攻防

    • 发布日期:2013-08-29
    • 文件大小:14mb
    • 提供者:wiz777
  1. 中文版Metasploit 渗透测试指南

  2. 内 容 简 介 本书介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了*技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗
  3. 所属分类:网络安全

    • 发布日期:2014-01-21
    • 文件大小:1mb
    • 提供者:qwerweqr
  1. 《渗透测试实践指南:必知必会的工具与方法》

  2. 本书是为所有对计算机安全、黑客活动或渗透测试感兴趣,但没 有经验、不知道从哪里开始的人们撰写的。我和一位同事称这个概念为“黑 客入门” (Zero Entry Hacking,ZEH) ,就像现在的游泳池,入门级游泳池由 浅到深逐渐倾斜,初学者涉水时不会有被淹没的感觉,也不用担心溺水。 “入 门”这一概念允许每个人都能够使用这个“游泳池” ,不论年龄或能力。本书 采用了类似的技术。ZEH 旨在揭示基本概念而不会令人感到不知所措。掌握 ZEH 将为你将来学习更高级的课程和阅读更深入的书籍打下坚实
  3. 所属分类:网络攻防

    • 发布日期:2015-05-14
    • 文件大小:33mb
    • 提供者:tuwind
  1. 《安全参考》_2013年1月刊_总第1期.pdf

  2. 这里汇集了包括渗透测试、XSS跨站、无线终端、权限提升、社会工程以及SQL注入等多方面的优秀文章。
  3. 所属分类:其它

    • 发布日期:2015-07-24
    • 文件大小:10mb
    • 提供者:vastian180
  1. 网络安全思维导图(全)

  2. 网络安全领域涉及各个技术领域的思维导图大全,网站、信息系统、渗透等
  3. 所属分类:网络安全

    • 发布日期:2017-10-09
    • 文件大小:44mb
    • 提供者:lihou1987
  1. 米斯特WEB安全白帽培训教程

  2. 米斯特WEB安全培训全套视频教程 网络攻防、渗透、提权等 附工具 百度云资源
  3. 所属分类:专业指导

    • 发布日期:2018-01-03
    • 文件大小:77byte
    • 提供者:shinianrock
  1. Kali渗透测试技术实战

  2. 第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证)。整个过程包含五个阶段:侦察、扫描、获取访问、维持访问以及清除痕迹。 第二章 下载并安装Kali Linux 硬盘最小120G,尤其是在密码破解、取证和做渗透测试项目的情况下,要求获得控制权限,大量生成数据、收集证据、生成日志和报告。 第三章 软件、补丁和升级 第四章 配置 kali 第五章渗透测试实验环境 第六章渗透测试生命周期 第七章侦查 第八章扫描 第九章渗透 第十章维持访
  3. 所属分类:其它

    • 发布日期:2018-07-24
    • 文件大小:15mb
    • 提供者:qq_35311107
  1. day09、渗透简单流程-及*植入过程.txt

  2. 网络安全课程笔记,渗透简单过程以及*植入过程讲解。 网络安全之渗透笔记。 简单描述了渗透的过程以及*植入的过程。只有大体框架。
  3. 所属分类:网络安全

    • 发布日期:2020-07-17
    • 文件大小:860byte
    • 提供者:vous_
  1. 计算机二进制安全、web安全等底层知识技术概览

  2. 描述了计算机安全的很多领域,包括web安全、二进制安全,涉及windows、linux、mac、android、iot等多个平台,很全面的一份文档,当然,只描述了概览,并不深入。
  3. 所属分类:系统安全

    • 发布日期:2020-10-27
    • 文件大小:15mb
    • 提供者:qq_33522888
  1. 移动APP安全在渗透测试中的应用

  2. 这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过webapi服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:791kb
    • 提供者:weixin_38699302
  1. 移动APP安全在渗透测试中的应用

  2. 这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过webapi服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:791kb
    • 提供者:weixin_38544075
« 12 3 4 5 6 7 8 9 10 ... 23 »